Pharming y el Perito Informático

  • 3 de noviembre de 2025

Qué es el pharming y el perito informático

En el mundo digital, los riesgos evolucionan constantemente. Una de las amenazas menos visibles pero muy peligrosas es el pharming. En esta entrada te explicamos qué es, en qué se diferencia del phishing y qué medidas adoptar para proteger tu infraestructura y usuarios, asi como el papel del perito informático ante este tipo de delitos.

¿Qué es el pharming?

El pharming  es un tipo de ciberataque en el que el atacante manipula la resolución de dominios o la configuración del servidor DNS para redirigir a los usuarios a sitios fraudulentos, aunque éstos introduzcan la dirección web correcta.

A diferencia del phishing — en el que el atacante utiliza ingeniería social para engañarte y que ingreses datos en un enlace malicioso —, el pharming interviene a un nivel más profundo. Puede ocurrir por vulnerabilidades en los servidores DNS o mediante manipulaciones del sistema del usuario.

Una víctima que teclea, por ejemplo, www.bancoejemplo.com puede terminar siendo rebotada a un clon idéntico del sitio auténtico sin sospechar nada.

Pharming vs Phishing: diferencias clave

Característica

Phishing

Pharming

Método principal

Correos, SMS u otros mensajes engañosos

Manipulación de DNS o del sistema de red

Intervención del usuario

Sí, el usuario hace clic y abre la trampa

No necesariamente; basta con que escriba la URL correcta

Afecta solo al usuario

Puede afectar a múltiples usuarios si el servidor DNS es comprometido

Detección

Más “visible”: mensajes sospechosos, errores, URL extrañas

Más discreto, incluso usuarios con buenas prácticas pueden caer

Cómo prevenir el pharming

Aunque no existe una solución infalible, sí hay buenas prácticas que reducen considerablemente el riesgo:

  1. Usar software de seguridad actualizado
    Antivirus, antimalware y sistemas de detección actualizados pueden identificar modificaciones en el sistema que redirijan tráfico malicioso.
  2. Verificar siempre la URL y el certificado SSL
    Asegúrate de que el sitio comience por https:// y que el candado (o indicador de seguridad) en la barra de direcciones sea legítimo.
  3. Evitar abrir archivos adjuntos de fuentes desconocidas
    Pueden contener malware que modifique los ficheros del sistema o las configuraciones de red.
  4. Confiar en proveedores de Internet seguros
    Algunos ISP pueden filtrar redireccionamientos falsos o detectar patrones anómalos.
  5. Educar a los usuarios
    Crear conciencia de que, aunque una URL parezca legítima, podría estar siendo enmascarada. Desconfíen de solicitudes urgentes, redirecciones inesperadas o páginas que no coinciden con el estilo usual del sitio.

Aspecto legal: cómo actuar cuando hay un ataque

  • El pharming se considera un delito de fraude informático o estafa cibernética, ya que implica manipulación tecnológica con ánimo de lucro y engaño hacia el usuario.
  • Está regulado en el Código Penal, principalmente:
    • Artículo 248 (estafa): cuando se usa engaño para obtener un beneficio económico.
    • Artículo 264 (daños informáticos): cuando se altera o manipula un sistema informático o sus datos.
    • Artículo 197 (delitos contra la intimidad): por acceder o difundir datos personales sin consentimiento.
  • Responsabilidad penal y civil
    • Penal: sanciona al autor con penas de prisión y multa
    • Civil: puede implicar indemnización por daños y perjuicios a las víctimas o entidades afectadas.
  • Es crucial la obtención, preservación y análisis de pruebas digitales, como:
    • Logs de servidores DNS o web.
    • Rastreo de direcciones IP.
    • Análisis de malware o modificaciones en archivos “hosts”.
    • Correo electrónico o URLs fraudulentas.

Papel del perito informático

El perito informático forense  es el profesional especializado en analizar y acreditar técnicamente los hechos en una investigación judicial o extrajudicial relacionada con el pharming.

Funciones principales:

  1. Identificación del ataque:

Determina cómo se produjo la redirección o manipulación del sistema (por ejemplo, ataque DNS o modificación local).

  1. Obtención y preservación de pruebas:

Recoge evidencia digital siguiendo la cadena de custodia para garantizar su validez en juicio.

  1. Análisis forense:

Examina equipos, servidores o redes afectadas para detectar vulnerabilidades, malware o rastros del atacante.

  1. Informe pericial:

Redacta un documento técnico y comprensible que explica los hechos al juez o tribunal.

  1. Declaración en juicio:

Comparece como perito experto para defender su informe y responder preguntas de las partes o del tribunal.

Conclusión

El pharming es una amenaza silenciosa: no depende (o no únicamente) del descuido del usuario, sino de vulnerabilidades más profundas en la infraestructura. Por ello, la prevención debe actuar en múltiples capas: tecnología, formación, vigilancia y reacción jurídica.

Contacta con Tecnoperitaciones si necesitas ayuda para auditar sistemas DNS, revisar configuraciones de red, evaluar riesgos o preparar planes de contingencia frente a pharming, no dudes en contactarnos. Estamos para ayudarte a fortalecer tu ciberseguridad.

    ¡Escríbenos!

    x