TALLER-No-2-SPOOFING.pdf

PRACTICA No 1 Esta práctica consiste en una suplantación de correo, donde se podrá ver como es de sencillo el hacerlo co

Views 470 Downloads 1 File size 12KB

Report DMCA / Copyright

DOWNLOAD FILE

Citation preview

PRACTICA No 1 Esta práctica consiste en una suplantación de correo, donde se podrá ver como es de sencillo el hacerlo con solo con unos datos simples que se pueden encontrar en las tarjetas de presentación de las empresas o personas, pero a la vez también de debe encontrar la forma de saber cómo identificar un correo suplantado, y los mecanismos de seguridad que se pueden tomar para evitar dicha suplantación. Seguridad informática: se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad integridad y disponibilidad. Suplantación: es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. OBJETIVO Suplantar el correo de uno usuario utilizando una página web TIPOS de suplantaciones existentes: Ip Spoofing: consiste básicamente en sustituir la dirección IP origen por otra dirección IP a la cual desea suplantar Arp Spoofing: consiste en darle una contestación falsa al remite para así suplantar el mensaje envía DNS Spoofing: consiste en suplementar el dominio de un servidor es la IP servidor WEB Spoofing: consiste en suplantar una página web para que las personas entre y den su dato personas para así daña su integridad y confidencia Email Spoofing: consiste en suplantar el correo electrónico de otras personas o entidades CAMPOS que se deben llenar: FROM NAME: en este campo colocamos el nombre del usuario queremos suplantar FROM EMAIL: en este campo colocamos el email o correo electrónico que vamos suplantar TO: en este campo colocamos el email de la persona que se lo deseamos enviar SUBJECT: en este campo colocamos el asunto que quiera tener el correo TEXT: en este campo colocamos el contenido del mensaje que queremos enviar a la persona.

¿Cómo verifico la autenticidad o no del mensaje? ¿Qué medidas propone para eliminar este tipo de amenaza? Herramientas a utilizar en la práctica: https://emkei.cz http://www.xwebtools.com/send-free-anonymous-email/ http://deadfake.com/Send.aspx http://www.sendanonymousemail.net/

Si quiere utilizar un correo fantasma, puede usar la plataforma: https://www.mailinator.com Realizar el informe correspondiente, y subirlo a la plataforma aulas.creopthin.com