0% encontró este documento útil (0 votos)
149 vistas3 páginas

Practica Ingeneria Social

(1) La práctica de laboratorio explora los ataques de ingeniería social mediante la investigación de sus métodos y ejemplos. (2) Los tres métodos principales son el acceso electrónico, físico y las redes sociales. (3) Las organizaciones deben estar conscientes de los riesgos de ingeniería social y proteger la información pública para evitar ataques.

Cargado por

yandry
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
149 vistas3 páginas

Practica Ingeneria Social

(1) La práctica de laboratorio explora los ataques de ingeniería social mediante la investigación de sus métodos y ejemplos. (2) Los tres métodos principales son el acceso electrónico, físico y las redes sociales. (3) Las organizaciones deben estar conscientes de los riesgos de ingeniería social y proteger la información pública para evitar ataques.

Cargado por

yandry
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ

FACULTAD DE CIENCIAS INFORMÁTICAS

INGENIERÍA EN SISTEMAS

TECNOLOGIA DE SEGURIDAD DE LA INFORMACION

Práctica:

ALUMNOS:
TUAREZ PEREZ YANDRI JEFFERSON
AGUIRRE BARCIA DARWIN FERNANDO
ZAMBRANO VALLES JHON HECTOR
PILOSO LOOR JHALMAR MICHAEL

DOCENTE:

ING. VIVIANA KATIUSKA GARCIA MACIAS

OPTAVO NIVEL “B”

2020 (1)
Práctica de laboratorio: Ingeniería social

Práctica de laboratorio: Ingeniería social


Objetivos
Investigar e identificar ataques de ingeniería social

Antecedentes / Escenario
Los ataques de ingeniería social tienen como objetivo lograr que una víctima introduzca información personal
o confidencial; este tipo de ataque puede ser realizado por un delincuente que está utilizando un capturador
de teclas, correos electrónicos de phishing o un método físico en persona. En esta práctica de laboratorio
tendrán que investigar la ingeniería social e identificar formas de reconocerla e impedirla.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Paso 1: Leer el siguiente artículo


Diríjanse al siguiente sitio web (el contenido está en inglés) y léanlo por completo para responder las
preguntas que siguen en el Paso 2.
https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-engineering-
attacks-36972

Paso 2: Responder las siguientes preguntas =


a. ¿Cuáles son los tres métodos que se utilizan en la ingeniería social para obtener acceso a la
información?
✓ Acceso electrónico
✓ Acceso físico
✓ Redes sociales
b. ¿Mencionen tres ejemplos de ataques de ingeniería social de los primeros dos métodos del Paso
2a?
Ejemplo de Phishing:
✓ Creación de una pagina web igual o muy similar a la original haciendo pequeños cambios en la
dirección url que sean imperceptibles para el común de los usuarios, para obtener por ejemplo
datos personales bancarios en esos sitios falsos, colocando plantillas para el llenado de datos
personales con excusas y previamente solicitados.
✓ Obtención de datos falsificando paginas falsificando paginas que simulan las de correos
electrónicos
✓ Suplantación de identidad de sitios de redes sociales
Ejemplos de Spear Phishing
Invitar a invocar un vinculo web fraudulento por ejemplo con frases como
✓ Alguien ha intentado acceder a tu cuenta. Si no has sido tú, has clic en el enlace
inmediatamente.
✓ Solo los 10 primeros se harán con el descuento, no te lo pierda.
✓ No se ha podido entregar el correo electrónico, haga clic para reenviarlo.
Práctica de laboratorio: Ingeniería social

c. ¿Por qué las redes sociales son una amenaza de ingeniería social?
El aumento en el uso de las redes sociales con objetivos profesionales hace estos vectores atractivos
para la ingeniería social con criminales cibernéticos que posan como colegas, reclutadores o como
amigos para ganar acceso a las compañías.
El auge de las redes sociales y la cantidad de información que facilitamos en ellas son una tentación
para los ciberdelincuentes que, en muchas ocasiones, suelen emplear el gancho de ofertas,
oportunidades únicas para remitir a los usuarios a webs maliciosas en las que, sin darse cuenta, dejan
sus datos o permiten el acceso a sus perfiles de Facebook, Twitter, Instagram.
d. ¿Qué puede hacer una organización para defenderse de ataques de ingeniería social?
Estar consciente de la información que se está publicando en Internet, no darle el beneficio de la duda a
ninguna oferta que reciba de extraños. Además, siempre es una buena idea eliminar su información de
bases de datos públicas y sobre todo no abrir ningún correo electrónico de fuentes que no sean de
confianza.
e. ¿Qué es el SANS Institute, el autor de este artículo?
El Instituto SANS (SysAdmin Audit, Networking and Security Institute) es una institución con ánimo de
lucro fundada en 1989, con sede en Bethesda (Maryland, Estados Unidos) que agrupa a 165.000
profesionales de la seguridad informática (consultores, administradores de sistemas, universitarios,
agencias gubernamentales, etc.)
Sus principales objetivos son:
✓ Reunir información sobre todo lo referente a seguridad informática (sistemas operativos, routers,
firewalls, aplicaciones, IDS, etc.)
✓ Ofrecer capacitación y certificación en el ámbito de la seguridad informática

También podría gustarte