PRACTICA #2 DEL 20 Y 21 DE AGOSTO DEL 2010, CENTROGEO
Practica de vibracionesDescripción completa
xdDescripción completa
base de datosFull description
Descripción completa
practicaDescripción completa
FIDescripción completa
Microcontroladores AVRDescripción completa
Descripción completa
Descripción completa
Descripción: control
Descripción: DINAMICA
Descripción: Sesión de prácticas obligatorias Preda UNED Asturias informatica
Descripción: Sistemas PKI
Practica resuelta de CNCDescripción completa
Descripción completa
DETERMINACION DE CONDUCTIVIDAD TERMICA EN ALIMENTOSDescripción completa
solucion practica 2 investigacion de operaciones udepDescripción completa
Asignatura
Datos del alumno alumno
Fecha
Apellidos: Perez Zorrilla Delitos Informáticos
23/04/2018 Nombre: Gilberto Antonio
Acc t i v i d a d e s A Trabajo: Phishing Describe en un documento tu opinión sobre el por qué a pesar de haber pasado más de 10 años desde el inicio de las campañas de phishing, siguen funcionando con relativo éxito. Extensión máxima: 3 folios, Georgia 11, interlineado interlineado 1,5.
Respuestas: Existen diferentes motivos motivos por lo que aun hoy en día el phishing es considerado dentro de los ataques exitosos, luego de haber pasado más de 10 años del inicio de este tipo de campañas. El motivo principal es porque consiste en un ataque orientado a personas, no a sistemas informáticos. Generalmente las empresas no entrenan o dicho en otras palabras no educan a su personal de los peligros y riesgos en este tipo de ataques, esto es viéndolo desde un punto de vista corporativo pero sucede lo mismo en el ambiente personal. Al tratarse de
escasos y en algunos casos donde son nulas las políticas de
concienciación para los usuarios en las organizaciones, sumándole a esto que estos tipos de ataques cada día es más sofisticados por lo que el nicho se ha mantenido rentable y exitoso en todo este tiempo. Otro importante punto punto es que los phishing han modificado sus sistemas sistemas de vulnerar los filtros de las compañías contra los ataques de spam, spam, algo que facilita al atacante poder realizar sus operaciones por encima de algunos controles a nivel de software. Así que podemos resumir partiendo de lo antes expuesto, que el objetivo de estos ataques tiene como blanco principal al usuario puesto que en muchos casos desconoce sobre esta amenaza por falta de educación técnica y/o orientación sobre amenazas digitales. Es imposible repeler este tipo de ataques a un 100% con mecanismos existentes en los sistemas actuales, cuando el usuario legitima las acciones del atacante al aceptar o clickear las trampas desplegadas por estos individuos maliciosos. Mientras el control este en el usuario el phishing seguirá siendo exitoso. TEMA 2 – Actividades