0% encontró este documento útil (0 votos)
123 vistas2 páginas

6.2.2.9 Lab - Social Engineering

Este documento describe una práctica de laboratorio sobre ingeniería social. Los objetivos son investigar e identificar ataques de ingeniería social. Se explica que estos ataques tratan de obtener información personal o confidencial mediante técnicas como capturadores de teclas, phishing o métodos en persona. Los estudiantes deben leer un artículo sobre métodos de ingeniería social y responder preguntas sobre los tipos de ataques, amenazas de redes sociales y cómo las organizaciones pueden defenderse.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
123 vistas2 páginas

6.2.2.9 Lab - Social Engineering

Este documento describe una práctica de laboratorio sobre ingeniería social. Los objetivos son investigar e identificar ataques de ingeniería social. Se explica que estos ataques tratan de obtener información personal o confidencial mediante técnicas como capturadores de teclas, phishing o métodos en persona. Los estudiantes deben leer un artículo sobre métodos de ingeniería social y responder preguntas sobre los tipos de ataques, amenazas de redes sociales y cómo las organizaciones pueden defenderse.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

Práctica de laboratorio: Ingeniería social

Objetivos
Investigar e identificar ataques de ingeniería social

Antecedentes / Escenario
Los ataques de ingeniería social tienen como objetivo lograr que una víctima introduzca información personal
o confidencial; este tipo de ataque puede ser realizado por un delincuente que está utilizando un capturador
de teclas, correos electrónicos de phishing o un método físico en persona. En esta práctica de laboratorio
tendrán que investigar la ingeniería social e identificar formas de reconocerla e impedirla.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

Paso 1: Leer el siguiente artículo


Diríjanse al siguiente sitio web (el contenido está en inglés) y léanlo por completo para responder las
preguntas que siguen en el Paso 2.
https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-engineering-
attacks-36972

Paso 2: Respondan las siguientes preguntas.


a. ¿Cuáles son los tres métodos que se utilizan en la ingeniería social para obtener acceso a la
información?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. Mencionen tres ejemplos de ataques de ingeniería social de los primeros dos métodos del Paso 2a?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Por qué las redes sociales son una amenaza de ingeniería social?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué puede hacer una organización para defenderse de ataques de ingeniería social?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 2 www.netacad.com
Práctica de laboratorio: Ingeniería social

e. ¿Qué es el SANS Institute, el autor de este artículo?


____________________________________________________________________________________
____________________________________________________________________________________

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 2 www.netacad.com

También podría gustarte