<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>tema Estafas virtuales: qué es y cómo detectar el 'pharming' en Tips and tricks</title>
    <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24734083#M7015</link>
    <description>&lt;B&gt;&lt;FONT color="#1447ff"&gt;Estafas virtuales: qué es y cómo detectar el pharming, una nueva forma de suplantación de identidad&lt;/FONT&gt;&lt;/B&gt;&amp;nbsp;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;I&gt;Este tipo de ciberataque consiste en redirigir el tráfico web a un sitio web falso robar información personal de los usuarios, como contraseñas, claves bancarias o números de tarjetas de crédito&lt;/I&gt;&lt;/B&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="image"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597109i0FC32A4FD6DCAD39/image-size/large?v=v2&amp;amp;px=999" role="button" title="image" alt="image" /&gt;&lt;/span&gt;&lt;/DIV&gt;&lt;FIGCAPTION data-before="Descripción de la imagen" class="badge" tabindex="0"&gt;&lt;DIV&gt;&lt;SPAN class=""&gt;-Estafas virtuales: qué es y cómo detectar el pharming, una nueva forma de suplantación de identidad-&lt;FONT size="2"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/SPAN&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;/FIGCAPTION&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;El&amp;nbsp;&lt;B&gt;&lt;I&gt;universo de las estafas virtuales&lt;/I&gt;&lt;/B&gt;&amp;nbsp;y los ataques de seguridad informática no detiene su expansión.&amp;nbsp;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Correos engañosos, sitios web clonados, campañas de&amp;nbsp;&lt;I&gt;phishing&lt;/I&gt; y&amp;nbsp;ataques de&amp;nbsp;&lt;U&gt;ransomware&lt;/U&gt;&amp;nbsp;son algunas de las técnicas y&amp;nbsp;&lt;B&gt;&lt;I&gt;modalidades utilizadas por ciberdelincuentes&lt;/I&gt;&lt;/B&gt;&amp;nbsp;para obtener datos personales y&amp;nbsp;&lt;U&gt;vaciar las cuentas bancarias&lt;/U&gt;&amp;nbsp;de sus víctimas.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Dentro de estas amenazas, una&amp;nbsp;&lt;B&gt;&lt;I&gt;conocida forma de suplantación de identidad&lt;/I&gt;&lt;/B&gt;&amp;nbsp;volvió a circular con fuerza en los últimos días.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Se trata del&amp;nbsp;&lt;B&gt;&lt;I&gt;pharming&lt;/I&gt;&lt;/B&gt;, un tipo de ciberataque que consiste en&amp;nbsp;&lt;B&gt;&lt;I&gt;redirigir el tráfico web a un&amp;nbsp;sitio falso&amp;nbsp;para robar información personal de los usuarios&lt;/I&gt;&lt;/B&gt;, como contraseñas, claves bancarias o números de tarjetas de crédito.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;A diferencia del&amp;nbsp;&lt;I&gt;&lt;U&gt;phishing&lt;/U&gt;&lt;/I&gt;, que se basa en engañar a las personas para que revelen datos sensibles, el&amp;nbsp;&lt;B&gt;&lt;I&gt;pharming&lt;/I&gt;&lt;/B&gt;&amp;nbsp;-su nombre deriva de la combinación de los términos&amp;nbsp;&lt;U&gt;phishing&amp;nbsp;y&amp;nbsp;farming&lt;/U&gt;&amp;nbsp;(cultivo)-&amp;nbsp;&lt;B&gt;&lt;I&gt;ataca directamente la infraestructura de internet&lt;/I&gt;&lt;/B&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="image"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597107iC341D08D87344D40/image-size/large?v=v2&amp;amp;px=999" role="button" title="image" alt="image" /&gt;&lt;/span&gt;&lt;/DIV&gt;&lt;FIGCAPTION data-before="Descripción de la imagen" class="badge" tabindex="0"&gt;&lt;SPAN class=""&gt;-El pharming consiste en redirigir el tráfico web a un sitio falso para robar información personal de los usuarios-&lt;FONT size="2"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/SPAN&gt;&lt;/FIGCAPTION&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;&lt;DIV&gt;Allí reside la&amp;nbsp;&lt;B&gt;&lt;I&gt;peligrosidad de este ataque&lt;/I&gt;&lt;/B&gt;, que se realiza al modificar la configuración del navegador del usuario o al&amp;nbsp;&lt;B&gt;&lt;I&gt;ejecutar un proceso en segundo plano que redirige automáticamente a los usuarios a una página falsa o maliciosa.&lt;/I&gt;&lt;/B&gt;&amp;nbsp;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;FONT color="#1447ff"&gt;Cómo funciona el pharming&lt;/FONT&gt;&lt;/B&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;I&gt;En lugar de depender de la persuasión, como en el&amp;nbsp;phishing, con este tipo de amenaza se manipulan las rutas de navegación.&lt;/I&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Así, pueden&amp;nbsp;&lt;B&gt;&lt;I&gt;llevar a los usuarios a sitios web maliciosos sin su conocimiento&lt;/I&gt;&lt;/B&gt;&amp;nbsp;y, de esa manera, hacer que&amp;nbsp;&lt;B&gt;&lt;I&gt;entreguen o revelen información confidencial&lt;/I&gt;&lt;/B&gt;, como nombres de usuario,&amp;nbsp;&lt;U&gt;contraseñas&lt;/U&gt;&amp;nbsp;y datos financieros.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Desde la parte técnica, en los ataques de&amp;nbsp;&lt;I&gt;pharming&lt;/I&gt;, los criminales buscan manipular el sistema de nombres de dominio (DNS) o comprometer la resolución de DNS de una víctima.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Esto puede lograrse mediante el uso de&amp;nbsp;&lt;U&gt;malware&lt;/U&gt;&amp;nbsp;sofisticado, como troyanos o ataques de envenenamiento de caché DNS.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;I&gt;○ En primer lugar&lt;/I&gt;&lt;/B&gt;, los atacantes logran&amp;nbsp;&lt;B&gt;&lt;I&gt;instalar&amp;nbsp;malware&lt;/I&gt;&lt;/B&gt;&amp;nbsp;o virus troyanos mediante correos electrónicos.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Esto les permite tomar el control de los dispositivos y&amp;nbsp;&lt;B&gt;&lt;I&gt;modificar la configuración del archivo&amp;nbsp;hosts&lt;/I&gt;&lt;/B&gt;&amp;nbsp;del ordenador del usuario.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;I&gt;&lt;FONT color="#1447ff"&gt;"El archivo hosts es un archivo de texto que contiene una lista de direcciones IP y sus nombres de dominio asociados."&amp;nbsp;&lt;/FONT&gt;&lt;/I&gt;&lt;/B&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="image"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597106i20F5E8A5F21F891B/image-size/large?v=v2&amp;amp;px=999" role="button" title="image" alt="image" /&gt;&lt;/span&gt;&lt;/DIV&gt;&lt;FIGCAPTION data-before="Descripción de la imagen" class="badge" tabindex="0"&gt;&lt;DIV&gt;&lt;FONT size="2"&gt;-Pharming-&amp;nbsp;&lt;/FONT&gt;&lt;/DIV&gt;&lt;/FIGCAPTION&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Así, cuando el usuario intenta acceder a un sitio web, el navegador consulta el &lt;U&gt;archivo&amp;nbsp;hosts&lt;/U&gt;&amp;nbsp;para obtener la dirección IP correspondiente.&amp;nbsp;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Si fue modificado por el atacante,&amp;nbsp;&lt;B&gt;&lt;I&gt;el navegador redirigirá al usuario a un sitio web falso sin que lo note.&amp;nbsp;&lt;/I&gt;&lt;/B&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;I&gt;○ En segundo lugar&lt;/I&gt;&lt;/B&gt;, se trata de un envenenamiento o secuestro de&amp;nbsp;&lt;B&gt;&lt;I&gt;DNS&lt;/I&gt;&lt;/B&gt;, el sistema que traduce los dominios IP (números) a los nombres que vemos en pantalla (caracteres alfanuméricos).&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;En este caso,&amp;nbsp;&lt;B&gt;&lt;I&gt;el atacante captura el servidor DNS del usuario y redirige al usuario a un&lt;/I&gt;&lt;/B&gt;&amp;nbsp;&lt;U&gt;sitio web falso&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;FONT color="#1447ff"&gt;Cómo protegerse del pharming&lt;/FONT&gt;&lt;/B&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Menos conocido que otras amenazas, el&amp;nbsp;pharming&amp;nbsp;representa una&amp;nbsp;&lt;B&gt;&lt;I&gt;seria preocupación para la seguridad digital.&amp;nbsp;&lt;/I&gt;&lt;/B&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;La colaboración entre usuarios, empresas y proveedores de servicios de internet es esencial para crear un entorno en línea más seguro y resistente contra este tipo de ataques.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;I&gt;Entender el peligro es crucial para proteger nuestros activos digitales y nuestra privacidad.&lt;/I&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="image"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597108iC35548481A975E5D/image-size/large?v=v2&amp;amp;px=999" role="button" title="image" alt="image" /&gt;&lt;/span&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;FONT color="#1447ff"&gt;&lt;B&gt;Para protegerse es importante tomar las siguientes medidas:&lt;/B&gt;&amp;nbsp;&lt;/FONT&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Utilizar un antivirus y un firewall actualizados&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Estos programas pueden ayudar a detectar y bloquear los ataques de&amp;nbsp;&lt;I&gt;pharming&lt;/I&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Usar un filtro de spam en el correo electrónico&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Los filtros de spam pueden ayudar a bloquear los correos electrónicos fraudulentos que contienen enlaces a sitios web falsos.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Ser cuidadoso al hacer click en enlaces en correos electrónicos o páginas web&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Si no estás seguro de la procedencia de un enlace, es mejor no hacer click en él.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Actualizar el navegador web regularmente&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Las actualizaciones suelen incluir parches de seguridad que pueden ayudar a proteger de los ataques de &lt;I&gt;pharming&lt;/I&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;DNS Seguro&lt;/U&gt;:&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Configurá tu red para utilizar servidores DNS seguros y confiables.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Considerá el uso de servicios DNS con protección contra &lt;I&gt;Pharming&lt;/I&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Educación&lt;/U&gt;:&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;La conciencia y la educación son herramientas poderosas.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;I&gt;Aprender sobre prácticas de ciberseguridad es vital para tener una vida online segura.&amp;nbsp;&lt;/I&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;U&gt;Fuente:&lt;/U&gt; &lt;A href="https://tn.com.ar/tecno/novedades/2023/12/20/estafas-virtuales-que-es-y-como-detectar-el-pharming-una-nueva-forma-de-suplantacion-de-identidad/" target="_blank"&gt;https://tn.com.ar/tecno/novedades/2023/12/20/estafas-virtuales-que-es-y-como-detectar-el-pharming-una-nueva-forma-de-suplantacion-de-identidad/&lt;/A&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;</description>
    <pubDate>Thu, 21 Dec 2023 12:07:28 GMT</pubDate>
    <dc:creator>Cecaspen</dc:creator>
    <dc:date>2023-12-21T12:07:28Z</dc:date>
    <item>
      <title>Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24734083#M7015</link>
      <description>&lt;B&gt;&lt;FONT color="#1447ff"&gt;Estafas virtuales: qué es y cómo detectar el pharming, una nueva forma de suplantación de identidad&lt;/FONT&gt;&lt;/B&gt;&amp;nbsp;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;I&gt;Este tipo de ciberataque consiste en redirigir el tráfico web a un sitio web falso robar información personal de los usuarios, como contraseñas, claves bancarias o números de tarjetas de crédito&lt;/I&gt;&lt;/B&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="image"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597109i0FC32A4FD6DCAD39/image-size/large?v=v2&amp;amp;px=999" role="button" title="image" alt="image" /&gt;&lt;/span&gt;&lt;/DIV&gt;&lt;FIGCAPTION data-before="Descripción de la imagen" class="badge" tabindex="0"&gt;&lt;DIV&gt;&lt;SPAN class=""&gt;-Estafas virtuales: qué es y cómo detectar el pharming, una nueva forma de suplantación de identidad-&lt;FONT size="2"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/SPAN&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;/FIGCAPTION&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;El&amp;nbsp;&lt;B&gt;&lt;I&gt;universo de las estafas virtuales&lt;/I&gt;&lt;/B&gt;&amp;nbsp;y los ataques de seguridad informática no detiene su expansión.&amp;nbsp;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Correos engañosos, sitios web clonados, campañas de&amp;nbsp;&lt;I&gt;phishing&lt;/I&gt; y&amp;nbsp;ataques de&amp;nbsp;&lt;U&gt;ransomware&lt;/U&gt;&amp;nbsp;son algunas de las técnicas y&amp;nbsp;&lt;B&gt;&lt;I&gt;modalidades utilizadas por ciberdelincuentes&lt;/I&gt;&lt;/B&gt;&amp;nbsp;para obtener datos personales y&amp;nbsp;&lt;U&gt;vaciar las cuentas bancarias&lt;/U&gt;&amp;nbsp;de sus víctimas.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Dentro de estas amenazas, una&amp;nbsp;&lt;B&gt;&lt;I&gt;conocida forma de suplantación de identidad&lt;/I&gt;&lt;/B&gt;&amp;nbsp;volvió a circular con fuerza en los últimos días.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Se trata del&amp;nbsp;&lt;B&gt;&lt;I&gt;pharming&lt;/I&gt;&lt;/B&gt;, un tipo de ciberataque que consiste en&amp;nbsp;&lt;B&gt;&lt;I&gt;redirigir el tráfico web a un&amp;nbsp;sitio falso&amp;nbsp;para robar información personal de los usuarios&lt;/I&gt;&lt;/B&gt;, como contraseñas, claves bancarias o números de tarjetas de crédito.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;A diferencia del&amp;nbsp;&lt;I&gt;&lt;U&gt;phishing&lt;/U&gt;&lt;/I&gt;, que se basa en engañar a las personas para que revelen datos sensibles, el&amp;nbsp;&lt;B&gt;&lt;I&gt;pharming&lt;/I&gt;&lt;/B&gt;&amp;nbsp;-su nombre deriva de la combinación de los términos&amp;nbsp;&lt;U&gt;phishing&amp;nbsp;y&amp;nbsp;farming&lt;/U&gt;&amp;nbsp;(cultivo)-&amp;nbsp;&lt;B&gt;&lt;I&gt;ataca directamente la infraestructura de internet&lt;/I&gt;&lt;/B&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="image"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597107iC341D08D87344D40/image-size/large?v=v2&amp;amp;px=999" role="button" title="image" alt="image" /&gt;&lt;/span&gt;&lt;/DIV&gt;&lt;FIGCAPTION data-before="Descripción de la imagen" class="badge" tabindex="0"&gt;&lt;SPAN class=""&gt;-El pharming consiste en redirigir el tráfico web a un sitio falso para robar información personal de los usuarios-&lt;FONT size="2"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/SPAN&gt;&lt;/FIGCAPTION&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;&lt;DIV&gt;Allí reside la&amp;nbsp;&lt;B&gt;&lt;I&gt;peligrosidad de este ataque&lt;/I&gt;&lt;/B&gt;, que se realiza al modificar la configuración del navegador del usuario o al&amp;nbsp;&lt;B&gt;&lt;I&gt;ejecutar un proceso en segundo plano que redirige automáticamente a los usuarios a una página falsa o maliciosa.&lt;/I&gt;&lt;/B&gt;&amp;nbsp;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;FONT color="#1447ff"&gt;Cómo funciona el pharming&lt;/FONT&gt;&lt;/B&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;I&gt;En lugar de depender de la persuasión, como en el&amp;nbsp;phishing, con este tipo de amenaza se manipulan las rutas de navegación.&lt;/I&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Así, pueden&amp;nbsp;&lt;B&gt;&lt;I&gt;llevar a los usuarios a sitios web maliciosos sin su conocimiento&lt;/I&gt;&lt;/B&gt;&amp;nbsp;y, de esa manera, hacer que&amp;nbsp;&lt;B&gt;&lt;I&gt;entreguen o revelen información confidencial&lt;/I&gt;&lt;/B&gt;, como nombres de usuario,&amp;nbsp;&lt;U&gt;contraseñas&lt;/U&gt;&amp;nbsp;y datos financieros.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Desde la parte técnica, en los ataques de&amp;nbsp;&lt;I&gt;pharming&lt;/I&gt;, los criminales buscan manipular el sistema de nombres de dominio (DNS) o comprometer la resolución de DNS de una víctima.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Esto puede lograrse mediante el uso de&amp;nbsp;&lt;U&gt;malware&lt;/U&gt;&amp;nbsp;sofisticado, como troyanos o ataques de envenenamiento de caché DNS.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;I&gt;○ En primer lugar&lt;/I&gt;&lt;/B&gt;, los atacantes logran&amp;nbsp;&lt;B&gt;&lt;I&gt;instalar&amp;nbsp;malware&lt;/I&gt;&lt;/B&gt;&amp;nbsp;o virus troyanos mediante correos electrónicos.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Esto les permite tomar el control de los dispositivos y&amp;nbsp;&lt;B&gt;&lt;I&gt;modificar la configuración del archivo&amp;nbsp;hosts&lt;/I&gt;&lt;/B&gt;&amp;nbsp;del ordenador del usuario.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;I&gt;&lt;FONT color="#1447ff"&gt;"El archivo hosts es un archivo de texto que contiene una lista de direcciones IP y sus nombres de dominio asociados."&amp;nbsp;&lt;/FONT&gt;&lt;/I&gt;&lt;/B&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="image"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597106i20F5E8A5F21F891B/image-size/large?v=v2&amp;amp;px=999" role="button" title="image" alt="image" /&gt;&lt;/span&gt;&lt;/DIV&gt;&lt;FIGCAPTION data-before="Descripción de la imagen" class="badge" tabindex="0"&gt;&lt;DIV&gt;&lt;FONT size="2"&gt;-Pharming-&amp;nbsp;&lt;/FONT&gt;&lt;/DIV&gt;&lt;/FIGCAPTION&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Así, cuando el usuario intenta acceder a un sitio web, el navegador consulta el &lt;U&gt;archivo&amp;nbsp;hosts&lt;/U&gt;&amp;nbsp;para obtener la dirección IP correspondiente.&amp;nbsp;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Si fue modificado por el atacante,&amp;nbsp;&lt;B&gt;&lt;I&gt;el navegador redirigirá al usuario a un sitio web falso sin que lo note.&amp;nbsp;&lt;/I&gt;&lt;/B&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;I&gt;○ En segundo lugar&lt;/I&gt;&lt;/B&gt;, se trata de un envenenamiento o secuestro de&amp;nbsp;&lt;B&gt;&lt;I&gt;DNS&lt;/I&gt;&lt;/B&gt;, el sistema que traduce los dominios IP (números) a los nombres que vemos en pantalla (caracteres alfanuméricos).&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;En este caso,&amp;nbsp;&lt;B&gt;&lt;I&gt;el atacante captura el servidor DNS del usuario y redirige al usuario a un&lt;/I&gt;&lt;/B&gt;&amp;nbsp;&lt;U&gt;sitio web falso&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;B&gt;&lt;FONT color="#1447ff"&gt;Cómo protegerse del pharming&lt;/FONT&gt;&lt;/B&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;Menos conocido que otras amenazas, el&amp;nbsp;pharming&amp;nbsp;representa una&amp;nbsp;&lt;B&gt;&lt;I&gt;seria preocupación para la seguridad digital.&amp;nbsp;&lt;/I&gt;&lt;/B&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;La colaboración entre usuarios, empresas y proveedores de servicios de internet es esencial para crear un entorno en línea más seguro y resistente contra este tipo de ataques.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;I&gt;Entender el peligro es crucial para proteger nuestros activos digitales y nuestra privacidad.&lt;/I&gt;&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="image"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597108iC35548481A975E5D/image-size/large?v=v2&amp;amp;px=999" role="button" title="image" alt="image" /&gt;&lt;/span&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;FONT color="#1447ff"&gt;&lt;B&gt;Para protegerse es importante tomar las siguientes medidas:&lt;/B&gt;&amp;nbsp;&lt;/FONT&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Utilizar un antivirus y un firewall actualizados&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Estos programas pueden ayudar a detectar y bloquear los ataques de&amp;nbsp;&lt;I&gt;pharming&lt;/I&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Usar un filtro de spam en el correo electrónico&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Los filtros de spam pueden ayudar a bloquear los correos electrónicos fraudulentos que contienen enlaces a sitios web falsos.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Ser cuidadoso al hacer click en enlaces en correos electrónicos o páginas web&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Si no estás seguro de la procedencia de un enlace, es mejor no hacer click en él.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Actualizar el navegador web regularmente&lt;/U&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Las actualizaciones suelen incluir parches de seguridad que pueden ayudar a proteger de los ataques de &lt;I&gt;pharming&lt;/I&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;DNS Seguro&lt;/U&gt;:&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Configurá tu red para utilizar servidores DNS seguros y confiables.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;Considerá el uso de servicios DNS con protección contra &lt;I&gt;Pharming&lt;/I&gt;.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;● &lt;U&gt;Educación&lt;/U&gt;:&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;La conciencia y la educación son herramientas poderosas.&amp;nbsp;&lt;/DIV&gt;&lt;DIV&gt;&lt;I&gt;Aprender sobre prácticas de ciberseguridad es vital para tener una vida online segura.&amp;nbsp;&lt;/I&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;U&gt;Fuente:&lt;/U&gt; &lt;A href="https://tn.com.ar/tecno/novedades/2023/12/20/estafas-virtuales-que-es-y-como-detectar-el-pharming-una-nueva-forma-de-suplantacion-de-identidad/" target="_blank"&gt;https://tn.com.ar/tecno/novedades/2023/12/20/estafas-virtuales-que-es-y-como-detectar-el-pharming-una-nueva-forma-de-suplantacion-de-identidad/&lt;/A&gt;&lt;/DIV&gt;&lt;DIV&gt;&lt;BR /&gt;&lt;/DIV&gt;&lt;/DIV&gt;</description>
      <pubDate>Thu, 21 Dec 2023 12:07:28 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24734083#M7015</guid>
      <dc:creator>Cecaspen</dc:creator>
      <dc:date>2023-12-21T12:07:28Z</dc:date>
    </item>
    <item>
      <title>Re: Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24734155#M7016</link>
      <description>Muy buena e importante info Cecaspen, gracias por compartirla &lt;span class="lia-unicode-emoji" title=":manos_aplaudiendo:"&gt;👏&lt;/span&gt;</description>
      <pubDate>Thu, 21 Dec 2023 12:14:00 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24734155#M7016</guid>
      <dc:creator>vikytriki</dc:creator>
      <dc:date>2023-12-21T12:14:00Z</dc:date>
    </item>
    <item>
      <title>Re: Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24734213#M7017</link>
      <description>Muy buena y completa info, hay que estar atentos &lt;span class="lia-unicode-emoji" title=":cara_que_hace_una_mueca:"&gt;😬&lt;/span&gt;&lt;SPAN class="mobile-app-image"&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="1703161032515.gif"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7597165i12C37F98C3C02B7F/image-size/small?v=v2&amp;amp;px=200" role="button" title="1703161032515.gif" alt="1703161032515.gif" /&gt;&lt;/span&gt;&lt;/SPAN&gt;</description>
      <pubDate>Thu, 21 Dec 2023 12:18:31 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24734213#M7017</guid>
      <dc:creator>Diegomarant</dc:creator>
      <dc:date>2023-12-21T12:18:31Z</dc:date>
    </item>
    <item>
      <title>Re: Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24736117#M7019</link>
      <description>&lt;P&gt;y que info hay para protegerse cuando uno usao el movil? &lt;span class="lia-unicode-emoji" title=":cara_pensativa:"&gt;🤔&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 21 Dec 2023 15:25:44 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24736117#M7019</guid>
      <dc:creator>jlocatell</dc:creator>
      <dc:date>2023-12-21T15:25:44Z</dc:date>
    </item>
    <item>
      <title>Re: Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24737452#M7020</link>
      <description>Gracias!!</description>
      <pubDate>Thu, 21 Dec 2023 17:52:01 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24737452#M7020</guid>
      <dc:creator>RASNV</dc:creator>
      <dc:date>2023-12-21T17:52:01Z</dc:date>
    </item>
    <item>
      <title>Re: Re: Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24739392#M7021</link>
      <description>@vikytriki ¡De nada! &lt;SPAN class="mobile-app-image"&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="1703193548434.gif"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7598529i2CAAAB51D8C154FF/image-size/small?v=v2&amp;amp;px=200" role="button" title="1703193548434.gif" alt="1703193548434.gif" /&gt;&lt;/span&gt;&lt;/SPAN&gt;</description>
      <pubDate>Thu, 21 Dec 2023 21:22:41 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24739392#M7021</guid>
      <dc:creator>Cecaspen</dc:creator>
      <dc:date>2023-12-21T21:22:41Z</dc:date>
    </item>
    <item>
      <title>Re: Re: Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24739455#M7022</link>
      <description>@Diegomarant ¡Muy gentil por comentar! &lt;SPAN class="mobile-app-image"&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="1703193996016.gif"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7598545iA422596F9D53001C/image-size/small?v=v2&amp;amp;px=200" role="button" title="1703193996016.gif" alt="1703193996016.gif" /&gt;&lt;/span&gt;&lt;/SPAN&gt;</description>
      <pubDate>Thu, 21 Dec 2023 21:30:02 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24739455#M7022</guid>
      <dc:creator>Cecaspen</dc:creator>
      <dc:date>2023-12-21T21:30:02Z</dc:date>
    </item>
    <item>
      <title>Re: Re: Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24739493#M7023</link>
      <description>@RASNV ¡Para éso estamos! &lt;SPAN class="mobile-app-image"&gt;&lt;span class="lia-inline-image-display-wrapper" image-alt="1703194438265.gif"&gt;&lt;img src="https://r1.community.samsung.com/t5/image/serverpage/image-id/7598555i679CD65C1CF0FAB5/image-size/small?v=v2&amp;amp;px=200" role="button" title="1703194438265.gif" alt="1703194438265.gif" /&gt;&lt;/span&gt;&lt;/SPAN&gt;</description>
      <pubDate>Thu, 21 Dec 2023 21:34:08 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24739493#M7023</guid>
      <dc:creator>Cecaspen</dc:creator>
      <dc:date>2023-12-21T21:34:08Z</dc:date>
    </item>
    <item>
      <title>Re: Re: Estafas virtuales: qué es y cómo detectar el 'pharming'</title>
      <link>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24739547#M7024</link>
      <description>@jlocatell, especialmente contraseñas, claves bancarias o números de tarjetas de crédito.</description>
      <pubDate>Thu, 21 Dec 2023 21:41:50 GMT</pubDate>
      <guid>https://r1.community.samsung.com/t5/tips-and-tricks/estafas-virtuales-qu%C3%A9-es-y-c%C3%B3mo-detectar-el-pharming/m-p/24739547#M7024</guid>
      <dc:creator>Cecaspen</dc:creator>
      <dc:date>2023-12-21T21:41:50Z</dc:date>
    </item>
  </channel>
</rss>

