Última actualización: octubre 17, 2022
6.2.2.9 Práctica de laboratorio: Ingeniería Social (versión para el instructor)
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.
Objetivos
Investigar e identificar ataques de ingeniería social
Antecedentes / Escenario
Los ataques de ingeniería social tienen como objetivo lograr que una víctima introduzca información personal o confidencial; este tipo de ataque puede ser realizado por un delincuente que está utilizando un capturador de teclas, correos electrónicos de phishing o un método físico en persona. En esta práctica de laboratorio tendrán que investigar la ingeniería social e identificar formas de reconocerla e impedirla.
Recursos necesarios
- Computadora o dispositivo móvil con acceso a Internet
Paso 1: Leer el siguiente artículo
Diríjanse al siguiente sitio web (el contenido está en inglés) y léanlo por completo para responder las preguntas que siguen en el Paso 2.
Paso 2: Respondan las siguientes preguntas.
a. ¿Cuáles son los tres métodos que se utilizan en la ingeniería social para obtener acceso a la información?
Las respuestas deben incluir acceso electrónico, acceso físico y medios sociales.
b. Mencionen tres ejemplos de ataques de ingeniería social de los primeros dos métodos del Paso 2a?
Las respuestas variarán, pero es posible que incluyan suplantación de identidad focalizada por correo electrónico, hostigamiento con contenido deseado o seguimiento.
c. ¿Por qué las redes sociales son una amenaza de ingeniería social?
Las respuestas deben incluir que las redes sociales frecuentemente alientan a las personas a compartir información personal junto con intereses y hábitos. (Nombre completo, fecha de nacimiento, lugar de origen, etc…).
d. ¿Qué puede hacer una organización para defenderse de ataques de ingeniería social?
Las respuestas deben incluir la creación y utilización de capacitación para la toma de conciencia en materia de seguridad.
e. ¿Qué es el SANS Institute, el autor de este artículo?
Es posible que las respuestas varíen de acuerdo al sitio web https://www.sans.org y el contenido que se muestra. La respuesta debe incluir que se trata de un proveedor de certificación y capacitación de seguridad de información.