SlideShare a Scribd company logo
1 of 39
Guía práctica para
no ser pescado
(Antiphishing)
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
www.antiphishing.com.ar
@SeguInfo
@CursosSeguInfo
Sobre Cristian Borghello
• Licenciado en Sistemas, desarrollador, Certified
Information Systems Security Professional (CISSP) y
Microsoft MVP Security (Most Valuable Professional)
• Desarrollador desde los 8 años de edad
• Creador y Director de Segu-Info
• Consultor independiente en Seguridad de la
Información
• Escribe para diversos medios especializados
• Investigador de forma independiente
• Profesor universitario
• Disertante en congresos, seminarios y cursos
nacionales e internacionales
Análisis y estadísticas de casos
Protocolo contra el Phishing
Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908

Aparece un caso de Phishing cada 2 min.
Tiempo promedio de verificación: 2 hs
Fuente: www.phishtank.com
Paraguay

Perú

México

República Dominicana
Uruguay

España
El Salvador

Argentina

Colombia

Chile

Brasil

Argentina

Brasil

Chile

Colombia

El Salvador

España

México

Paraguay

Perú

República Dominicana

Uruguay

Fuente: www.segu-info.com.ar
Hay dos tipos de compañías: aquellas
“Mantener un código de silencio
que ya han sufrido ciberataques y
aquellas que los sufrirán
no ayudará en el largo plazo”
Phishing o no, esa es la cuestión
¿Reconoce un caso de Phishing?
26%
6%
68%

Sí
No
A veces
Fuente: www.segu-info.com.ar
¿Cómo lo identifica?
Imágenes en el cuerpo
Errores de ortografía/redacción
Enlaces y destino de los mismos
Asuntos llamativos
Idioma
Adjuntos
Saludos en la cabecera del correo…
Firma al pie
Origen del mensaje (campo "DE" o…
Cantidad de destinatarios del correo
Clasificación dada por los filtros de…
Análisis de cabecera del correo
Todas las anteriores
Otro (especifique)

Fuente: www.segu-info.com.ar
¿De dónde los recibe?
Sitios bancarios y/o financieros

Redes sociales

Sitio de compra/subasta en línea

Correo electrónico/webmail

Otro (especifique)

Fuente: www.segu-info.com.ar
¿Dónde lo denuncia?
No realiza la denuncia
No sabe cómo denunciarlo
Marca el correo como spam/fraude
Denuncia ante Segu-Info / INTECO
Denuncia ante los navegadores
Denuncia en PhishTank
Denuncia en APWG
Se comunica con la entidad…
Se comunica con el responsable del…
Otro (especifique)
¿Las entidades actúan?
13%
41%
36%
10%

Sí
No
No pueden hacer nada al respecto
No lo sé
Protocolo de Segu-Info
contra el Phishing
Descarga: http://segu.info/a108
Meta del Protocolo de Segu-Info
Clasificación
Recursos abusados
Denuncias, reporte y baja
Notificar a la comunidad
¿Qué aprendimos?
Descarga: http://segu.info/a108
Clasificación del mensaje
Phishing
Scam
Malspam
Marketing
Spam …
Análisis de cabeceras
Análisis cabecera RFC 822

http://www.ip2location.com/free/email-tracer
http://www.iptrackeronline.com/email-header-analysis.php
Seguimiento de URL (cont)
WGET, CURL
HttpFox, HttpWatch
Otros
4. Enlaces y descargas

Fotos.JPG.ZIP
hookdll.dll

wifidriver.exe

TIMESY~1.EXE (26 MB)
Archivos que se pueden descargar
del servidor afectado
6. Herramientas de los
delincuentes
Phishing mediante Typosquatting
Análisis Pasivo vs Activo
Pasivo

Activo

No tiene riesgos

Requiere ambiente

No es concluyente

Es concluyente

Pocas herramientas

Varias herramientas

Herramientas web

Herramientas locales

Alcance limitado

Más conocimiento
Acortadores y otros trucos
Eluden filtros de reputación
Ocultan destino
Permiten enlaces creíbles, engañosos (bugs)
Dificultan rastreo
Nuevos acortadores, más problemáticos
Estadísticas
Denuncias, tiempo de respuesta
¿Responden?
Herramientas p/conocer destino
Encadenamiento
Proceso de denuncia
Recursos afectados
@webmaster
@postmaster
DNS, ISP
Entidad afectada
Direcciones involucradas
APWG / INTECO / Phishtank
WOT
Navegadores
Proceso de denuncia (cont)
Acortadores (si los hay)
Malspam
Spamcop
@postmaster
DNS, ISP
Malware
VirusTotal
Muestra por email a fabricantes
Baja del sitio
Seguimiento de vigencia
de los enlaces
acortadores
sitios abusados
Todo lo dicho
aplica a los
móviles
Algunas “predicciones”
• La era de Bring-Your-Own-Device (BYOD) está
aquí
• El crecimiento en el uso de los smartphone
seguirá creciendo
• Las plataformas móviles se transformarán en
las más atacadas
• Las SO abiertos colaboran en la investigación
y el perfeccionamiento del malware
• La fuga de datos apuntará a estas tecnologías
• Comenzarán a aparecer botnets móviles
(Ejemplo: ZeuS-in-the-Mobile - ZitMo)
Problemas actuales en móviles (I)
• La popularidad de la plataforma siempre es el
detonante principal (> uso + amenazas)
• Menor conciencia del usuario con respecto a
la información manipulada en su dispositivo
• Imposibilidad de parchear aplicaciones y SO
con la facilidad de un SO de escritorio
• Facilidad para desarrollar malware
multiplataforma
• La compatibilidad entre equipos y SO facilita
el desarrollo y propagación
• Mayor cantidad de potenciales víctimas
Problemas actuales en móviles (II)
• Lentitud de los fabricantes para eliminar el
contenido dañino de los marketplaces
• El Jailbreaking/Rooting permite la instalación
de malware con permisos elevados
• Los ataques Drive-by pueden ser ejecutados
en cualquier navegador aprovechando las
vulnerabilidades y exploit 0-day
• La ubicuidad de los dispositivos permite
realizar otros ataques Wi-Fi y MitM
Jailbreak/Rooting: proceso de remover las limitaciones impuestas por el
fabricante y permitir a los usuarios acceder por completo al sistema operativo
Tipos de malware para móviles

Fuente JUNIPER: http://j.mp/yPJ4M1
ZitMo y SpiMo
ZitMo: Zeus in the Mobile
SpitMo: SpyEye in the Mobile
Un troyano “Angry”
Tipos de malware móviles
• Aplicaciones y juegos “fake”: troyanos que
simulan ser aplicaciones válidas
• Instaladores “fake”: se clonan aplicaciones
populares y se venden en los stores
• Spyware: envían información sensible del
usuario a terceras partes
• Premium SMS: envían SMS a servicios pagos
ocasionando grandes cuentas al dueño
• Scam: los clásicos engaños de Ingeniería Social
son igual de efectivos
Nuestros números
10 casos recibidos por semana
9/10 bajas
9/10 bloqueos
15 min. promedio para bloquearlos
4 hs promedio para bajas

¡Denuncia tu caso!
www.segu.info/denuncia
www.antiphishing.com.ar
Phishing en moviles (Segu-Info)
http://cruzada.elderechoinformatico.com
Agradecimientos
A la Comunidad de Segu-Info
que todos los días [nos] aporta
conocimiento a través de los
distintos grupos de discusión
Lic. Cristian Borghello, CISSP – MVP
www.segu-info.com.ar
www.antiphishing.com.ar
@SeguInfo
@CursosSeguInfo

More Related Content

What's hot

Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylancevictor bueno
 

What's hot (20)

Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 

Viewers also liked

Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?
Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?
Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?ADBS
 
Qualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleuQualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleuFrancois Cazals
 
1 cergypontoise charge_de_communication_culturelle_et_multimedia
1 cergypontoise charge_de_communication_culturelle_et_multimedia1 cergypontoise charge_de_communication_culturelle_et_multimedia
1 cergypontoise charge_de_communication_culturelle_et_multimedialucadverbia
 
Redes sociales-en-un-rato-piiisa
Redes sociales-en-un-rato-piiisaRedes sociales-en-un-rato-piiisa
Redes sociales-en-un-rato-piiisaJuan J. Merelo
 
Magnétisme atomiue
Magnétisme atomiueMagnétisme atomiue
Magnétisme atomiueBAACH Badr
 
Minoterie_Travailcollaboratif_Ivry_Apero
Minoterie_Travailcollaboratif_Ivry_AperoMinoterie_Travailcollaboratif_Ivry_Apero
Minoterie_Travailcollaboratif_Ivry_AperoFlore Trautmann
 
Société watson
Société watsonSociété watson
Société watsonMaxime Bley
 
Td10 (1)
Td10 (1)Td10 (1)
Td10 (1)Nemowat
 
Entretien de Guirado-USAP
Entretien de Guirado-USAPEntretien de Guirado-USAP
Entretien de Guirado-USAPMarc De Jongy
 
Claro Elipcal présentation en français
Claro Elipcal présentation en françaisClaro Elipcal présentation en français
Claro Elipcal présentation en françaisMarc Jammet
 
Etude dm2012 vdef_site
Etude dm2012 vdef_siteEtude dm2012 vdef_site
Etude dm2012 vdef_site.
 
En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?France Travail
 
Standard Lease Net Net Edited 2
Standard Lease Net Net Edited 2Standard Lease Net Net Edited 2
Standard Lease Net Net Edited 2guest36fc5f
 
Apport botox pom fin
Apport botox pom finApport botox pom fin
Apport botox pom finWassim Bhs
 
Pronoms relatifs
Pronoms relatifsPronoms relatifs
Pronoms relatifsgtapprends
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesBaptiste Erpicum
 

Viewers also liked (20)

Infos et polemique
Infos et polemiqueInfos et polemique
Infos et polemique
 
Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?
Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?
Une nouvelle norme pour le thésaurus (1) : Pourquoi une nouvelle norme ?
 
Qualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleuQualité en mouvement n°322 - Stratégie océan bleu
Qualité en mouvement n°322 - Stratégie océan bleu
 
1 cergypontoise charge_de_communication_culturelle_et_multimedia
1 cergypontoise charge_de_communication_culturelle_et_multimedia1 cergypontoise charge_de_communication_culturelle_et_multimedia
1 cergypontoise charge_de_communication_culturelle_et_multimedia
 
Redes sociales-en-un-rato-piiisa
Redes sociales-en-un-rato-piiisaRedes sociales-en-un-rato-piiisa
Redes sociales-en-un-rato-piiisa
 
Magnétisme atomiue
Magnétisme atomiueMagnétisme atomiue
Magnétisme atomiue
 
Minoterie_Travailcollaboratif_Ivry_Apero
Minoterie_Travailcollaboratif_Ivry_AperoMinoterie_Travailcollaboratif_Ivry_Apero
Minoterie_Travailcollaboratif_Ivry_Apero
 
Société watson
Société watsonSociété watson
Société watson
 
Td10 (1)
Td10 (1)Td10 (1)
Td10 (1)
 
Entretien de Guirado-USAP
Entretien de Guirado-USAPEntretien de Guirado-USAP
Entretien de Guirado-USAP
 
Claro Elipcal présentation en français
Claro Elipcal présentation en françaisClaro Elipcal présentation en français
Claro Elipcal présentation en français
 
Etude dm2012 vdef_site
Etude dm2012 vdef_siteEtude dm2012 vdef_site
Etude dm2012 vdef_site
 
En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?
 
APLIC Modules
APLIC ModulesAPLIC Modules
APLIC Modules
 
Standard Lease Net Net Edited 2
Standard Lease Net Net Edited 2Standard Lease Net Net Edited 2
Standard Lease Net Net Edited 2
 
Projet
ProjetProjet
Projet
 
Apport botox pom fin
Apport botox pom finApport botox pom fin
Apport botox pom fin
 
Pronoms relatifs
Pronoms relatifsPronoms relatifs
Pronoms relatifs
 
Portefeuille Alvarim Babo
Portefeuille Alvarim BaboPortefeuille Alvarim Babo
Portefeuille Alvarim Babo
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertes
 

Similar to Phishing en moviles (Segu-Info)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 

Similar to Phishing en moviles (Segu-Info) (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

More from Cristian Borghello

Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerCristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadCristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoCristian Borghello
 
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsSbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsCristian Borghello
 

More from Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 
Racciatti Ser Paranoico
Racciatti Ser ParanoicoRacciatti Ser Paranoico
Racciatti Ser Paranoico
 
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsSbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades Windows
 

Recently uploaded

Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdfAnaSofiaRodriguezzap
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxJOSEMANUELHERNANDEZH11
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................GabrielHernndez206156
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosJuanCamilomurillo2
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales an494140
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxzoecaicedosalazar
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfmiriamsarahihm2008
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxVICTORMANUELBEASAGUI
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authenticationjoelorta2
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxANDREADELCARMENGARCI
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxANDREADELCARMENGARCI
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaNicolleAndrade7
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxlucianavillotalozano
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxwalterdanielcortes08
 

Recently uploaded (20)

Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdf
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authentication
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptx
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 

Phishing en moviles (Segu-Info)

  • 1. Guía práctica para no ser pescado (Antiphishing) Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar www.antiphishing.com.ar @SeguInfo @CursosSeguInfo
  • 2. Sobre Cristian Borghello • Licenciado en Sistemas, desarrollador, Certified Information Systems Security Professional (CISSP) y Microsoft MVP Security (Most Valuable Professional) • Desarrollador desde los 8 años de edad • Creador y Director de Segu-Info • Consultor independiente en Seguridad de la Información • Escribe para diversos medios especializados • Investigador de forma independiente • Profesor universitario • Disertante en congresos, seminarios y cursos nacionales e internacionales
  • 3. Análisis y estadísticas de casos Protocolo contra el Phishing
  • 4. Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908 Aparece un caso de Phishing cada 2 min. Tiempo promedio de verificación: 2 hs Fuente: www.phishtank.com
  • 5. Paraguay Perú México República Dominicana Uruguay España El Salvador Argentina Colombia Chile Brasil Argentina Brasil Chile Colombia El Salvador España México Paraguay Perú República Dominicana Uruguay Fuente: www.segu-info.com.ar
  • 6. Hay dos tipos de compañías: aquellas “Mantener un código de silencio que ya han sufrido ciberataques y aquellas que los sufrirán no ayudará en el largo plazo”
  • 7. Phishing o no, esa es la cuestión
  • 8. ¿Reconoce un caso de Phishing? 26% 6% 68% Sí No A veces Fuente: www.segu-info.com.ar
  • 9. ¿Cómo lo identifica? Imágenes en el cuerpo Errores de ortografía/redacción Enlaces y destino de los mismos Asuntos llamativos Idioma Adjuntos Saludos en la cabecera del correo… Firma al pie Origen del mensaje (campo "DE" o… Cantidad de destinatarios del correo Clasificación dada por los filtros de… Análisis de cabecera del correo Todas las anteriores Otro (especifique) Fuente: www.segu-info.com.ar
  • 10. ¿De dónde los recibe? Sitios bancarios y/o financieros Redes sociales Sitio de compra/subasta en línea Correo electrónico/webmail Otro (especifique) Fuente: www.segu-info.com.ar
  • 11. ¿Dónde lo denuncia? No realiza la denuncia No sabe cómo denunciarlo Marca el correo como spam/fraude Denuncia ante Segu-Info / INTECO Denuncia ante los navegadores Denuncia en PhishTank Denuncia en APWG Se comunica con la entidad… Se comunica con el responsable del… Otro (especifique)
  • 12. ¿Las entidades actúan? 13% 41% 36% 10% Sí No No pueden hacer nada al respecto No lo sé
  • 13. Protocolo de Segu-Info contra el Phishing Descarga: http://segu.info/a108
  • 14. Meta del Protocolo de Segu-Info Clasificación Recursos abusados Denuncias, reporte y baja Notificar a la comunidad ¿Qué aprendimos? Descarga: http://segu.info/a108
  • 17. Análisis cabecera RFC 822 http://www.ip2location.com/free/email-tracer http://www.iptrackeronline.com/email-header-analysis.php
  • 18. Seguimiento de URL (cont) WGET, CURL HttpFox, HttpWatch Otros
  • 19. 4. Enlaces y descargas Fotos.JPG.ZIP hookdll.dll wifidriver.exe TIMESY~1.EXE (26 MB)
  • 20. Archivos que se pueden descargar del servidor afectado
  • 21. 6. Herramientas de los delincuentes
  • 23. Análisis Pasivo vs Activo Pasivo Activo No tiene riesgos Requiere ambiente No es concluyente Es concluyente Pocas herramientas Varias herramientas Herramientas web Herramientas locales Alcance limitado Más conocimiento
  • 24. Acortadores y otros trucos Eluden filtros de reputación Ocultan destino Permiten enlaces creíbles, engañosos (bugs) Dificultan rastreo Nuevos acortadores, más problemáticos Estadísticas Denuncias, tiempo de respuesta ¿Responden? Herramientas p/conocer destino Encadenamiento
  • 25. Proceso de denuncia Recursos afectados @webmaster @postmaster DNS, ISP Entidad afectada Direcciones involucradas APWG / INTECO / Phishtank WOT Navegadores
  • 26. Proceso de denuncia (cont) Acortadores (si los hay) Malspam Spamcop @postmaster DNS, ISP Malware VirusTotal Muestra por email a fabricantes
  • 27. Baja del sitio Seguimiento de vigencia de los enlaces acortadores sitios abusados
  • 28. Todo lo dicho aplica a los móviles
  • 29. Algunas “predicciones” • La era de Bring-Your-Own-Device (BYOD) está aquí • El crecimiento en el uso de los smartphone seguirá creciendo • Las plataformas móviles se transformarán en las más atacadas • Las SO abiertos colaboran en la investigación y el perfeccionamiento del malware • La fuga de datos apuntará a estas tecnologías • Comenzarán a aparecer botnets móviles (Ejemplo: ZeuS-in-the-Mobile - ZitMo)
  • 30. Problemas actuales en móviles (I) • La popularidad de la plataforma siempre es el detonante principal (> uso + amenazas) • Menor conciencia del usuario con respecto a la información manipulada en su dispositivo • Imposibilidad de parchear aplicaciones y SO con la facilidad de un SO de escritorio • Facilidad para desarrollar malware multiplataforma • La compatibilidad entre equipos y SO facilita el desarrollo y propagación • Mayor cantidad de potenciales víctimas
  • 31. Problemas actuales en móviles (II) • Lentitud de los fabricantes para eliminar el contenido dañino de los marketplaces • El Jailbreaking/Rooting permite la instalación de malware con permisos elevados • Los ataques Drive-by pueden ser ejecutados en cualquier navegador aprovechando las vulnerabilidades y exploit 0-day • La ubicuidad de los dispositivos permite realizar otros ataques Wi-Fi y MitM Jailbreak/Rooting: proceso de remover las limitaciones impuestas por el fabricante y permitir a los usuarios acceder por completo al sistema operativo
  • 32. Tipos de malware para móviles Fuente JUNIPER: http://j.mp/yPJ4M1
  • 33. ZitMo y SpiMo ZitMo: Zeus in the Mobile SpitMo: SpyEye in the Mobile
  • 35. Tipos de malware móviles • Aplicaciones y juegos “fake”: troyanos que simulan ser aplicaciones válidas • Instaladores “fake”: se clonan aplicaciones populares y se venden en los stores • Spyware: envían información sensible del usuario a terceras partes • Premium SMS: envían SMS a servicios pagos ocasionando grandes cuentas al dueño • Scam: los clásicos engaños de Ingeniería Social son igual de efectivos
  • 36. Nuestros números 10 casos recibidos por semana 9/10 bajas 9/10 bloqueos 15 min. promedio para bloquearlos 4 hs promedio para bajas ¡Denuncia tu caso! www.segu.info/denuncia www.antiphishing.com.ar
  • 39. Agradecimientos A la Comunidad de Segu-Info que todos los días [nos] aporta conocimiento a través de los distintos grupos de discusión Lic. Cristian Borghello, CISSP – MVP www.segu-info.com.ar www.antiphishing.com.ar @SeguInfo @CursosSeguInfo