Está en la página 1de 2

UNIVERSIDAD TECNOLOGIACA DE PANAMÁ

FACULTAD DE INGENIERIA EN SISTEMAS COMPUTACIONALES


LICENCIATURA EN INGENIERIA EN SISTEMAS COMPUTACIÓN
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTACIÓN
SISTEMAS OPERATIVOS

Resumen del taller de OWASP LATAM Tour Panamá 2019

Titulo: Spare Phishing y Phishing


Horario: 9:00 am a 4:00 pm
Lugar: UTP, Edificio de Postgrado, salon 319
Expositor: Wagner Da Silva Morais

Objetivos
• Crear conciencia sobre el Spear Phising y el Phising
• Enseñar a como se realizan un Phising de forma simple y con fines educativos
• Como evitar setr una victima mas del Phising

Resumen

El expositor presento unas diapositivas donde se hablaba un poco sobre la historia del Phishing,
sobre cuanto a crecido en los ultimos años: Ademas tambien explico varias tacticas comunes utilizadas
para hacer caer y hacerles daño a una persona en espesifico o una empresa.

Despues de esto procedio a enseñarnos a como realizar un Phishing por medio de nuestras maquinas
virtuales, nos entrego dos sistemas operativos los cuales eran Kila y Windows 7. Creamos el Payload
en Kila por medio de comandos en la Terminal y le enviamos un correo a un E-mail creado con el fin
de infectar el sistema operativos windows por medio de un archivo Word llamado “msf.docm” el cual
nos permitia ingresar a la otra maquina virtual desde Kila para utilizarla remotamente y saber toda
actividad de la misma.

Tambien nos menciono que es una tactica que se basa bastante en Ingenieria Social, la cual es utilizada
primordialmente para obtener informacion personal, ya sea nombres de usuario, contraseñas, tarjetas de
credito, fotos, etc haciendoce pasar por al de confianza, ya sea para chantajearla o simplemente robarle
dinero o algo mas.
Una tactica comun es la de enviar un E-mail con un link a una pagina falsa pero casi identica a la
original con el objetivo de que introduzcan su informacion personal para robarselas y utilizarlas. Otra
tactica utilizada es enviar mensajes privados en las redes sociales (Twitter, Facebook, Instagram, etc)
haciendoce pasar por alguien de confianza, algun administrador de la pagina o alguien conocido.

Muchas veces estas persona crean correos identicos y/o perfiles de redes sociales identicos a perfiles
reales para que la persona que esta siendo atacada baje la guardia y caiga de una manera mas facil.

John Helio Palm V.


8-924-1734
Ademas de lo ya dicho, estos sujetos tambien utilizan un lenguaje amigable y muchas veces mencionan
problemas o enventos de tu vida para hacerce pasar por alguien conocido. Cuando se hacen pesar ya se
apor un adminitrador o un Bot de la pagina encargado de ayudarte, ciembran el miedo y cierta amenaza
para que actues sin pensar y des toda tu informacion sin ningun tipo de investigacion previa.

John Helio Palm V.


8-924-1734

También podría gustarte