05.-Pishing¶
Los vectores de acceso basados en técnicas de Phishing han supuesto un porcentaje importante de los vectores de acceso utilizados en el compromiso de los equipos informáticos. Por ello, cada vez más compañías realizan ejercicios específicos para simular estas campañas de Phishing.
Aunque una buena concienciación de los usuarios para identificar correos de Phishing es una pieza clave para repeler este tipo de vectores, no ha de recaer toda la responsabilidad en el nivel de madurez de los usuarios para identificar estas amenazas.
A día de hoy, existen muchos sistemas de Prevención de intrusiones o incluso de filtrado de las comunicaciones, desde el interior de la red local a internet, que mitigan el impacto de un Phishing en el caso en el que algún usuario hubiera mordido el cebo.