SlideShare a Scribd company logo
Asignatura Datos del alumno Fecha
Inform�tica Legal
Nombre: Franklin Ismael
06/01/2021
Apellidos: Pazmi�o Torres
Realizar un ataque de phising
En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribuci�n de Kali desde una m�quina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonaci�n de la p�gina web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.
Se valorar� que se incluyan im�genes (como capturas de pantalla) y se ponga el nombre
del alumno en ellas (para confirmar su autor�a).
Extensi�n m�xima: 15 p�ginas (Georgia 11 e interlineado 1,5).
Asignatura Datos del alumno Fecha
Inform�tica Legal
Nombre: Franklin Ismael
06/01/2021
Apellidos: Pazmi�o Torres
Asignatura Datos del alumno Fecha
Inform�tica Legal
Nombre: Franklin Ismael
06/01/2021
Apellidos: Pazmi�o Torres
Asignatura Datos del alumno Fecha
Inform�tica Legal
Nombre: Franklin Ismael
06/01/2021
Apellidos: Pazmi�o Torres
Asignatura Datos del alumno Fecha
Inform�tica Legal
Nombre: Franklin Ismael
06/01/2021
Apellidos: Pazmi�o Torres
Asignatura Datos del alumno Fecha
Inform�tica Legal
Nombre: Franklin Ismael
06/01/2021
Apellidos: Pazmi�o Torres
Asignatura Datos del alumno Fecha
Inform�tica Legal
Nombre: Franklin Ismael
06/01/2021
Apellidos: Pazmi�o Torres

More Related Content

More from Franklin Pazmiño

More from Franklin Pazmiño (14)

Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7Instalación Kali Linux y Windows 7
Instalación Kali Linux y Windows 7
 
Recuperación archivos y adquisición memoria ram.
Recuperación archivos y adquisición memoria ram.Recuperación archivos y adquisición memoria ram.
Recuperación archivos y adquisición memoria ram.
 
Análisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegaciónAnálisis de metadatos y cookies de navegación
Análisis de metadatos y cookies de navegación
 
Recuperación de ficheros eliminados
Recuperación de ficheros eliminadosRecuperación de ficheros eliminados
Recuperación de ficheros eliminados
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Análisis Forense
Análisis Forense Análisis Forense
Análisis Forense
 
El perito informático
El perito informáticoEl perito informático
El perito informático
 
Análisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en EcuadorAnálisis ley de protección datos personales en Ecuador
Análisis ley de protección datos personales en Ecuador
 
Aplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónicaAplicación de desarrollo firma electrónica
Aplicación de desarrollo firma electrónica
 
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronicaLa firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
La firma electronica_en_Ecuador_y_el_certificado_de_firma_electronica
 
Clasificación de contratos informáticos
Clasificación de contratos informáticosClasificación de contratos informáticos
Clasificación de contratos informáticos
 
Constitución del ecuador
Constitución del ecuadorConstitución del ecuador
Constitución del ecuador
 
Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador Derecho Constitucional del Ecuador
Derecho Constitucional del Ecuador
 
Flex y bison
Flex y bisonFlex y bison
Flex y bison
 

Recently uploaded

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Recently uploaded (20)

Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 

Realizar un ataque de phising

  • 1. Asignatura Datos del alumno Fecha Inform�tica Legal Nombre: Franklin Ismael 06/01/2021 Apellidos: Pazmi�o Torres Realizar un ataque de phising En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la distribuci�n de Kali desde una m�quina virtual a un ordenador con Windows. Se debe efectuar el ataque realizando la clonaci�n de la p�gina web de Facebook, utilizando las herramientas SET y Metasploit para cargar un Java Applet en un ordenador con Windows. Se valorar� que se incluyan im�genes (como capturas de pantalla) y se ponga el nombre del alumno en ellas (para confirmar su autor�a). Extensi�n m�xima: 15 p�ginas (Georgia 11 e interlineado 1,5).
  • 2. Asignatura Datos del alumno Fecha Inform�tica Legal Nombre: Franklin Ismael 06/01/2021 Apellidos: Pazmi�o Torres
  • 3. Asignatura Datos del alumno Fecha Inform�tica Legal Nombre: Franklin Ismael 06/01/2021 Apellidos: Pazmi�o Torres
  • 4. Asignatura Datos del alumno Fecha Inform�tica Legal Nombre: Franklin Ismael 06/01/2021 Apellidos: Pazmi�o Torres
  • 5. Asignatura Datos del alumno Fecha Inform�tica Legal Nombre: Franklin Ismael 06/01/2021 Apellidos: Pazmi�o Torres
  • 6. Asignatura Datos del alumno Fecha Inform�tica Legal Nombre: Franklin Ismael 06/01/2021 Apellidos: Pazmi�o Torres
  • 7. Asignatura Datos del alumno Fecha Inform�tica Legal Nombre: Franklin Ismael 06/01/2021 Apellidos: Pazmi�o Torres