Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

Antecedentes de la ingeniería social

2/27
Recursos
Transcripción

La ingeniería social, en la seguridad de la información es el proceso de manipular a las personas para que realicen acciones que afecten su medio. Es lo que tiene de común la guerra de Troya y la historia de Adán y Eva.

Baiting es la forma que el atacante atrae a su víctima con una trampa y el Pretexting es el engaño a través de un escenario para que la víctima proporcione información valiosa.

Como surge la seguridad informatica

Phack es un foro hacker creado por Legion of Doom(entre 1983 -1985) donde se compartía ideas o temas de seguridad informática y a partir de ahí surge el término pretexting gracias al pirateo telefónico (conocido cómo Phreaking).

En el artículo More on trashing es la primera vez que se menciona la ingeniería social, es en 1984 cuando se habla de la técnica de buscar, y no solo de buscar, sino de extraer datos. Este artículo sale a la luz gracias al magazine 2600

Contribución creada con aportes de: Angie Espinoza

Aportes 52

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Resumen:
ANTECEDENTES DE LA INGIENERÍA SOCIAL

El primer encuentro donde se encuentra una estructura de la Ingeniería Social fu en La Biblia, específicamente en el Genesis, en este escenario el Ingeniero Social fue la serpiente, la cual engaña a Eva para comer del fruto del bien y del mal a través de persuasión.

Otro suceso en el que aparece un ataque de Ingeniería Social, es la historia del caballo de Troya, en donde los soldados de Grecia para poder entrar a Troya, tuvieron que crear un caballo de madera hueco, pero el acontecimiento importante fue del espía que infiltraron para que persuadiera a los troyanos de que aceptaran el caballo como ofrenda de paz y es después de los troyanos festejaran y bebieran los soldados de Grecia hayan salido del caballo a pelear e invadir sin que nadie se hubiese percatado de esto.

La siguiente Historia merece ser escuchada de la misma Doctora.

Me confunde mucho el hecho de que cite a la biblia y al mito de la creación; como fuente histórica y estrictamente académica me parece bien, pero no sé …

La ingeniería social es el arte de engañar a tu adversario / victima para lograr una ventaja para conseguir algo de la victima.

La historia de Frank Abagnale me recuerda a David Hahn.
Fue un adolescente que intentó construir un reactor nuclear reproductor a los 17 años en casa de su madre.
Logró obtener información sobre proveedores de material radiactivo haciendose pasar por profesor y científico(por medio de cartas); la forma de recuperar el material radiactivo de un detector de humo llamando a soporte al cliente de la compañía, entre otros materiales de aparatos domésticos y formas de engaño.

Aquí un podcast que cuenta más a detalle la historia.
https://www.youtube.com/watch?v=C3EbD1TFU2c

Antecedentes de la ingeniería social

El primer encuentro donde se ve una estructura de la Ingeniería Social fue en La Biblia, específicamente en el Génesis, en este escenario el Ingeniero Social fue la serpiente, la cual engaña a Eva para comer del fruto del árbol de la vida a través de persuasión.

Otro suceso en el que aparece un ataque de Ingeniería Social, es la historia del caballo de Troya, en donde los soldados de Grecia para poder entrar a Troya, tuvieron que crear un caballo de madera hueco, pero el acontecimiento importante fue del espía que infiltraron para que persuadiera a los troyanos de aceptar el caballo como ofrenda de paz y es después de que los troyanos hicieran una fiesta y bebieran cuando los soldados de Grecia salen del caballo a pelear e invadir sin que nadie se hubiese percatado de esto.

Frank Abagnale se hizo pasar y ejerció como médico pediatra, luego se hizo pasar por abogado y ejerció por 6 meses,a la edad de 19 años se hizo pasar por piloto en PAN AM y a los 20 años ya había cometido fraude por alrededor de 4 millones de dólares , fue sentenciado, encarcelado y pago años en Europa y EEUU. Hoy en dìa tiene una firma de identificaciòn de fraude, cheques falsos entre otros. Inspiró la historia de “Catch me if you can” o atrápame si puedes.

El grupo Legion of Doom tenía en 1983 un foro y es donde por primera vez se habla de pretexting, y allí se evidencia el phreaking o técnica para realizar llamadas gratis por medio de los tonos del teléfono.

En el año de 1984 uno de los magazin más antiguos dentro del mundo de los hackers que se llama 2600, publica un artículo llamado “More on trashing” o en español buscar más en la basura y es allí donde se habla de la técnica que hoy se conoce como Dumpster Diving.

Me parece increible como el Sr. Frank Abagnale burlo el sistema y llego hasta tan lejos hasta que fue descubierto.

https://es.wikipedia.org/wiki/Phreaking

A mi me gustaba eso hace muchos años, sabia algunos trucos de la Red telefónica, tampoco había otra cosa entonces.

Lastima que la señora mezcla sus creencias religiosas con ésta clase, y además las presenta como hechos históricos

The Core (2003): Rat’s Kung Fu

En la historia de Troja, es mas profunda porque los que fueron manipulados no fueron los humanos si no los mismos dioses, de acuerdo a Homero, ya Eris, la diosa de la Discordia, es la que planea que los demás dioses se pelen, solo con el uso de una manzana.

Me agrada que los ejemplos sean tan variados! Reales o no, creo que demuestran que la Ingeniería Social está en todas partes.

No tenía ni idea que la ingeniería social se remontase a los comienzos del todo y que haya formado parte de tantos momentos de la historia. ¡Fascinante!

La persuasión es la influencia social de las creencias, actitudes, intenciones, motivaciones y comportamientos. La persuasión es un proceso destinado a cambiar la actitud o el comportamiento de una persona o un grupo hacia algún evento, idea, objeto o persona(s), para transmitir información, sentimientos, o el razonamiento, o una combinación de los mismos.

Wikipedia

Me encanto la clase, puesto que muestra muchas alternativas en las cuales podemos aplicar la ingeniería social.

import socket def scan\_ports(target, start\_port, end\_port):    open\_ports = \[]    port\_descriptions = {        *# Well-Known Ports (0-1023)*        7: ("Echo", "Echoes data back to the sender. Used for testing and debugging."),        9: ("Discard", "Discards any data sent to it. Used for testing and debugging."),        13: ("Daytime", "Provides the current date and time. Used for time synchronization."),        17: ("QOTD", "Quote of the Day. Provides a random quote."),        19: ("Chargen", "Generates characters. Used for testing and debugging."),        20: ("FTP-Data", "File Transfer Protocol Data. Used for transferring files over FTP."),        21: ("FTP", "File Transfer Protocol. Often used for file sharing, but can be insecure."),        22: ("SSH", "Secure Shell. Used for secure remote access, generally safe if configured properly."),        23: ("Telnet", "Unencrypted remote access. Highly insecure, avoid using."),        25: ("SMTP", "Simple Mail Transfer Protocol. Used for sending emails."),        53: ("DNS", "Domain Name System. Translates domain names to IP addresses."),        67: ("DHCP", "Dynamic Host Configuration Protocol. Assigns IP addresses to devices on a network."),        68: ("DHCP", "Dynamic Host Configuration Protocol. Used by clients to request IP addresses."),        69: ("TFTP", "Trivial File Transfer Protocol. A simplified file transfer protocol, often used for booting devices."),        80: ("HTTP", "Hypertext Transfer Protocol. Used for unencrypted web traffic."),        110: ("POP3", "Post Office Protocol version 3. Used for receiving emails."),        111: ("RPCbind", "Remote Procedure Call Bind. Maps RPC program numbers to transport addresses."),        119: ("NNTP", "Network News Transfer Protocol. Used for reading and posting to Usenet newsgroups."),        123: ("NTP", "Network Time Protocol. Synchronizes clocks over a network."),        135: ("RPC", "Remote Procedure Call. Used for Microsoft RPC services."),        137: ("NetBIOS-NS", "NetBIOS Name Service. Used for name resolution on Windows networks."),        138: ("NetBIOS-DGM", "NetBIOS Datagram Service. Used for datagram communication on Windows networks."),        139: ("NetBIOS-SSN", "NetBIOS Session Service. Used for session-oriented communication on Windows networks."),        143: ("IMAP", "Internet Message Access Protocol. Used for accessing emails on a server."),        161: ("SNMP", "Simple Network Management Protocol. Used for managing network devices."),        162: ("SNMP-Trap", "SNMP Trap. Used for sending SNMP alerts."),        179: ("BGP", "Border Gateway Protocol. Used for exchanging routing information between autonomous systems."),        194: ("IRC", "Internet Relay Chat. Used for real-time text-based communication."),        389: ("LDAP", "Lightweight Directory Access Protocol. Used for accessing directory services."),        443: ("HTTPS", "Hypertext Transfer Protocol Secure. Used for encrypted web traffic, generally safe."),        445: ("SMB", "Server Message Block. Used for file and printer sharing on Windows networks."),        514: ("Syslog", "Syslog. Used for logging system messages."),        515: ("LPD", "Line Printer Daemon. Used for printing."),        993: ("IMAPS", "Internet Message Access Protocol over SSL/TLS. Encrypted version of IMAP."),        995: ("POP3S", "Post Office Protocol version 3 over SSL/TLS. Encrypted version of POP3."),        *# Registered Ports (1024-49151)*        1433: ("MS-SQL-Server", "Microsoft SQL Server. Database server."),        1521: ("Oracle", "Oracle database listener."),        1723: ("PPTP", "Point-to-Point Tunneling Protocol. Used for creating VPNs, but considered insecure."),        3306: ("MySQL", "MySQL database server."),        3389: ("RDP", "Remote Desktop Protocol. Used for remote access to Windows systems, can be a target for attacks."),        5432: ("PostgreSQL", "PostgreSQL database server."),        5900: ("VNC", "Virtual Network Computing. Used for remote desktop access."),        8080: ("HTTP-Proxy", "HTTP Proxy. Often used for web caches or anonymizing services."),        *# Dynamic and/or Private Ports (49152-65535)*        *# These ports are often used by applications and services dynamically.*    }     for port in range(start\_port, end\_port + 1):        try:            with socket.socket(socket.AF\_INET, socket.SOCK\_STREAM) as s:                s.settimeout(0.5)  *# Set a timeout of 0.5 seconds to avoid blocking*                result = s.connect\_ex((target, port))                if result == 0:                    open\_ports.append(port)                    service\_name, description = port\_descriptions.get(port, ("Unknown", "Unknown service"))                    risk = "Potentially risky" if port in \[21, 23, 3389, 1723] else "Generally safe"                    print(f"Port {port} open ({service\_name}): {description} - {risk}")        except socket.gaierror:            print(f"Error: Could not resolve host '{target}'")            return        except:            pass  *# Ignore other errors (e.g., if the port is blocked)*     if not open\_ports:        print(f"No open ports found on {target} between {start\_port} and {end\_port}")    return open\_ports *# Example usage:*target = "www.example.com"  *# Replace with the host you want to scan*start\_port = 1end\_port = 100open\_ports = scan\_ports(target, start\_port, end\_port) print("Open ports found:", open\_ports)  *# Display the open ports in a list*
La ingeniería social, el arte de manipular a las personas para obtener información o acceso a recursos, tiene raíces que se hunden profundamente en la historia humana. Desde las artimañas persuasivas de la antigüedad hasta las sofisticadas técnicas de la era digital, la ingeniería social ha evolucionado junto con las sociedades, adaptándose a las nuevas tecnologías y vulnerabilidades.

La VERDADERA HISTORIA de la película Atrápame Si Puedes. (Fake Film).
https://youtu.be/wrDIZr9oNtg

que interesante que comenta sobre los phreakers, es de las mejores historias que escuche, es super interesante, les dejo un link donde un pentester bastante conocido comenta sobre este tema https://www.youtube.com/watch?v=v2K94fud660

Es muy buena la película de Frank Abagnale: “Atrápame si puedes”, la recomiendo mucho.

Resumen de la Clase

El primer relato de la Ingeniería Social se encuentra en La Biblia, específicamente en el mito de la creacion en el Genesis donde Ingeniero Social fue la serpiente engaña a Eva para comer del fruto del bien y del mal a pesar de las indicaciones de Dios usando la persuasión para convencerla de comerlo a pesar de que se le habia ordenado que no lo hiciera.

Otro evento importante en la ingenieria social se da en la guerra de troya donde en el decimo año de esta guerra los troyanos construyen un gran caballo de madera como ofrenda al dios poseidon y un griego convence a los troyanos de entrarlo a la ciudad y llevarlo hasta el templo de este dios, una vez los troyanos entran el gran caballo en la noche despues de la gran celebracion que tuvieron por su supuesta victoria los soldados giegos que se encontraban en su interior descendieron del caballo y abrieron las puertas de troya para efectuar la conquista de la ciudad.

Pretexting - 1960

Frank Abagnale su historia dio inspiracion a la pelicula agarrame si puedes, ya que el se hizo pasar como medico por 6 meses en el area de pediatria, despues por otros 6 meses se hizo pasar por abogado y finalmente se hizo pasar por piloto de avion de panam, ya con 20 años habia cometido fraudes por 4 millones de dolares y fue sentenciado en Europa y Estados Unidos, hoy en dia tiene una firma de seguridad informatica.

Legion of Doom – 1983

En este foro se habla de la palabra phrack ese nombre se le daba a los hackers que usaban cajas azules las cuales modificaban los tonos del telefono para hacer llamadas a largas distancias completamente gratis, en este foro es la primera vez donde se hablo en linea de tecnicas de pretexting para hacerse pasar por otra persona.

More on Trashing September – 1984

Es un Magazine de hackers que existe aun hoy en dia que se llama el 2600 y en su ejemplar de septiembre del 82 donde se escribio un articulo llamado buscar mas en la basura
Que consistia en buscar informacion en la basura del objetivo para crear escenarios de pretexting, esta practica se conoce hoy en dia como dumpster diving,

Es llamativo cómo a través de los tiempos se ha utilizado la ingeniería social para conseguir los objetivos planteados. Independientemente de cuestiones religiosas, el primer ejemplo, está historicamente marcada en nuestra cultura, y es muy ineteresante como la docente lo utiliza para explicar la ingeniería social.

El engaño y la mentira siempre han estado ahi

me encanta que tenga la biblia siempre la biblia es el principio de todo
Así como el KMS para activar Windows y Office... no al KMS.

En ciberseguridad, el término inglés dumpster diving consiste en investigar la «basura» de una persona u organización para encontrar información que pueda ser utilizada para atacar una red informática.

En muchas ocasiones, el dumpster diving trata de obtener datos sobre un usuario para hacerse pasar por él y acceder a sus perfiles u otras áreas restringidas de Internet o red local. Aunque también tiene un componente físico, ya que esos datos se pueden buscar en la basura tradicional.

Buena explicación para introducir el tema :)
Aquí hay algunos otros contextos relevantes: 1. **Ingeniería Social en el Contexto de la Seguridad Informática:** * La ingeniería social moderna a menudo se asocia con la seguridad informática. Los hackers y atacantes a menudo utilizan tácticas de ingeniería social para engañar a las personas y obtener acceso no autorizado a sistemas y datos. 2. **Manipulación Psicológica en la Guerra y el Espionaje:** * Durante la Segunda Guerra Mundial, los servicios de inteligencia de varios países utilizaron técnicas de manipulación psicológica para obtener información de los prisioneros de guerra y realizar operaciones encubiertas. * La Guerra Fría también fue testigo de numerosos casos de manipulación psicológica en el ámbito de la inteligencia y el espionaje. 3. **Ingeniería Social en el Mundo Empresarial:** * En el ámbito empresarial, la ingeniería social ha sido utilizada para obtener información privilegiada o para realizar estafas financieras. Los estafadores a menudo se hacen pasar por empleados, clientes o colegas para engañar a las personas. 4. **Influencia y Persuasión:** * Los principios de la influencia y la persuasión han sido estudiados y aplicados en diversas disciplinas, como la psicología y la sociología. Las técnicas de persuasión son fundamentales en la ingeniería social. 5. **Técnicas de Manipulación en Contextos Sociales:** * La publicidad y el marketing a menudo utilizan tácticas que podrían considerarse formas de ingeniería social para influir en el comportamiento del consumidor. 6. **Psicología Social y Experimentos Conductuales:** * Experimentos sociales y estudios en psicología social, como los realizados por Stanley Milgram y Philip Zimbardo, han arrojado luz sobre cómo las personas pueden ser influenciadas y manipuladas en situaciones específicas.
La ingeniería social en seguridad de la información se refiere al uso de técnicas de manipulación psicológica para engañar a las personas y hacer que revelen información confidencial o realicen acciones que podrían comprometer la seguridad. Este concepto se relaciona con historias como la Guerra de Troya y la historia de Adán y Eva, donde la manipulación y el engaño fueron claves para influir en el comportamiento de los protagonistas. En el contexto de la ciberseguridad, existen diferentes métodos de ingeniería social, incluyendo el "baiting" y el "pretexting". El baiting implica atraer a la víctima con una trampa, a menudo ofreciendo algo que parece atractivo o valioso. Por otro lado, el pretexting es una técnica donde el atacante crea un escenario falso para engañar a la víctima y hacer que revele información confidencial. El origen de la seguridad informática puede rastrearse hasta el surgimiento de las primeras amenazas digitales y la necesidad de proteger la información. Un hito importante en la historia de la seguridad informática y la ingeniería social es la creación del foro Phrack, atribuido a la "Legion of Doom" entre 1983 y 1985. Este foro se convirtió en un punto de encuentro para hackers y expertos en seguridad, donde se discutían temas relacionados con la seguridad informática, incluyendo el "pretexting", que ganó prominencia a través de la práctica del phreaking (hackeo de sistemas telefónicos). El término "ingeniería social" se mencionó por primera vez en el contexto de la seguridad informática en el artículo "More on trashing" publicado en 1984 en la revista 2600. Este artículo destacó la importancia de buscar y extraer datos como una técnica clave en la ingeniería social, marcando un punto de inflexión en cómo se entendía y abordaba la seguridad de la información.

Que interesante gracias

Pretexting – 1960
Persuasión, película del chico que se hace pasar por personas con diferentes profesiones, donde hizo fraudes de alrededor de 4 millones de dólares.
Legion of Doom- 1983
Grupo de hackers que existía en esa época, eran personas que sabían hacer llamadas a largas distancias de manera gratuita a través de los tonos del teléfono fijo. También se inició la técnica de pretexting o de hacerse pasar por alguien a través de una llamada telefónica.
More on trashing – September 1984
Magazine de hackers, 2600, se mencionó la ingeniería social, en setp del 84 escribieron el articulo buscar más sobre la basura y se menciono por primera vez, hoy en día se conoce como «dumpster diving» que es una técnica de ingeniería social en la que los atacantes buscan información confidencial en la basura o en los desechos de una organización para utilizarla en ataques posteriores.

Me encanta su manera de contar las cosas.

Todo iba de manera espectacular hasta que menciono cosas de la biblia, pero bueno tenemos que ser tolerantes.

-Persuasión: usada ampliamente en la mayoría de los ataques de ingeniera social.
-Baiting(carnada): uno de los ataques mas usados por medio de tecnicas como la esteganografia, phishing, etc.
-Pretexting: es la construcción de un escenario para implementar un ataque. un ejemplo seria lo que en Chile se conoce popularmente como el cuento del tío, un delincuente te llama por teléfono haciendoce pasar por otra persona, solicitando información o en algunos casos dinero, todo basado en un pretexting especialmente diseñado para persuadir y crear confianza y así uno entregue la información o dinero solicitado.
-Phreaking: actividad orientada al aprendizaje y comprensión del funcionamiento de teléfonos, telecomunicaciones, funcionamiento de compañías telefónicas.
-dumpster diving: consiste en “buscar información sensible en la basura”

La ingeniería social ha existido en diferentes formas a lo largo de la historia.

  1. Espionaje y sabotaje:
    Durante la antigüedad, las personas han utilizado el espionaje y el sabotaje para obtener información y para socavar a sus enemigos. Los ejércitos y los gobiernos han utilizado estas técnicas para obtener ventaja militar y política.

  2. Propaganda:
    La propaganda ha sido utilizada durante siglos para influir en la opinión pública y para manipular las creencias y valores de las personas. Los gobiernos y las organizaciones han utilizado la propaganda para justificar guerras, para persuadir a la gente a apoyar ciertas políticas y para controlar a las masas.

  3. Ingeniería social en la era moderna:
    En el siglo XX, la ingeniería social se ha convertido en una técnica cada vez más sofisticada y compleja. Los psicólogos, los publicistas y los diseñadores gráficos han trabajado juntos para crear campañas de marketing y publicidad altamente efectivas que persuaden a las personas a comprar productos y servicios que no necesitan.

  4. Ciberdelincuencia:
    Con el advenimiento de la tecnología de la información, los delincuentes han comenzado a utilizar técnicas de ingeniería social en línea para engañar a las personas y obtener acceso a información confidencial. El phishing, el fraude en línea y la suplantación de identidad son algunos ejemplos de técnicas de ingeniería social en línea.

Que hablar de kevint mitnick. que le dio un giro y mucha popularidad a todo el tema de “Ingenieria social” ya que uno habla de kevin y automaticamente es ingesoc. jejeje

PEro… llegas a este curso y te das cuenta que no todo ingeneria social es kevin mitnick xd

El concepto de ingeniería social surge originalmente de la filosofía en el año 1945, de la mano de Karl Popper, quien originalmente basaba su principio en que las personas podían ser optimizadas igual que se hace con la maquinaria. Posteriormente, a partir de 1970 los sucesores de Popper ampliaron su teoría para incluir un rasgo característico, los engaños psicológicos. Con el paso de los años, los engaños se han complementado con la manipulación y la suplantación, otorgando a este concepto un aire de peligrosidad y, por qué no, de desconocimiento.

Super emocionante el curso de ingenieria social

La ingeniería social es muy peligrosa, hay que dedicar recursos a defenderse de este ataque.

En toda la historia de la humanidad, se han hecho evidentes los mecanismos de persuasión, negociación y uso de la información.

Claramente, a medida que avanzan las tecnologías, hay más y más herramientas para extraer información de múltiples maneras, y usarla con diferentes intenciones.

A mi criterio esas facilidades de comunicación, son de las grandes bondades con las que ha llegado la evolución de las telecomunicaciones, desde la primera mitad del sigo XIX con el telégrafo.

Los usos de estas herramientas ya son una discusión más ética y legal, que práctica. Y ahí es donde cobra relevancia la ingeniería social. Porque entonces ¿por qué para unos segmentos poblacionales es permitido y para otros es prohibido?

Resumen:
ANTECEDENTES DE LA INGIENERÍA SOCIAL

El primer encuentro donde se encuentra una estructura de la Ingeniería Social fu en La Biblia, específicamente en el Genesis, en este escenario el Ingeniero Social fue la serpiente, la cual engaña a Eva para comer del fruto del bien y del mal a través de persuasión.

Otro suceso en el que aparece un ataque de Ingeniería Social, es la historia del caballo de Troya, en donde los soldados de Grecia para poder entrar a Troya, tuvieron que crear un caballo de madera hueco, pero el acontecimiento importante fue del espía que infiltraron para que persuadiera a los troyanos de que aceptaran el caballo como ofrenda de paz y es después de los troyanos festejaran y bebieran los soldados de Grecia hayan salido del caballo a pelear e invadir sin que nadie se hubiese percatado de esto.

La siguiente Historia merece ser escuchada de la misma Doctora.

Escuche que hay gente que le revisa la basura a personas para conoserlas mas saber donde compran que compras si tienen enfermedades si fuman y obiamente si tienen dinero y despues intentan seducirlas con la info que recolectan.

Recomiendo leer el arte del engaño de minick

Hora de hackear. jijijijij

El ejemplo es muy objetivo.

Se llama ingeniería social porque manipulación suena feo.

Datos muy importantes que muchas veces desconocemos

ingenieria sosial algo tan facil de entender , pero algunas personas la exprimen demaciado a manera de sacarle el mejor provecho y poder hacer cualquier sistema vulnerable a ataques tal es el caso de Kevin Mitnick y la mente maestra detras de black hack.
Siendo entonces un fugitivo de la justicia –había sido atraído un poco por el Lado Oscuro– Mitnick llamó directamente al servicio de información telefónica para pedir el número de las oficinas de Motorola. Pidió amablemente que le pasaran con el jefe de producto del MicroTAC.

La burocracia de las grandes empresas es como es, de modo que esa llamada le hizo saltar por siete u ocho personas intermedias, mientras aprendía qué departamentos había y algo sobre cómo trabajaban, hasta que llegó a un vicepresidente de la compañía, quien le dio el nombre y extensión de la jefa de producto en cuestión.

Informo deficiencia!, Al visualizar el video en el minuto 4:20 el video se congelo y no se puede ver ni adelantandolo a minutos siquientes.

Excelente explicación, muy interesante.

Excelente, Muy fructífera la clase.

El Génesis no es histórico. Es un relato que tiene un fin religioso, hermenéutico. No fue “la primera manipulación”. En todo caso lo sería para los cristianos ortodoxos, y entre ellos, para quienes creen que el contenido de las escrituras es 100% histórico, lo que está desmentido hoy en día.
Sería más correcto decir, que no se sabe cuál sería el primer momento y que mentir o el engaño (que las cosas no sean lo que parecen debido a una finalidad) está en la propia naturaleza de los seres vivos, no sólo en nuestro mentir, sino en el camuflaje de ciertos animales o ciertas actitudes como escondes huevos en otros nidos, etc. Además, el relato del génesis tiene el fin moral de significar que, desde el comienzo de la condición humana en este mundo, está en nuestra naturaleza.
ADEMÁS: ¿Quién no está seguro de que estos relatos no fueron elaborados con tal fin de hacer parecer real o histórico algo que no lo es? Acaso hoy no sabemos científicamente que los evangelios no se escribieron hasta casi un siglo después de Jesús? Quién pondría la mano en el fuego de afirmar que el boca-en-boca, no es otra forma de ingeniería social?