ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques informaticos


Enviado por   •  13 de Abril de 2021  •  Documentos de Investigación  •  854 Palabras (4 Páginas)  •  169 Visitas

Página 1 de 4

Actividad tipos de ataques informáticos

Actividad tipos de ataques informáticos

Cesar Fabio Solarte Eraso

Jesús David Gonzales Cortes

Universidad Mariana

Facultad de Ingeniería

Ingeniería de Sistemas

San Juan de Pasto

2021

Actividad tipos de ataques informáticos

Cesar Fabio Solarte Eraso

Jesús David Gonzales Cortes

Ing. Jorge Collazos

Docente Universidad Mariana

Universidad Mariana

Facultad de Ingeniería

Ingeniería de Sistemas

San Juan de Pasto

2021

CONTENIDO

1.        INTRODUCCIÓN        3

2.        MARCO TEORICO        3

2.1        Descripción del ataque        3

2.2        Comportamiento del ataque        4

2.3        Como se puede realizar el ataque. Si se deben usar herramientas ¿Cuáles pueden ser?        4

3.        Ejemplo del ataque        5

4.        CONCLUSIONES        11

5.        CONCLUSIONES        11

  1. INTRODUCCIÓN

En el presente trabajo se hablará acerca del desarrollo del laboratorio donde daremos a conocer el análisis y experimentación de un tipo de ataque informático, en este caso la ingeniería social (phishing), se dará a conocer tanto su descripción como su comportamiento, además algunas herramientas y un ejemplo práctico de este tipo de ataque.

  1. MARCO TEORICO

  1. Descripción del ataque

      La ingeniería social es contenido web creado el cual tiene como fin engañar a los visitantes para que revelen su información personal o descarguen algún tipo de software.

      Un tipo de ingeniería social es el Phishing, el cual se basa en la suplantación de identidad de un sitio web con el fin de que los usuarios revelen información como correos, contraseñas, nombres y otros, en el presente laboratorio se hace la práctica de phishing para obtener información de un sitio web suplantado.

  1. Comportamiento del ataque

      Generalmente su comportamiento se basa principalmente en el correo masivo de correos electrónicos, los cuales parecen ser de una web oficial, los cuales traen información falsa y buscan que los usuarios coloquen datos relevantes y personales en alguna web falsa o programa peligroso, con el fin de robar esta información sin que el usuario se dé cuenta de esto.

  1. Como se puede realizar el ataque. Si se deben usar herramientas ¿Cuáles pueden ser?

Para realizar un ataque de phishing se debe tener herramientas que faciliten este proceso, estas herramientas permiten una variación de elementos necesarios para realizar un ataque, estas aplicaciones permiten clonar páginas, ver datos, generar reportes y muchos otros. Algunos ejemplos de herramientas son:  

  • HiddenEye
  • Set (Social Engineer Toolkit)
  • SPTool Kit
  • Httrack

  1. Ejemplo del ataque

Para el siguiente ejemplo utilizaremos el programa Set (Social Engineer Toolkit) el cual da una serie de herramientas para phishing, se lo aplicara en el sistema operativo Kali Linux, en este ejemplo suplantaremos la página antigua de la Universidad Mariana Platón.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (1 Mb) docx (1 Mb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com