Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cristian Ballesteros
Miguel Ángel Díaz Garzón
Cristian Beltran
Johan Barragan
GUIA DE LABORATORIO
1. Realizar cada una de los pasos indicados en la guía, para los dos tipos de
ataques.
2. Tomar las evidencias de pantalla o realizar un video indicando cada uno de los
pasos
Paso1;
Se le pediría al usuario que nos deje revisar la red para poder realizar la práctica y que
nos facilite la información necesaria para tener acceso a la red del usuario.
Paso3;
La actividad a realizar es empezar a realizar los pasos correspondientes para la
obtención de la práctica de ingeniería social en backtrack.
Paso4;
La actividad a realizar es identificar las credenciales ingresadas por el usuario a la hora
de ingresar a la página o en este caso a Facebook.
4. Generar un reporte para estas pruebas que contenga:
c. Desarrollo de la prueba:
Tiempo
PRUEBA PHISING – INCLUSION DE 9 minutos
TROYANO
5-Activo de información atacado: Alterar el normal funcionamiento de una cuenta o perfil, sin
el permiso o el conocimiento del usuario.
*el activo no tiene en cuenta el mantener seguro el ordenado con un antivirus o anti
espía. No realiza mantenimiento preventivo al software
7-Amenazas:
9-Recomendaciones:
Mirar la dirección a la cual se va ingresar ya que puede ser que presenta una dirección
diferente a la que se quiere ingresar.
Tener con clave de acceso el computador para evitar que lo utilicen personas
inescrupulosas
Tener conocimiento de la persona que envía los correos y conocer las amenazas.
Conclusiones generales:
Por tal manera se han planteado variadas formas en que podemos intentar prevenir
que sean atacadas o vulneradas la información que se utilizan en diversas web.
También se interpreta que estas herramientas no sean utilizadas de mala manera.