Está en la página 1de 72

 Examen.

40 %
 Asistencia. 0 %(Pero disminuye)
 Tareas – Investigación 30 %
 Portada.
 Contenido.
 Coherencia.
 Ortografía (H. a mano)
 T. de entrega.
 F. bibliográficas.
 Participación. 10 %
 Exposiciones: 20%
Cuando exista algún proyecto o platica que
se impartirá en alguna secundaria o
bachillerato, es importante que los alumnos
participen, ya que el porcentaje de
exposición y participación que son el 30%
será brindado a los que asistan además que
al exponer se califica por individual lo que
puede ayudarte a obtener 30% mas de tu
calificación, por lo que es importante que si
asistes automáticamente estas cerca de
aprobar el parcial en el que se valla.
› Silencio en clase
› Si entras o sales del aula, hazlo sin hacer ruido
› Prohibido el uso de teléfonos celulares (si se te
sorprende serás sancionado dejando el teléfono
en el escritorio hasta que se termine la clase.
(únicamente se utilizara cuando se deje una
actividad por el docente)
› Respeto a sus compañeros
› No introducir alimentos o bebidas en clase
› Ser puntual (tolerancia de 8 minutos después
de que entre el docente)
1. Se aplican 3 exámenes parciales a lo
largo del cuatrimestre y 1 examen final,
por lo que cada examen vale el 25% de
todo el cuatrimestre

2. La calificación mínima aprobatoria por


parcial y examen final es de 7.

3. 6.6 No sube a 7, solamente las


calificaciones arriba de 7 (ejemplo 7.6)
sube a 8.
Todo trabajo debe llevar una sección de
conclusiones:(no aplica mínimo pero no solo
pongan 10 líneas por favor).

Todo trabajo se hará con letra “Arial” “no. 12”, con


interlineado 1.5.

Todo trabajo debe contener mínimo tres fuentes de


información.(referencias)

Todo trabajo debe ser entregado en tiempo y forma,


trabajo que llegue después no tiene calificación.
Contenido de la materia:

1. Fundamentos de seguridad de la información

1.1 Conceptos esenciales relacionados con


seguridad informática.
1.2 Seguridad informática y ciberseguridad.
1.3 Problemas, amenazas y riesgos.
1.4 Vulnerabilidad.
1.5 Atacantes.
1.6 Planes de contingencia.
Contenido de la materia:

1. Fundamentos de seguridad de la información


1.7 Políticas de seguridad.
1.8 Seguridad de la información y gestión de acceso.
1.9 Conceptos y técnicas de seguridad de acceso.
1.10 Lectura y escritura de la información.

2. Estándares de Seguridad

2.1 Conjunto de normas ISO 27000, ISO 22301 e ISO 31000.


2.2 Implementación del sistema de gestión de seguridad
informática (SGSI).
2.3 Sistema de gestión de continuidad del negocio
(SGCN).
Contenido de la materia:

3. Seguridad de la Plataforma
3.1 Sistemas operativos y plataformas.
3.2 Seguridad de redes.
3.3 Seguridad del software.
3.4 Problemática de seguridad relacionada con
el desarrollo/personalización de software.
3.5 Programación en código seguro.

4. Ciberseguridad
4.1 Introducción a la ciber-defensa.
4.2 Ciber-espacio, el quinto dominio de la
guerra.
4.3 Marco regulatorio, doctrina, normativa y
operatividad de la ciber-defensa en las
grandes ciudades.
4. Ciberseguridad

4.4 Mecanismos de defensa y ataque.
4.5 Seguridad en infraestructura crítica y
equipamiento.
4.6 Sistemas seguros y resistentes.

5. Ethical Hacking
5.1 Técnicas conocidas de ciberataque y
ciberprotección.
5.2 Hacking institucional.
5.3 Diseminación de exploits de
funcionalidad específica.
5. Ethical Hacking
5.4 Metodología de ataque basada en OSSTMM
(documento que reúne de forma estandarizada y
ordenada diversas verificaciones y pruebas que se
pueden realizar para una auditoría informática.).
5.5 Análisis, exploración, explotación y
documentación de vulnerabilidades.
5.6 Estructuración de un plan de defensa
cibernética.

6. Estenografía, criptografía y técnica anti forense


aplicable en sistemas informáticos

6.1 Documentos y almacenamiento multimedia.


6.2 Sistema operativo Windows de Microsoft.
6.3 Sistemas operativos UNIX y Linux.
6.4 Sistemas operativos de Apple.
7. Herramientas para escaneo de
evidencias ante un ciberataque

7.1 Filtrar y monitorear el tráfico de una red


tanto interna como a internet.
7.2 Análisis de discos duros.
7.3 Análisis de redes.
7.4 Análisis de correos electrónicos.
7.5 Análisis de dispositivos móviles.
 El 2021 y 2022 fue un año sin descanso
para los especialistas de ciberseguridad
y para el mundo entero debido a los
ataques de ransomware (secuestro de
datos-bloquear datos y equipos), estafas
en internet y como cierre la
vulnerabilidad más peligrosa de la última
década; Log4Shell( código malicioso
ARC ATAQUE DE EJECUCION REMOTA DE
CODIGO, Tenable.
 La pandemia y por consecuencia la
aceleración del trabajo remoto e híbrido
tuvieron un papel protagónico en el
incremento de los riesgos para las
organizaciones, gobiernos y personas.
 Asimismo, algunos otros cambios impactaron a las
organizaciones de manera importante como la
instalación de nuevos sistemas, migraciones a la
nube, adopción de software de terceros,
desarrollo de nuevas soluciones, entre otros, lo
cual ha demandado especial atención por parte
de los equipos de seguridad.
 Los cibercriminales no se quedaron atrás.
Hoy, vemos a estos malos actores
comportarse como organizaciones
independientes que ofrecen sus servicios a
terceros, inclusive contando con centros
de ayuda telefónica.
 En este contexto no es sorprendente
que el 81% de las organizaciones
mexicanas experimentara al menos 4
ciberataques, de acuerdo al reciente
estudio de Forrester Consulting
comisionado por Tenable, por lo que sin
lugar a dudas aumentarán
considerablemente los riesgos durante el
2022 y 2023
 De esta manera, los expertos de Tenable
en México y el mundo, destacan
importantes tendencias de seguridad
para este año que pueden ayudar en la
gestión temprana del riesgo cibernético:
 https://blogs.manageengine.com/espa
nol/2021/11/19/predicciones-forrester-
2022-parte-1.html
 Los empleados que trabajan de forma remota
se han convertido en unos de los blancos
preferidos de los cibercriminales debido a su
acceso a la información crítica de la
compañía y la posibilidad de poner en riesgo
las operaciones de la misma.

 En México, 7 de cada 10 de los ciberataques a


organizaciones Mexicanas tuvieron como
objetivo trabajadores remotos según el
estudio.
 A decir de Omar Alcalá, en este contexto
las Pymes son las que se encuentran más
vulnerables ya que muchas veces cuentan
con recursos limitados para su estrategia
de ciberseguridad y por el mismo motivo,
los softwares de terceros representan una
solución eficiente y cada vez más utilizada.

 Este tipo de ataques para una Pyme es sin


duda, una de las mayores ciberamenazas
para el 2022, con grandes costos que
pueden llegar a representar el cierre de sus
operaciones, afirmó.
 La digitalización durante la pandemia abrió nuevas
puertas al cibercrimen en el sector industrial. En
consecuencia, en 2021 fuimos testigos de múltiples
ciberataques en las líneas de producción,
impactando organizaciones, gobiernos y
consumidores del mundo entero.

 “Esto alzó las alarmas del sector sobre la relevancia


de sus estrategias de seguridad en la continuidad
del negocio y en 2022, veremos un cambio en la
prioridad de la ciberseguridad de activos críticos,
acompañada por una mayor inversión en
ciberseguridad en el sector industrial”, abundó
Alcalá
 El estudio mencionó que 6 de cada 10 organizaciones
mexicanas sufrieron un ciberataque que involucró un
software de terceros.

 En 2022, los ataques a la cadena de suministro se seguirán


extendiendo y creciendo en frecuencia y sofisticación. Un
ataque donde la víctima inicial es el objetivo pero
también el trampolín para poder avanzar hacia otras
organizaciones representa un potencial multiplicador
para los cibercriminales, quienes seguirán evolucionando
sus estrategias de ataque. Log4Shell es un ejemplo de un
cómo puede apalancarse esta debilidad en software de
terceros y tener un impacto masivo, a veces, en
dispositivos que no sabemos que pueden ser susceptibles
de ser explotados.
 Log4Shell es una vulnerabilidad de
inyección de Java Naming and
Directory Interface™ (JNDI) que puede
permitir ejecución remota de código
(RCE). Al incluir datos no confiables
(como cargas maliciosas) en el mensaje
registrado, dando como resultado:
acceso completo a su sistema desde
cualquier parte del mundo.
 A decir de Omar Alcalá, en este contexto
las Pymes son las que se encuentran más
vulnerables ya que muchas veces cuentan
con recursos limitados para su estrategia
de ciberseguridad y por el mismo motivo,
los softwares de terceros representan una
solución eficiente y cada vez más utilizada.

 Este tipo de ataques para una Pyme es sin


duda, una de las mayores ciberamenazas
para el 2022, con grandes costos que
pueden llegar a representar el cierre de sus
operaciones, afirmó.
 El estudio también señaló que más de la tercera parte de las
organizaciones mexicanas trasladaron a la nube funciones
críticas para el negocio en respuesta a la pandemia.

 Esta transformación digital acelerada desencadenó


importantes desafíos en las estrategia de ciberseguridad de las
organizaciones, no solo por la ampliación de la superficie de
ataque, sino por las consideraciones de ciberseguridad que se
requieren para prevenir la actividad maliciosa en la nube, las
cuales son muy diferentes que en sitio.
 El 96% de organizaciones experimentó al menos un
ciberataque en el negocio, según reveló dicho estudio, lo
cual elevó las alertas de los líderes mexicanos, ya que un
ciberataque a los activos críticos puede ser devastador
para el negocio.

 En este contexto, los líderes empresariales y de seguridad


están mirando hacia adelante y planean aumentar las
inversiones en seguridad de red (88%), gestión de
vulnerabilidades (79%) y seguridad en la nube (75%) en los
próximos 1-2 años, según el mismo estudio.

 “En consecuencia, veremos organizaciones mutando de


estrategias de ciberseguridad reactivas a estrategias
proactivas que respondan al actual y complejo
ecosistema de amenazas”, indicó Carlos Ortiz.
 Si se detecta una vulnerabilidad mientras la infraestructura está
en ejecución, esa organización ya está expuesta, incluso si se
aplica un parche de inmediato.

 Ahora que la adopción de la nube ha aumentado y las


organizaciones están adoptando la flexibilidad que brinda la
tecnología nativa de la nube, es vital encontrar y corregir todos
los errores antes de la implementación. “Para cuando el
software alcanza el tiempo de ejecución, ya es demasiado
tarde.

 Es por eso que la detección pasará de reactiva a proactiva en


2022, ya que los CIOs reconocen cada vez más que los equipos
de seguridad no tienen que esperar a que se cree la
infraestructura para descubrir y mitigar las vulnerabilidades en el
código”, mencionó Piyush Sharrma, director ejecutivo y
cofundador de Accurics de Tenable.
 Según Tenable, ataques como Colonial Pipeline hicieron
que la seguridad fuera tangible para los profesionales no
relacionados con la seguridad. Los picos en los precios de
la gasolina y las colas en el surtidor son algo que un
ciudadano común, un director ejecutivo o el miembro del
Congreso pueden comprender.

 Cada junta directiva está ahora interesada en saber cuál


es el riesgo cibernético para su empresa. Las partes
interesadas están más comprometidas que nunca y el
Congreso y los legisladores no son una excepción. “Si el
gobierno y el sector privado pueden reconocer sus
prioridades compartidas y trabajar juntos hacia un mundo
más seguro, 2022 traerá un clima prometedor para la
mejora en ciberseguridad”, concluyó Marty Edwards,
vicepresidente de Tecnología
 https://esemanal.mx/2022/01/aumentar
an-riesgos-de-ciberseguridad-durante-
el-2022-en-mexico/
 La Seguridad Informática disciplina que
se encarga de proteger todos los
recursos de cómputo y mantener la
integridad y la privacidad de la
información almacenada en el sistema
informático.
 Seguridad de hardware
 Se aplica a la protección de elementos físicos para
evitar amenazas e intromisiones, se encarga de
encontrar las vulnerabilidades existentes en los equipos
desde su fabricación, hasta los dispositivos de entrada
y salida que están conectados..
 Los ejemplos más típicos son los
cortafuegos(dispositivo autónomo que conecta
diferentes redes gracias a una interfaz de red integrada)
o servidores intermedios (proxy). (barrera segura con
una no segura)
Los errores en el software generan
vulnerabilidades y es uno de los mayores
riesgos de seguridad. Existen diferentes
tipos de errores que se generan en el
software, por ejemplo, errores
implementación, desbordamientos de
buffer(sobre cargar de datos los bufer),
defectos de diseño o un mal manejo de
los mismos.
Son las actividades encaminadas a la
protección de datos en red, es decir, su
función principal es proteger el uso,
fiabilidad, integridad y seguridad de la red
para evitar que la información sea
modificada o robada.
En papel bon realizar equipos para
exponer lo siguiente:
1.- Virus, gusanos y caballos de toya
2.-Ransomware - Secuestro de datos
3.-Troyano depuerta trasera
4.-N. DNS tunneling - Tunelización de DNS
5.-Phishing - Ingeniería social -
Suplantación de identidad
Gestión de riesgos, planear recuperaciones,
controles, relacionados con el uso, el
procesamiento, el almacenamiento y la
transmisión de información o datos, y con los
sistemas y procesos empleados en la
realización de dichas actividades. Se
encuentre o no en internet.

La Ciberseguridad, está comprendida dentro


de la Seguridad Informática.
 Recurso en línea, práctica de defender
las computadoras, los servidores, los
dispositivos móviles, los sistemas
electrónicos, las redes y los datos de
ataques maliciosos.
 conjunto de procedimientos y
herramientas que se implementan para
proteger la información que se genera y
procesa a través de computadoras, servidores,
dispositivos móviles, redes y sistemas
electrónicos.

 (ISACA): La ciberseguridad se define como


"una capa de protección para los archivos de
información”. También, para referirse a la
ciberseguridad, se utiliza el término seguridad
informática o seguridad de la información
electrónica.
Es la práctica de proteger los sistemas
críticos y la información confidencial de los
ataques digitales; es la seguridad de la
tecnología de la información (TI); son las
medidas de seguridad cibernética; están
diseñadas para combatir las amenazas
contra los sistemas y aplicaciones en red,
ya sea que esas amenazas se originen
desde dentro o fuera de una
organización.
• Los usuarios
• La información, y
• La infraestructura

 Los usuarios son considerados como el eslabón


más débil de la cadena, ya que a las personas es
imposible de controlar, un usuario puede un día
cometer un error y olvidar algo o tener un
accidente y este suceso puede echar a perder el
trabajo de mucho tiempo, en muchos casos el
sistema y la información deben de protegerse del
mismo usuario.
 La información se considera como el oro de la
seguridad informática ya que es lo que se desea
proteger y lo que tiene que estar a salvo, en
otras palabras, se le dice que es el principal
activo.

 Por último, está la infraestructura esté puede ser


uno de los medios más controlados, pero eso no
implica que sea el que corre menos riesgos,
siempre dependerá de los procesos que se
manejan.
 Asegurar la integridad y exactitud de los
datos.
 Proteger la confidencialidad de los datos.
 Proteger y conservar los activos de la
organización fuera del alcance de riesgos,
de desastres naturales o actos mal
intencionados.
 Asegurar la capacidad de supervivencia de
la organización ante eventos que pongan en
peligro su existencia.
 Proveer el ambiente que asegure el manejo
adecuado de los datos sustantivos.
 Minimizar los riegos de quebrantos y fraudes, a través
del establecimiento de normas, medidas y
procedimientos preventivos y de seguridad en los
productos, servicios y procesos que los soportan.
 Proteger la información de acuerdo a su importancia y
valor, así como resguardar los demás activos
informáticos en donde se procesan.
 Asegurar que desde su inicio, incorporen en cada uno
de los proyectos y procedimientos las normas, medidas
y procedimientos de prevención y seguridad.
 Investigar administrativamente hechos
dolosos que por su trascendencia o impacto
económico afecten los intereses de la
empresa.

 Dar seguimiento conforme a la normatividad


interna y al marco jurídico, las acciones
dolosas y negligentes de su personal, que
afecten el patrimonio institucional.

 Concientizar y difundir los conceptos de


seguridad, en toda la empresa.
 Realizar diagnóstico de riesgos en las
diferentes áreas de la empresa y proponer
acciones de solución.
 Identificar necesidades y problemática, con
base en el análisis de riesgos previamente
realizado e identificar problemas que
afecten de manera general la seguridad de
la información.
 Definir políticas y procedimientos generales
de seguridad informática, para todo el
ámbito informático.
 Definir, orientar y dar seguimiento a
estrategias y planes corporativos de
seguridad, dentro de la empresa.
 Crear un proceso de evaluación y
justificación para todos los proyectos de
inversión de informática.
 Participar en la creación de los planes
informáticos institucionales mediante la
revisión, adecuación y evaluación del
uso de los recursos tecnológicos.
Intentos no deseados de robar, exponer,
alterar, deshabilitar o destruir información
a través del acceso no autorizado a los
sistemas informáticos.

 Problema: Asunto o cuestión que se
debe solucionar o aclarar, una
contradicción o un conflicto entre lo
que es y lo que debe ser, una dificultad
o un inconveniente para la consecución
de un fin.
 Amenaza: Posible peligro de que ocurra
una situación específica. Posible causa de
un perjuicio o daño. Peligro inminente, que
surge, de un hecho o acontecimiento que
aun no ha sucedido.

 Riesgo: Es la probabilidad de que algo


negativo suceda dañando los recursos
tangibles o intangibles. Factores que lo
componen: Amenaza y vulnerabilidad.
Según la ALAPSI (Asociación Latinoamericana
de Profesionales en Seguridad en
Informática), el riesgo se puede definir como:
“La probabilidad de que una amenaza
aproveche una vulnerabilidad, para
impactar al objeto de la información en
cualquiera de sus tres características:
integridad, confiabilidad o disponibilidad”.
El riesgo siempre es NEGATIVO.
Los riesgos, no se eliminan, solo se MINIMIZAN.
Un “análisis o gestión de riesgos”,
permite identificar las amenazas que
pueden poner en peligro a los activos
de la organización.

Determinando las vulnerabilidades del


sistema ante estas amenazas así
como estimando el impacto que
tendría en la organización la
materialización de las mismas
Riesgos internos:
Incluyen el sabotaje, fraude, destrucción
(voluntaria e involuntaria) de datos y recursos, y
el robo de material, recursos o información, ya
sea en forma de programas o datos, impresos o
digitales. Materiales (descomposturas y daños a
los equipos, problemas de energía, etc).
Riesgos externos:
Incluyen factores naturales (sismo, incendio,
inundacion, tormenta, etc), humanos (huelgas,
robo, motines sociales, fraude, espionaje) y
materiales (fallas de suministro de energía, etc).
 La vulnerabilidad es una debilidad propia de un
sistema, que permite ser atacado y recibir un
daño.

 Las vulnerabilidades, se producen de forma


habitual por una baja protección contra
ataques externos, falta de actualizaciones, fallos
de programación, y otras causas similares.

 A las vulnerabilidades también se las conoce


como agujeros de seguridad y tienen la ventaja
de que pueden ser solventadas una vez sean
descubiertas
 Una vulnerabilidad pone en riesgo los datos y sistemas
de una empresa comprometiendo su integridad,
privacidad y disponibilidad.

 Una de las principales responsabilidades en


ciberseguridad es la de identificar las vulnerabilidades
existentes para poder aplicar las medidas correctoras
que las eliminen.

 Las brechas de seguridad dejan los sistemas expuestos


a múltiples amenazas, incrementando el riesgo de que
puedan producirse en cualquier momento, dejando a
la empresa en una situación complicada.
 Es un ataque en línea perpetrado por
ciberdelincuentes o grupos patrocinados,
es un tipo de malware que bloquea
archivos, datos o sistemas, y amenaza con
borrar o destruir los datos, o hacer públicos
los datos confidenciales o privados, exigen
un rescate monetario para liberar su control
sobre los datos encriptados o robados, a fin
de restaurar las aplicaciones y los sitios web
 Se refiere a variantes de software malicioso,
como gusanos, virus, troyanos y spyware,
que brindan acceso no autorizado o
causan daños a una computadora y están
diseñados para eludir los métodos de
detección familiares, como las
herramientas antivirus, que escanean y
destruyen datos eliminando o borrando
archivos críticos para la capacidad de
ejecución del sistema operativo
Las estafas intentan robar las credenciales
de los usuarios o datos confidenciales
como números de tarjetas de crédito. En
este caso, los estafadores envían a los
usuarios correos electrónicos o mensajes
de texto diseñados para parecer que
provienen de una fuente legítima,
utilizando hipervínculos falsos.
 Los ataques se aprovechan de las
debilidades desconocidas de hardware
y software. Estas vulnerabilidades
pueden existir durante días, meses o
años antes de que los desarrolladores se
enteren de las fallas.
 Es una vulnerabilidad en el sistema de la
víctima, lo que permite al atacante
obtener control remoto y casi total.
Utilizado con frecuencia para conectar
un grupo de computadoras de las
víctimas a una botnet o red zombie, los
atacantes los usan para otros delitos
cibernéticos.

Intercambiar datos de aplicaciones, como
extraer datos de forma silenciosa o
establecer un canal de comunicación con
un servidor desconocido, como un
intercambio de comando y control (C&C).
• Malware
• Exploits
• SPAM
• Directory Harvest Attack
• Bounce Mail
• Spoofing
• Spear-Phishing y Phishing
• Backdoors y RATs
• Botnets
• Bot de spam
• Ransomware
• Inyección SQL
Virus: Necesitas un archivo host. Limpiar: Es que
localices el código malicioso en un archivo,
se elimine y quede en el archivo original.
Nota: Virus es el único malware que se
puede limpiar!!
Worm: No se puede limpiar, porque todo el
código de un gusano es malo. Esto es, no es
un archivo bueno que se haya infectado.
Exploits: Aprovechan ignorancias o confianza
de la gente
Trojan Horse: Malware que se presenta al
usuario como un programa
aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo
infectado.
Web thread (amenaza web): Aquí entra
SQL Inyección.
Blended Threats: Combinación de
actividades de virus, gusanos y trojanos
 Un exploit es cualquier ataque que
aprovecha las vulnerabilidades de las
aplicaciones, las redes, los sistemas
operativos o el hardware. Por lo general,
los exploits toman la forma de un
programa de software o una secuencia
de código previsto para hacerse con el
control de los ordenadores o robar datos
de red. Se pueden ejecutar por red, por
respuesta a una aplicación, por
inyección de archivos maliciosos, por
variables a un portal web, etc.
• SPAM: El término correo basura, también
llamado correo no deseado o correo no
solicitado, hace referencia a los mensajes de
correo electrónico no solicitados, no deseados o
con remitente no conocido. No es ataque, es
molesto o genera pérdida de tiempo.

• Directory Harvest Attack: Técnica usada por


spammers para encontrar direcciones e-mail
validas/existentes en un dominio usando fuerza
bruta.
• DOS: Denegación de servicio, es un ataque a un
sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos

 Ejemplo: Denegación de servicio para un servidor de correo,


con un sender con dominio “salud.gob.mx” mando 10,000
correos a un servidor, este me contestara 10,000 respuesta
de “no puede entregar a salud.gob.mx”, esto es un DOS
(denial of service).

• DDOS: Denegación de servicio distribuido, muchas


maquinas atacan simultáneamente, a diferencia del
DOS (un único equipo manda solicitudes).
 Spoofing:La suplantación de
identidad en términos de seguridad
de redes, hace referencia al uso de
técnicas a través de las cuales un
atacante, generalmente con usos
maliciosos o de investigación, se hace
pasar por una entidad distinta a
través de la falsificación de los datos
en una comunicación.
 Se trata de un correo electrónico dirigido a un
sector, empresa o persona, que a través de
ingeniería social, pretende que el usuario
descargue componentes maliciosos ya sea que
vengan adjuntos o estén hospedados en Internet.

 Características

• Se hace pasar por una persona o empresa de


confianza, con tono de autoridad o urgencia.
• Contiene adjuntos o URL´s maliciosas
• El contenido es atractivo
• El protocolo SMTP por definición no obliga la verificación
del sender, ni obliga a que éste sea un buzón/usuario
legítimo. La única condición es que la sintaxis de la
conversación sea correcta.
A veces los encabezados pueden
delatar información sobre el origen
del phishing:
 El94% de los puntos de entrada a un
equipo, es mediante un Spear-
Phishing. La diferencia con un
phishing es que este último se lanza
de forma genérica. Y el Spear va
orientando a un gusto o afecciones
de una persona.

También podría gustarte