Práctica de laboratorio: Ingeniería social
Objetivos
Investigar e identificar ataques de ingeniería social
Antecedentes / Escenario
Los ataques de ingeniería social tienen como objetivo lograr que una víctima introduzca información personal
o confidencial; este tipo de ataque puede ser realizado por un delincuente que está utilizando un capturador
de teclas, correos electrónicos de phishing o un método físico en persona. En esta práctica de laboratorio
tendrán que investigar la ingeniería social e identificar formas de reconocerla e impedirla.
Recursos necesarios
Computadora o dispositivo móvil con acceso a Internet
Paso 1: Leer el siguiente artículo
Diríjanse al siguiente sitio web (el contenido está en inglés) y léanlo por completo para responder las
preguntas que siguen en el Paso 2.
https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-engineering-
attacks-36972
Paso 2: Respondan las siguientes preguntas.
a. ¿Cuáles son los tres métodos que se utilizan en la ingeniería social para obtener acceso a la
información?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. Mencionen tres ejemplos de ataques de ingeniería social de los primeros dos métodos del Paso 2a?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Por qué las redes sociales son una amenaza de ingeniería social?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Qué puede hacer una organización para defenderse de ataques de ingeniería social?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 2 www.netacad.com
Práctica de laboratorio: Ingeniería social
e. ¿Qué es el SANS Institute, el autor de este artículo?
____________________________________________________________________________________
____________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 2 www.netacad.com