Está en la página 1de 3

PASO 4 – ACCESSO A LA WAN

PRESENTADO ALA TUTOR: EFRAIN ALEJANDRO PEREZ

ENTREGADO POR:

EDWIN ESTEBAN BARRAGAN TAFUR


Código. 1.110.488.847

GRUPO: 2150521_15

Facultad de Ciencias Básicas, Tecnología e Ingeniería


ACCESO A LA WAN (2150521_15)
Grupo 2150521_15
15/04/2022

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 3 www.netacad.com
Práctica de laboratorio: Ingeniería social

Práctica de laboratorio: Ingeniería social


Objetivos
Investigar e identificar ataques de ingeniería social

Antecedentes / Escenario
Los ataques de ingeniería social tienen como objetivo lograr que una víctima introduzca información personal
o confidencial; este tipo de ataque puede ser realizado por un delincuente que está utilizando un capturador
de teclas, correos electrónicos de phishing o un método físico en persona. En esta práctica de laboratorio
tendrán que investigar la ingeniería social e identificar formas de reconocerla e impedirla.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Paso 1: Leer el siguiente artículo


Diríjanse al siguiente sitio web (el contenido está en inglés) y léanlo por completo para responder las
preguntas que siguen en el Paso 2.
https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-engineering-
attacks-36972

Paso 2: Respondan las siguientes preguntas.


a. ¿Cuáles son los tres métodos que se utilizan en la ingeniería social para obtener acceso a la
información?
R/: los métodos que podemos encontrar en los ataques de manera predeterminada mediante la
ingeniería social, se basan en línea y por teléfono en donde lo que buscan es engañar a los usuarios con
el fin de divulguen información confidencial y a su vez hacen que envíen dinero. En la internación
humana dado que algunos atacantes se basan en realizar visitas presenciales con credenciales falsas
para ganar la confianza del agresor; por último, los taques pasivos ocurren cuando los ingeríos sociales
aguardan y observan, esta técnica pasa se conoce como ¨shoulder surfing¨ mirar por encima del hombro.
b. Mencionen tres ejemplos de ataques de ingeniería social de los primeros dos métodos del Paso 2a?
R/:
 Podemos encontrar el fraude de correo electrónico particularmente peligroso siendo difíciles de
detectar por el usuario, muchos de estos taques no incluyen contenido siendo este correo sin
archivos adjuntos o URL sin poder ser detectados.
 Un ejemplo de ataque pasivo es cuando el criminal puede descubrir información con técnicas de
ingeniería social como revisar contenedores de basura esto pudiendo encontrar tipo de
documentos como facturas, correos electrónicos impresos o incluso dispositivos electrónicos ya
que no funcionan
 En la interacción humana encontramos personas inescrupulosas que guardan carnets de
empresa que ya no laboran y dotaciones de trabajo para hacerse pasar por funcionarios activos
y poder realizar fraudes.
c. ¿Por qué las redes sociales son una amenaza de ingeniería social?
R/: las redes sociales con el principal medio para que un atacante de ingeniería social pueda obtener
información confidencial de gran importancia para el usuario, debido a que estas plataformas comparten
información personal que los mismos usuarios utilizan para su distracción, como fotos y videos.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 3 www.netacad.com
Práctica de laboratorio: Ingeniería social

d. ¿Qué puede hacer una organización para defenderse de ataques de ingeniería social?
R/: La mejor manera de poder mitigar esta problemática es capacitando a los colaboradores de las
empresas en el resguardo de la información, también implementado una matriz de seguridad que permita
resguardar la integridad, confidencialidad y disponibilidad de la información.
e. ¿Qué es el SANS Institute, el autor de este artículo?
R/:es una institución con ánimo de lucro fundada en 1989, con sede en Bethesda (Maryland, Estados
Unidos) que agrupa a 165.000 profesionales de la seguridad informática (consultores, administradores de
sistemas, universitarios, agencias gubernamentales, etcétera).
Sus principales objetivos son:
Reunir información sobre todo lo referente a seguridad informática (sistemas operativos, routers,
firewalls, aplicaciones, IDS, etc.)
Ofrecer capacitación y certificación en el ámbito de la seguridad informática

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 3 www.netacad.com

También podría gustarte