Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Retos de los procesos de investigación forense en Deepfake

24/27
Recursos

Aportes 7

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Retos de los procesos:

  • Estamos ante el abanico de nuevos ciberdelitos debido a la proliferación de los Deepfake. Ejemplo: Porno Venganzas.
  • Determinar la autenticidad de la evidencia.
  • Limitaciones en los software forenses actuales.

Solución: La combinación de técnicas de investigación forense tradicional y tecnología de inteligencia artificial.

Cada vez será más dificil detectar deepfakes. pues ahora se usa el metodo de “generativas adversarias” en donde se entrena un modelo de IA que genere los deep fakes y otro que sea capáz de detectarlos. se enfrentan estos 2 modelos repetidamente en donde el primero intenta engañar al otro y aprende en caso de no lo haya podido engañar; asi como el segundo aprende en caso de que haya sido engañado. Mejorandose a si mismo ambos entre más iteraciones

Llegará el punto en que para nosotros será imposible identificarlos y dependeremos de un modelo lo suficientemente entrenado para detectarlo.

Luego aparecerá un deep fake capaz de ganarle a ese modelo que los detecta y asi infinitamente

Las reuniones volverán a ser presenciales por miedo a que alguien se haga pasar por otro usando deepfake y deepvoice en tiempo real

Gracias al Platzi Day acabo de aprender todo lo de este curso.

Deep fake es la nueva gran Ciberamenaza, combinada con ransomware tienen un mayor potencial para hacerle gran daño a sus victimas.
Lectura recomendada:https://securityboulevard.com/2021/07/deepfakes-the-next-big-threat/

Debemos apoyarnos en la tecnología con ética para hacer un mundo mejor

Estamos ante el abanico de nuevos ciberdelitos debido a la proliferación de los Deepfake.********