TEHACK S03 - s1 Material
TEHACK S03 - s1 Material
TEHACK S03 - s1 Material
16
17
18
Ataques solo en 2017 Fuente: Reporte de Seguridad 2018 – Checkpoint
Algunos datos en México
…..……..
Fuente: INEGI e IFETEL
• Población: 127 Millones de personas
• Usuarios de Internet: 65.5 Millones de usuarios
• Usuarios de teléfonos celulares: 85 Millones de usuarios
72%
66%
59%
58%
56%
Algunas cifras preocupantes
• Crecimiento de Ramsonware: 2015 – 3.5M, 2016 – 638M (Trustwave Global Security Report
2017)
• 72% de negocios afectados pierden acceso a sus datos al menos por 2 días o más
(Intermedia)
Orquestación
Certicaciones, ¿Cuáles?
Repetir!!!!!
Gestión del Ciber Riesgo
¿Cuál es el mejor?
Monitoreo
Estrategia de permanente de
posibles ataques
Ciberseguridad Recuperación
y respuesta
Contención
• Seguridad perimetral
• Conducción de ejercicios de pen test y análisis de vulnerabilidad
• Capacitación permanente
• Servicios de SOC (Security Operations Center)
• Métricas de actuación
• Evaluación de operaciones
Realizar un análisis de riesgos de seguridad integral
requiere:
• Involucrar a la alta dirección y a los mandos medios
• Tener una visión amplia de la organización
• En consecuencia, elevar el tema a nivel estrategia de negocio
1. ¿Cuáles son los principales vectores de ataque de Ingeniería Social mencionados en el documento
PDF y cómo se relacionan con el concepto de Phishing? ¿Por qué es importante para los usuarios
comprender estos vectores de ataque para protegerse de posibles amenazas?
2. ¿Cómo se relacionan los principios de influencia utilizados por los atacantes de Ingeniería Social con
los rasgos comunes de las potenciales víctimas, según lo discutido en el documento PDF? ¿Por qué
es relevante esta relación en el contexto de la ciberseguridad y la prevención de ataques de Phishing?
3. ¿Qué papel juegan las técnicas de Machine Learning y Deep Learning en la mitigación de ataques de
Phishing, según lo mencionado en el documento PDF? ¿Por qué se considera importante la aplicación
de estas técnicas en la seguridad informática y la lucha contra el Phishing?