Está en la página 1de 3

Practica #1 – ingeniería Social

1. ¿Cuáles son los tipos de ingeniería sociales existente?

La ingeniería social es la forma ilegitima de obtener información personal


atreves de la manipulación del usuario. Los tipos de ingeniera pueden ser
de las siguientes formas:

Phishing: es la forma de extraer datos haciéndose pasar por una


persona o alguien de la institución, el cual busca que le informen
sobre contraseñas, datos bancarios o datos personales.

➢ Basado en el ser humano:

• Posicionarse como usuario final legitimo.

• Posicionarse como usuario importante.

• Posicionar como soporte técnico.

Baiting: en este caso se utiliza un dispositivo de almacenamiento


extraíble (CD, DVD, USB) infectado con un software malicioso,
dejándolo en un lugar en el cual sea fácil de encontrar (por ejemplo,
baños públicos, ascensores, aceras, etc.). cuando la victima
encuentre dicho dispositivo y lo introduzca en su ordenador, el
software se instalará y permitirá que el hacker obtenga todos los
datos personales del usuario.

➢ Basado en computadora:

• Suplantación de identidad.

• Correos falsos.

• Ataques de ventana emergente.


Vishing: consiste en realizar llamadas telefónicas encubiertas bajo
encuestas o representante de empresas podría sacar información
personal de forma que la victima no sospeche. Por este motivo
debemos tener cuidado y no proporcionar información personal
aunque se trate de nuestra compañía de móvil, electricidad o agua
(entre otras), ya que podría ser un hacker.

➢ Basado en el móvil:

• Publicación de aplicaciones maliciosas.

• Rebasando las aplicaciones legitimas.

• Aplicaciones de seguridad falsa.

• Usando SMS.

2. ¿Por qué las redes sociales son una amenaza de ingeniería


social?

Las redes sociales siempre son explotadas por las atacantes debido a que
siempre ponemos información personal de manera publica donde
debemos tener cuidado y cubrir nuestros datos y saber que podemos
publicar y que no podemos.

3. ¿utilice un tipo de estos tipos de ingeniería social


investigado en el tema 1 y aplíquelo a dos personas, es
decir, aplique ingeniería social hacia dos personas
utilizando el método que desee?

4. ¿describa las preguntas o metodologías utilizadas y que


información pudo sustraer de esas personas?

Sustraer de esas personas:

Utilice el phishing para sustraer dinero a mi cuneta de criptomonedas


haciéndome pasar por usuario legitimo activo los cuales no sospecho
debido a que la información está en una foto donde podemos obtener el
numero y chatear desde cualquier numero de WhatsApp que no sea el
nuestro verificar la imagen es. En ambos casos pudimos lucrarnos sin que
los usuarios finales se percataran de estas acciones.

También podría gustarte