SlideShare uma empresa Scribd logo
1 de 24
Presentación por: Irvin Orta Ramirez
Introducción
   Las computadoras han desempeñado un
    papel decisivo en el surgimiento de la
    actual revolución tecnológica. La
    implementación de computadoras para
    incrementar la producción y facilitar el
    trabajo está permitiendo que dependamos
    mas de la utilización de las computadoras.
    Esta dependencia crea que más
    informacion sensitiva y personal este
    puesta en una computadora

                                                 2
¿Qué es fraude
cibernético?
   Crimen cibernetico
     El crimen cibernético no es más que una actividad
      "criminal" a la que se suma un ingrediente "informático" o
      "cibernético"

   Tipo I
     Se trata por lo general de un suceso que ocurre una sola
      vez desde el punto de vista de la víctima

   Tipo II
     Se trata, por lo general, de una serie de sucesos
      continuados que implican interacciones repetidas con la
      víctima


                                                                   3
Ingeniería Social
   En el campo de la seguridad informática, ingeniería social es
    la práctica de obtener información confidencial a través de la
    manipulación de usuarios legítimos

   Según Kevin Mitnick:
     Todos queremos ayudar
     El primer movimiento es siempre de confianza hacia
       el otro
     No nos gusta decir, No
     A todos nos gusta que nos alaben




                                                                     4
Fraude en línea
   Phishing

   Pharming




                  5
Phishing
   El phishing es básicamente un juego de estafa en línea, y
    los autores de estos fraudes, conocidos como phishers, son
    artistas del engaño y ladrones de identidad con
    conocimientos técnicos
   En la mayoría de los casos, los phishers envían oleadas de
    correos electrónicos de spam para cometer la estafa
   El término phishing proviene de la palabra en inglés "fishing"
    (pesca) haciendo alusión al acto de pescar usuarios
    mediante señuelos cada vez más sofisticados, y de este
    modo obtener información financiera y contraseñas




                                                                     6
¿Cómo funciona el
phishing?
   Correo electronico
     Bancos
     Tiendas “on-line”
   Ingenieria social
     Miedo
     Solicitando ayuda
   “Links”
     Update de la cuenta
     http://www.ebay.com/myaccount/update.asp


                                                 7
Daños causados por el
phishing
   Monetarios
     mayo del 2004 y mayo del 2005, aproximadamente 1.2
      millones de usuarios de computadoras tuvieron pérdidas
      a causa del phishing, que suma a aproximadamente $929
      millones de dólares estadounidenses
     Los negocios en los Estados Unidos perdieron cerca de
      2000 millones de dólares al año mientras sus clientes
      eran víctimas

   Identidad
     Tarjetas de credito, numeros de seguro social, cuentas de
      banco, etc.



                                                                  8
Reporte de ataques




Cortesia de : The Anti-Phishing Working Group (APWG)
                                                       9
Sectores de la industra
   afectados




Cortesia de : The Anti-Phishing Working Group (APWG)
                                                       10
10 paises con más phishing
   sites




Cortesia de : The Anti-Phishing Working Group (APWG)
                                                       11
Medidas de protección
   Respuesta social

   Respuestas técnicas

   Respuestas legislativas y judiciales




                                           12
Respuesta social
 Entrenamiento y adiestramiento
 http://www.sonicwall.com/phishing/




                                       13
14
Respuestas técnicas
   Software anti-phishing

   Filtros de spam

   Formas de autentificación mutua

   “Web browsers”


                                      15
16
Respuestas legislativas y
judiciales
   FTC (Federal Trade
    Commission, "Comisión Federal de
    Comercio”)

   Servicio Secreto de los Estados Unidos

   Patrick Leahy introdujo el Acta Anti-
    Phishing del 2005 el 1 de marzo del
    2005
                                             17
Pharming
   Pharming es la explotación de una
    vulnerabilidad en el software de los
    servidores DNS (Domain Name System)
    o en el de los equipos de los propios
    usuarios, que permite a un atacante
    redirigir un nombre de dominio (domain
    name) a otra máquina distinta




                                             18
¿Cómo funciona el
pharming?
   Virus atraves del correo electronico

   Envenenamiento del DNS (servidor)




                                           19
20
Medidas de protección
   Añadir capas de autenticación

   Conseguir certificados de autoridad
     VeriSign




                                          21
Conclusión
   A medida que las personas se sigan
    educando al respecto de este tipo de
    fraude, disminuira la cantidad de fraude
    mediante el “phishing” pero los
    perpretadores de estos fraudes optaran
    por la utilización del “pharming”. Y de
    igual manera debemos informarnos y
    seguir reuniedo esfuersos para combatir
    este crimen.

                                               22
Referencias
 The Anti-Phishing Group
 How Phishing Works por Tracy V.
  Wilson
 Wikipedia
 www.symantec.com




                                    23
24

Mais conteúdo relacionado

Mais procurados

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
Natalie09
 

Mais procurados (20)

Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Los virus
Los virusLos virus
Los virus
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Destaque (7)

Tipos de imágenes digitales
Tipos de imágenes digitalesTipos de imágenes digitales
Tipos de imágenes digitales
 
Elementos Básicos Contraseña Segura
Elementos Básicos Contraseña SeguraElementos Básicos Contraseña Segura
Elementos Básicos Contraseña Segura
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Semelhante a Fraude cibernetico

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Semelhante a Fraude cibernetico (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Fraude cibernetico

  • 2. Introducción  Las computadoras han desempeñado un papel decisivo en el surgimiento de la actual revolución tecnológica. La implementación de computadoras para incrementar la producción y facilitar el trabajo está permitiendo que dependamos mas de la utilización de las computadoras. Esta dependencia crea que más informacion sensitiva y personal este puesta en una computadora 2
  • 3. ¿Qué es fraude cibernético?  Crimen cibernetico  El crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético"  Tipo I  Se trata por lo general de un suceso que ocurre una sola vez desde el punto de vista de la víctima  Tipo II  Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima 3
  • 4. Ingeniería Social  En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos  Según Kevin Mitnick:  Todos queremos ayudar  El primer movimiento es siempre de confianza hacia el otro  No nos gusta decir, No  A todos nos gusta que nos alaben 4
  • 5. Fraude en línea  Phishing  Pharming 5
  • 6. Phishing  El phishing es básicamente un juego de estafa en línea, y los autores de estos fraudes, conocidos como phishers, son artistas del engaño y ladrones de identidad con conocimientos técnicos  En la mayoría de los casos, los phishers envían oleadas de correos electrónicos de spam para cometer la estafa  El término phishing proviene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas 6
  • 7. ¿Cómo funciona el phishing?  Correo electronico  Bancos  Tiendas “on-line”  Ingenieria social  Miedo  Solicitando ayuda  “Links”  Update de la cuenta  http://www.ebay.com/myaccount/update.asp 7
  • 8. Daños causados por el phishing  Monetarios  mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras tuvieron pérdidas a causa del phishing, que suma a aproximadamente $929 millones de dólares estadounidenses  Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas  Identidad  Tarjetas de credito, numeros de seguro social, cuentas de banco, etc. 8
  • 9. Reporte de ataques Cortesia de : The Anti-Phishing Working Group (APWG) 9
  • 10. Sectores de la industra afectados Cortesia de : The Anti-Phishing Working Group (APWG) 10
  • 11. 10 paises con más phishing sites Cortesia de : The Anti-Phishing Working Group (APWG) 11
  • 12. Medidas de protección  Respuesta social  Respuestas técnicas  Respuestas legislativas y judiciales 12
  • 13. Respuesta social  Entrenamiento y adiestramiento  http://www.sonicwall.com/phishing/ 13
  • 14. 14
  • 15. Respuestas técnicas  Software anti-phishing  Filtros de spam  Formas de autentificación mutua  “Web browsers” 15
  • 16. 16
  • 17. Respuestas legislativas y judiciales  FTC (Federal Trade Commission, "Comisión Federal de Comercio”)  Servicio Secreto de los Estados Unidos  Patrick Leahy introdujo el Acta Anti- Phishing del 2005 el 1 de marzo del 2005 17
  • 18. Pharming  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta 18
  • 19. ¿Cómo funciona el pharming?  Virus atraves del correo electronico  Envenenamiento del DNS (servidor) 19
  • 20. 20
  • 21. Medidas de protección  Añadir capas de autenticación  Conseguir certificados de autoridad  VeriSign 21
  • 22. Conclusión  A medida que las personas se sigan educando al respecto de este tipo de fraude, disminuira la cantidad de fraude mediante el “phishing” pero los perpretadores de estos fraudes optaran por la utilización del “pharming”. Y de igual manera debemos informarnos y seguir reuniedo esfuersos para combatir este crimen. 22
  • 23. Referencias  The Anti-Phishing Group  How Phishing Works por Tracy V. Wilson  Wikipedia  www.symantec.com 23
  • 24. 24

Notas do Editor

  1. Tipo 1 el PhishingTipo 2 los ataques da los pedofilios
  2. Presentar el FLASH
  3. The Phishing Attack Trends Report is published monthly by the Anti-Phishing Working Group, an industry and law enforcement association focused on eliminating the identity theft and fraud that result from the growing problem of phishing, crimeware and email spoofing. For further information, please contact APWG Deputy Secretary General Foy Shiver at 404.434.7282. Data and analyses for the Phishing Attack Trends Report has been donated by the following companies: (Panda) (Mark Monitor) (Web Sense)
  4. Equifax, Experian and TransUnion).
  5. Presentar noticia.
  6. El 26 de enero de 2004, la FTC (Federal TradeCommission, "Comisión Federal de Comercio") de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso.En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica del phishing[32] , en un caso conectado a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing[33] .En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing del 2005 el 1 de marzo del 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de e-mail con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de hasta cinco años. [34]
  7. Virus que cambian el host file de cada computadora.Cambiando el numero de ip de cada direccion de URL del servidor con el numero de la pagina falsa.
  8. La mayor parte de la solucion y protección contra el pharming la tienen las compañias.