Está en la página 1de 4

DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T1

TEMA

Ataque de Phishing

HERRAMIENTAS

 Kali Linux

o Shell Phish

 Correo electrónico

OBJETIVOS

 Revisar el video LAB_ATAQUE_PHISHING.

 Revisar el video v

 Generar una página web falsa de Facebook por medio de Shell Phish.

 Esconder la página web falsa en un hipervínculo.

 Enviar la página web falsa en un correo electrónico a la víctima.

 Obtener el usuario y contraseña de la víctima.

DESARROLLO

 Captura de pantalla de las credenciales obtenidas.

Profesor: Ing. Cesar Salinas Página 1 de 4


DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T1

Profesor: Ing. Cesar Salinas Página 2 de 4


DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T1

Explique el objetivo y el método de Ingeniería social del video EJEMPLO_INGENIERIA-


SOCIAL.

El objetivo principal como atacante es obtener credenciales y datos para hackeo en el caso
del video de una red social con la cual puede capturar todas sus credenciales, Ip de la persona
que accede al link generado por la herramienta ngrok.

Presente defensas actuales contra la Ingeniería Social.

Los ataques de ingeniería social a menudo aparecen como un mensaje de correo electrónico,
de texto o de voz de una fuente aparentemente inofensiva por lo cual como usuarios tenemos
que concientizar principalmente en abrir links dudosos que nos llegue y verificar que no se
trate de un hipervínculo oculto.

Profesor: Ing. Cesar Salinas Página 3 de 4


DIPLOMADOS ONLINE

CIBERSEGURIDAD

Gabriela Andrade
Fecha 2022-02-05

LABORATORIO S4T1

Implementar un conjunto de políticas de seguridad en la organización que minimice


las acciones de riesgo.

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

 Logramos levantar la herramienta de Shellphish en kali Linux y explorar todas las


opciones de ataque de ingeniería social.

 Se envió el link de ataque a diferentes correos electrónicos y se obtuvo credenciales


de la red social Facebook además de eso se probó algunas herramientas que van
guardando archivos .txt donde guarda toda la conexión de los dispositivos de donde
se abrieron los hipervinculos enviados.

 La seguridad de la información no sólo debe entenderse como un conjunto de


elementos técnicos y físicos, sino como un proceso cultural de personas y
organizaciones. Si el usuario es el eslabón más débil, deben existir controles que
ayuden a disminuir el riesgo que éste pueda representar.

Recomendaciones

 Efectuar controles de seguridad física para reducir el peligro inherente a las personas.

 Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar


huecos de seguridad de esta naturaleza.

 Llevar a cabo programas de concientización sobre la seguridad de la información.

 Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y
tratar de revertir la situación intentando obtener la mayor cantidad de información del
sospechoso.

Profesor: Ing. Cesar Salinas Página 4 de 4

También podría gustarte