Ataques informaticos
Enviado por ddavigo • 13 de Abril de 2021 • Documentos de Investigación • 854 Palabras (4 Páginas) • 169 Visitas
Actividad tipos de ataques informáticos
Actividad tipos de ataques informáticos
Cesar Fabio Solarte Eraso
Jesús David Gonzales Cortes
Universidad Mariana
Facultad de Ingeniería
Ingeniería de Sistemas
San Juan de Pasto
2021
Actividad tipos de ataques informáticos
Cesar Fabio Solarte Eraso
Jesús David Gonzales Cortes
Ing. Jorge Collazos
Docente Universidad Mariana
Universidad Mariana
Facultad de Ingeniería
Ingeniería de Sistemas
San Juan de Pasto
2021
CONTENIDO
1. INTRODUCCIÓN 3
2. MARCO TEORICO 3
2.1 Descripción del ataque 3
2.2 Comportamiento del ataque 4
2.3 Como se puede realizar el ataque. Si se deben usar herramientas ¿Cuáles pueden ser? 4
3. Ejemplo del ataque 5
4. CONCLUSIONES 11
5. CONCLUSIONES 11
INTRODUCCIÓN
En el presente trabajo se hablará acerca del desarrollo del laboratorio donde daremos a conocer el análisis y experimentación de un tipo de ataque informático, en este caso la ingeniería social (phishing), se dará a conocer tanto su descripción como su comportamiento, además algunas herramientas y un ejemplo práctico de este tipo de ataque.
MARCO TEORICO
Descripción del ataque
La ingeniería social es contenido web creado el cual tiene como fin engañar a los visitantes para que revelen su información personal o descarguen algún tipo de software.
Un tipo de ingeniería social es el Phishing, el cual se basa en la suplantación de identidad de un sitio web con el fin de que los usuarios revelen información como correos, contraseñas, nombres y otros, en el presente laboratorio se hace la práctica de phishing para obtener información de un sitio web suplantado.
Comportamiento del ataque
Generalmente su comportamiento se basa principalmente en el correo masivo de correos electrónicos, los cuales parecen ser de una web oficial, los cuales traen información falsa y buscan que los usuarios coloquen datos relevantes y personales en alguna web falsa o programa peligroso, con el fin de robar esta información sin que el usuario se dé cuenta de esto.
Como se puede realizar el ataque. Si se deben usar herramientas ¿Cuáles pueden ser?
Para realizar un ataque de phishing se debe tener herramientas que faciliten este proceso, estas herramientas permiten una variación de elementos necesarios para realizar un ataque, estas aplicaciones permiten clonar páginas, ver datos, generar reportes y muchos otros. Algunos ejemplos de herramientas son:
- HiddenEye
- Set (Social Engineer Toolkit)
- SPTool Kit
- Httrack
Ejemplo del ataque
Para el siguiente ejemplo utilizaremos el programa Set (Social Engineer Toolkit) el cual da una serie de herramientas para phishing, se lo aplicara en el sistema operativo Kali Linux, en este ejemplo suplantaremos la página antigua de la Universidad Mariana Platón.
...