HABLEMOS DE INGENIERIA SOCIAL
TULIO ANDRES LOPEZ
COBA
CORPORACIÓN
UNIVERSITARIA MINUTO DE DIOS
ESPECIALIZACIÓN EN
SEGURIDAD INFORMÁTICA
INGENIERIA SOCIAL
(NRC-391), SEMANA 8
ING. MAGDA MIREYA
SALAZAR SUAREZ
A partir de la consulta de los recursos básicos, los complementarios, la infografía y la Guía de la semana, elabore un video donde realice las siguientes actividades, con la finalidad de evidenciar las fases de ataque de la ingeniería social, teniendo en cuenta los siguientes aspectos:
- Por medio de la herramienta TheHarvester, obtenga la mayor cantidad de correos con el dominio “@uniminuto.edu” y con el dominio de su sitio de trabajo. Verifique si reconoce alguno de los correos obtenidos en su sitio de trabajo.
- A partir de la extensión Wappalyzer para Google Chrome, indique el gestor de contenidos (CMS), servidor web y el sistema operativo usado en los siguientes sitios web:
- Por último, mediante la herramienta Whois, obtenga información del www.uniminuto.edu y de la web de su trabajo.
En el marco de actividades de la semana 3, se desarrolla el siguiente video.
Actividad 2.
Actuar: A partir de la consulta de los recursos básicos, los complementarios, la infografía y la Guía de la semana, elabore una presentación de diapositivas con el fin de evidenciar la forma en que se implementa un ataque de phishing para recolectar la información sensible del usuario; para ello tenga en cuenta los siguientes aspectos:
- Elabore una presentación donde explique la forma en la cual se utiliza la herramienta Blackphish para suplantación de sitios web, por medio del sistema operativo Kali Linux. En su actividad, deberá ilustrar cómo se realiza el proceso para suplantar Netflix e Instagram. Para realizar su presentación puede utilizar el editor de presentaciones de Google, Prezi, Emaze o alguno similar.
Actividad 3
A partir de la consulta de los recursos básicos, los complementarios, la infografía y la Guía de la semana, usted elabore una infografía, teniendo en cuenta los siguientes aspectos:
- Realice una investigación sobre herramientas usadas para la suplantación de sitios web de redes sociales sobre el sistema operativo Kali Linux.
- Realice una infografía en la que esquematice cómo se ejecutan dos herramientas sobre el sistema operativo Kali Linux para suplantar sitios web de redes sociales. Éstas deben ser diferentes de BlackPhish.Actividad 4Para concluir el Blog, realicen un podcast, que corresponderá a la última entrada, en el que den su punto de vista sobre la importancia de la sensibilización en el tema de seguridad informática al interior de las organizaciones, como prevención de la materialización de un ataque de ingeniería social al interior de una organización; además, analicen las soluciones basadas en la ingeniería social, así como las contramedidas necesarias para contrarrestar el robo de identidad.
- PODCAST: Hablemos de Ingeniería Social