INTE4010-2

.docx

School

National University College *

*We aren’t endorsed by this school

Course

4010

Subject

Electrical Engineering

Date

May 12, 2024

Type

docx

Pages

7

Uploaded by JudgeLoris2744 on coursehero.com

Evaluación de ataques informáticos Omar A. Seín Vázquez Departamento de Tecnología de Información, National University Collage – División Online INTE 4010-3108ONL – Networks, Security & Auditing Prof. Frank Guardiola Melendez 16 de marzo de 2024   1
Parte I             La ingeniería social es un término utilizado para una amplia gama de actividades maliciosas. Las actividades de este tipo utilizan tácticas psicológicas para manipular a los usuarios para ganar acceso a información sensitiva. Los ataques de ingeniería social pueden contar con un o múltiples pasos. El perpetrador investigará a la víctima para recopilar información o hará una llamada haciéndose por una compañía popular. Los ataques de este tipo son exitosos porque las personas no tienen la malicia. Los perpetradores se harán pasar por empleados de tu banco de preferencia o tiendas departamentales para ganar acceso a información personal sensible. Algunos ejemplos de esta información pueden ser seguros sociales, números de cuentas, entre otros. En la actualidad se han visto casos de personas utilizando inteligencia artificial para imitar la voz de personas para ganar acceso a sus cuentas de bancos. 2
Parte II a.         Vector de ataque: Cebo Luego de un largo día de trabajo. Pasa a por un bocadillo rápido en tu restaurante de comida rápida favorito. En ese lugar encuentras un USB abandonado y te lo llevas. Al introducir ese dispositivo en tu computadora pierdes el control de tu dispositivo y te sale un mensaje que debes enviar dinero a una dirección específica para recuperar el acceso a tu dispositivo. Este tipo de ataque es efectivo porque a las personas les encanta conseguir cosas gratis. A las personas les cuesta encontrar un dispositivo de este tipo sin dueño. Las personas son propensas a recogerlo para uso personal o investigar quien es su dueño. Al introducir ese dispositivo a cualquier electrónico. Los perpetradores ganan acceso inmediatamente. b.        Vector de ataque: Pretexto Un día recibes un mensaje de texto sobre tu banco. En el mensaje indica que se han realizado unas transacciones sospechosas. Al darle clic al enlace presente en el mensaje de texto. Te pide que introduzcas las credenciales para acceder a la cuenta. Este caso es exitoso porque las personas no saben indicar la diferencia entre una página web real o falsa. Los perpetradores que realizan estos ataques son expertos en explotar la confianza de las personas. Por debidas razones debes llamar a la compañía directamente y reportar lo sucedido. 3
Your preview ends here
Eager to read complete document? Join bartleby learn and gain access to the full version
  • Access to all documents
  • Unlimited textbook solutions
  • 24/7 expert homework help