Está en la página 1de 9

DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

TEMA

Ataque de Phishing

HERRAMIENTAS

• Kali Linux

o Shell Phish

• Correo electrónico

OBJETIVOS

• Revisar el video LAB_ATAQUE_PHISHING.

• Revisar el video v

• Generar una página web falsa de Facebook por medio de Shell Phish.

• Esconder la página web falsa en un hipervínculo.

• Enviar la página web falsa en un correo electrónico a la víctima.

• Obtener el usuario y contraseña de la víctima.

DESARROLLO

• Captura de pantalla de las credenciales obtenidas.

Profesor: Ing. Cesar Salinas Página 1 de 9

Sensitivity: Internal
DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

Profesor: Ing. Cesar Salinas Página 2 de 9

Sensitivity: Internal
DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

Profesor: Ing. Cesar Salinas Página 3 de 9

Sensitivity: Internal
DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

Profesor: Ing. Cesar Salinas Página 4 de 9

Sensitivity: Internal
DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

Profesor: Ing. Cesar Salinas Página 5 de 9

Sensitivity: Internal
DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

Profesor: Ing. Cesar Salinas Página 6 de 9

Sensitivity: Internal
DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

• Explique el objetivo y el método de Ingeniería social del video


EJEMPLO_INGENIERIA-SOCIAL.

o Son técnicas de manipulación que usan los ciberdelincuentes


para obtener información confidencial de los usuarios. Los
ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra
persona.

• Presente defensas actuales contra la Ingeniería Social.

o El fortalecimiento del entorno para soportar ataques de ingeniería social,


especialmente las dirigidas, es más una cuestión de entrenamiento a un
control tradicional de seguridad.

Profesor: Ing. Cesar Salinas Página 7 de 9

Sensitivity: Internal
DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

o Un ataque de ingeniería social va directamente hacia el punto más


vulnerable en las defensas de la compañía; sus empleados.

o Por las razones expuestas y conocidas, las personas toman decisiones


diarias las cuales impactan o incluso comprometen las medidas de
seguridad implementadas.

o Cada estafador conoce de la existencia de una combinación de palabras


y acciones, las cuales harán casi nadie ejecute involuntariamente un
acción o revele información no requerida. Esto es porque la mayoría de
personas no perciben el riesgo de sus acciones.

CONCLUSIONES Y RECOMENDACIONES

• 3 conclusiones

o Los sujetos o personas que realizan o cometen los delitos informáticos,


en este caso específico el delito de phishing, son los Hackers o
criminales informáticos, que aprovechan sus conocimientos (experto) de
la informática (redes, programación, etc.) para utilizar la vulnerabilidad
de un sistema con un fin, obtener información privada.

o el phishing es una actividad es sumamente lucrativa, y en la gran


mayoría de legislaciones internacionales se la considera ilegal, la misma
que no se encuentra establecida en nuestra normativa penal.

o Ecuador ha dado sus primeros pasos con respecto a las leyes


existentes, en las que se contemplan especificaciones de la información
y la informática, lo que se considera un avance importante ante el
desarrollo tecnológico que se ha tenido en los últimos años en el país,
pero es evidente que aún falta mucho por legislar, para asegurar que no
queden en la impunidad los actos que se comentan relacionados con las
tecnologías.

Profesor: Ing. Cesar Salinas Página 8 de 9

Sensitivity: Internal
DIPLOMADOS ONLINE

CIBERSEGURIDAD (ECOL0019-29-ETHICAL HACKING)

Miguel Morocho
Fecha 2022-12-16

LABORATORIO 1

• 3 recomendaciones

o Es considerado dentro de la categoría de los delitos contra la intimidad


personal sea que se cometa por medio de las redes sociales o a través
de cualquier medio virtual: Correos, propaganda o publicidad, el cual no
está tipificados y con alcance transfronterizo, por ende es necesario que
los profesionales, usuarios en general que utilizan medios tecnológicos,
se mantengan a la vanguardia de conocer los avances que se den de
ésta índole, y de esta manera mantenerse preparados y reaccionar de
manera adecuada ante los actos cometidos por la delincuencia
informática.

o La Fiscalía General del Estado conjuntamente con la Superintendencia


de Bancos y la Asociación de Bancos Privados del Ecuador deberían
apoyar esta propuesta de reformar al Código Penal, con el afán de
combatir los delitos informáticos en las instituciones bancarias.

o El sector bancario del país debería dar más seguridades a todos sus
usuarios y clientes, debido a que ellos son los más afectados por el delito
informático de phishing, por ende, los bancos deberían preocuparse
mucho más por dar seguridad a sus clientes de manera obligatoria, no
esperando que el usuario

Profesor: Ing. Cesar Salinas Página 9 de 9

Sensitivity: Internal

También podría gustarte