6.2.2.9 Lab - Social Engineering

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Práctica de laboratorio: Ingeniería social

Objetivos
Investigar e identificar ataques de ingeniería social

Antecedentes / Escenario
Los ataques de ingeniería social tienen como objetivo lograr que una víctima introduzca información personal
o confidencial; este tipo de ataque puede ser realizado por un delincuente que está utilizando un capturador
de teclas, correos electrónicos de phishing o un método físico en persona. En esta práctica de laboratorio
tendrán que investigar la ingeniería social e identificar formas de reconocerla e impedirla.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Paso 1: Leer el siguiente artículo


Diríjanse al siguiente sitio web (el contenido está en inglés) y léanlo por completo para responder las
preguntas que siguen en el Paso 2.
https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-engineering-
attacks-36972

Paso 2: Respondan las siguientes preguntas.


a. ¿Cuáles son los tres métodos que se utilizan en la ingeniería social para obtener acceso a la
información?
Rta/:
 Phishing
 Spear Phishing
 baiting
b. Mencionen tres ejemplos de ataques de ingeniería social de los primeros dos métodos del Paso 2a?
Rta/:
 Enviando un falso correo
 productos falsos entregan cebo.
 información sensible humana dando acceso electrónico.

c. ¿Por qué las redes sociales son una amenaza de ingeniería social?
Rta/:
Porque la gente puede ponerse a través de estas una gran cantidad de información personal.

d. ¿Qué puede hacer una organización para defenderse de ataques de ingeniería social?
Rta/: Una defensa eficaz seria no permitir los correos desconocidos o correos no deseados.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 2 www.netacad.com
Práctica de laboratorio: Ingeniería social

e. ¿Qué es el SANS Institute, el autor de este artículo?


Rta/: El SANS en una institución capacitada en seguridad de la información y autorizada para las
certificaciones de ciberseguridad.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 2 www.netacad.com

También podría gustarte