Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

14/27
Recursos

Aportes 10

Preguntas 2

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Algo que escuché alguna vez sobre las USB es de ponerle una etiqueta como “fotos” o “personal” y la persona tendrá más curiosidad de ponerla en su computador para ver qué tiene.

Resumen.

Carnada / Baiting

• El cibercriminal puede dejar un dispositivo, como una memoria USB infectado con un software malicioso a la vista en un espacio público.
• Alguien recogerá ese dispositivo y lo conectará a su equipo para ver qué contiene.
• En ese momento, el software malicioso se introducirá en el equipo.

Ejemplo: USB Rubber ducky, herramienta para cargar payloads que ejecutan funciones diversas.

Phishing

El Phishing es un método que los ciberdelincuentes usan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros.
Obtienen esta información mediante el envío de correos electrónicos fraudulentos o dirigiendo a la persona a un sitio web falso.

El rubber ducky también puede ser fabricado con una tarjeta Digispark Usb y ardunio IDE
Link

Deveriamos de crear un portal en github donde podamos practicar con la escritura y formato de la tecnica de Phishing, seria solo texto, nada de codigo y asi entre nosotros nos damos damos advices, que piensa comunidad de este proyecto??

Jajaja el USB tirado en el estacionamiento bien de película.

Una usb con el nombre de alguien que sacaste en internet de la empresa

Por eso nunca pongo usb en mi computador están llenos de virus!

El truco del USB es muy antigua y aun continua siendo curiosa…

El ataque de “Carnada o Baiting” me parece ingenioso. Y el truco de las llaves de gancho es buenísimo.

Lo malo es que tirar a la basura un rubber ducky para hacer un ataque no se que tan factible sea economicamente hablando. Si hablamos de un hacker queriendo ingresar a un banco que al entrar obtendra un beneficio mayor desde el lado malicioso si… La cuestion es cuantos dolares estas dispuesto a tirar…