Audioria_Kali

Páginas: 10 (2306 palabras) Publicado: 6 de febrero de 2016
Estudiante: Daniel Alejandro Cubas Castillo

Cuenta: 30851318

Asignatura: Auditoria Informática

Catedrático: Ing. Mae. Juan Carlos Inestroza

Sección: 1003

Tema: Kali Linux Y Acunetix
Índice
Objetivos Generales 3
Objetivos Específicos 3
Introducción 4
Ingeniería Social 5
Kali Linux 6
Acunetix 9
Conclusiones 10
Bibliografía 10











Objetivos Generales
Conocer cómo funcionan losdistintos tipos de ataques a los que estamos expuestos en el mundo de la informática.

Enumerar algunas herramientas para prevenir y analizar la seguridad de nuestras aplicaciones y sitios web


Objetivos Específicos
Familiarizarse con el sistema operativo Kali Linux y las herramientas que incluye.

Definir ¿Qué es Ingeniería Social?

Describir las ventajas de la utilización de la herramienta AcunetixVulnerabilty Scanner.


Ejemplificar el uso de las herramientas SET (Social Engineering Tools)











Introducción

El siguiente informe fue realizado con la intención de conocer las ventajas que posee la instalación del sistema operativo Kali Linux y las herramientas que nos pueden ayudar a conocer los diferentes tipos de ataques informáticos que pueden afectar nuestras aplicaciones y sitiosweb. Buscaremos definir en qué consisten las SET y que son capaces de hacer este tipo de herramientas, desde Phishing hasta clonación de páginas Web.
Definiré el concepto de ingeniería social y mostraré el impacto que puede tener a la hora de obtener nuestros datos valiosos y que comprometerían información importante ya sea personal o de nuestro lugar de trabajo. Al mismo tiempo tratare de mostrarel uso de Acunetix, una aplicación que es de gran ayuda a la hora de verificar la seguridad de un sitio o aplicación web, esta herramienta nos brinda un análisis importante para mantener nuestra información segura en un entorno web ya que la cantidad de riesgos a los que estamos expuestos es inmensa.











Ingeniería Social
Ingeniería social es la práctica de obtener información confidencial através de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta laingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación depermisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparentefuncionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas oinformación de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que "fishing", pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS