miércoles, 23 de agosto de 2023

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA - INGENIERIA SOCIAL (NRC-391)

                                                        HABLEMOS DE INGENIERIA SOCIAL

 

 




 

 

 

 

 

TULIO ANDRES LOPEZ COBA

SANDY CONTRERAS

JUAN CARLOS MARIN

PATRICIA SERRANO AVELLA

WILSON LOPEZ

 

 

 

 

 

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

INGENIERIA SOCIAL (NRC-391), SEMANA 8

ING. MAGDA MIREYA SALAZAR SUAREZ


 

 



En el siguiente blog, se identificaran actividades realizadas que ayudaran a comprender la naturaleza de la ingeniería social, así como algunas herramientas.




Actividad 1

A partir de la consulta de los recursos básicos, los complementarios, la infografía y la Guía de la semana, elabore un video donde realice las siguientes actividades, con la finalidad de evidenciar las fases de ataque de la ingeniería social, teniendo en cuenta los siguientes aspectos:

  1. Por medio de la herramienta TheHarvester, obtenga la mayor cantidad de correos con el dominio “@uniminuto.edu” y con el dominio de su sitio de trabajo. Verifique si reconoce alguno de los correos obtenidos en su sitio de trabajo.
  2. A partir de la extensión Wappalyzer para Google Chrome, indique el gestor de contenidos (CMS), servidor web y el sistema operativo usado en los siguientes sitios web:
  3. Por último, mediante la herramienta Whois, obtenga información del www.uniminuto.edu y de la web de su trabajo.

En el marco de actividades de la semana 3, se desarrolla el siguiente video.



Actividad 2.

Actuar: A partir de la consulta de los recursos básicos, los complementarios, la infografía y la Guía de la semana, elabore una presentación de diapositivas con el fin de evidenciar la forma en que se implementa un ataque de phishing para recolectar la información sensible del usuario; para ello tenga en cuenta los siguientes aspectos:

  1. Elabore una presentación donde explique la forma en la cual se utiliza la herramienta Blackphish para suplantación de sitios web, por medio del sistema operativo Kali Linux. En su actividad, deberá ilustrar cómo se realiza el proceso para suplantar Netflix e Instagram. Para realizar su presentación puede utilizar el editor de presentaciones de Google, PreziEmaze o alguno similar.











Actividad 3 

A partir de la consulta de los recursos básicos, los complementarios, la infografía y la Guía de la semana, usted elabore una infografía, teniendo en cuenta los siguientes aspectos:

  1. Realice una investigación sobre herramientas usadas para la suplantación de sitios web de redes sociales sobre el sistema operativo Kali Linux.
  2. Realice una infografía en la que esquematice cómo se ejecutan dos herramientas sobre el sistema operativo Kali Linux para suplantar sitios web de redes sociales. Éstas deben ser diferentes de BlackPhish.


    Actividad 4

    Para concluir el Blog, realicen un podcast, que corresponderá a la última entrada, en el que den su punto de vista sobre la importancia de la sensibilización en el tema de seguridad informática al interior de las organizaciones, como prevención de la materialización de un ataque de ingeniería social al interior de una organización; además, analicen las soluciones basadas en la ingeniería social, así como las contramedidas necesarias para contrarrestar el robo de identidad.
  • PODCAST: Hablemos de Ingeniería Social

 

No hay comentarios:

Publicar un comentario

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA - INGENIERIA SOCIAL (NRC-391)

                                                         HABLEMOS DE INGENIERIA SOCIAL               TULIO ANDRES LOPEZ COBA...