Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Estrategias y respuestas a la elicitación

18/27
Recursos

Aportes 9

Preguntas 2

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Estrategias y respuestas a la elicitación
Cómo evitar las técnicas de elicitación

  • Nunca hay que dar información a personas que no están autorizadas a conocerla, incluyendo familia y amigos cercanos.
  • Contestar con información que sea pública como información que aparezca en la prensa.
  • Ignorar las preguntas y cambiar de tema
  • Responder con una pregunta
  • Responder preguntado ¿por qué me haces esa pregunta?
  • Dar una respuesta mediocre
  • Decir que no conoces la respuesta, tú no sabes nada de ese tema.
  • Manifestar que no puedes discutir sobre el tema

Cómo implementar estás técnicas de elicitación en ataques de ingenieria social?

  • Un punto importante es mantener el control de nuestras emociones en todo momento y cuando presintamos que la pregunta es insistente para extraer cierta información de nosotros o alguien mas presionar “Esc” like Iron man
    https://www.youtube.com/watch?v=qulTGHXpVWw

Este es el caso cuando llaman supuestamente de las compañías telefónicas a ofrecer mejores planes postpago. Los atacantes tienen gran cantidad de información que luego te obligan a “confirmar”, luego empiezan a hacer más preguntas y las victimas terminan dandoles absolutamente todo tipo de datos. En mi caso particular, varias veces he contestado este tipo de llamadas para saber hasta donde pueden llegar, respondiendo con información falsa.

Es muy difícil que las personas se hagan las que no saben de un tema, porque les da en el ego.

Para esta clase, también sería bueno agregar, aprender a controlar nuestras emociones

Para evitar dar información de más en una conversacion, es importante mantener la calma y siempre rebotar la pregunta.

Creo que una forma de evitar que te hagan este tipo de ataque es “preguntar por qué”, “no facilitar datos”, "preguntar datos sobre la otra persona para comprometerlo y ver su reacción si es lógica o no, etc.

Estrategias y respuestas a la elicitación
Cómo evitar las técnicas de elicitación

  • Nunca hay que dar información a personas que no están autorizadas a conocerla, incluyendo familia y amigos cercanos.

  • Contestar con información que sea pública como información que aparezca en la prensa.

  • Ignorar las preguntas y cambiar de tema

  • Responder con una pregunta

  • Responder preguntado ¿por qué me haces esa pregunta?

  • Dar una respuesta mediocre

  • Decir que no conoces la respuesta, tú no sabes nada de ese tema.

  • Manifestar que no puedes discutir sobre el tema

Cómo implementar estás técnicas de elicitación en ataques de ingenieria social?

Un punto importante es mantener el control de nuestras emociones en todo momento y cuando presintamos que la pregunta es insistente para extraer cierta información de nosotros o alguien mas presionar

Porque me hace esa pregunta ?- hay que estar curtido para no caer en las trampas, ser muy sagaz

Para conocer un empleado en un puesto importante de una empresa, poderle sacar informacion y poder hackear sus sistemas