Excelente curso, ojalá saquen más cursos de ingenería social, muy entretenido el tema
Introducción a la ingeniería social
Lo que aprenderás sobre ingeniería social
Antecedentes de la ingeniería social
¿Qué son la ingeniería social y las reglas de compromiso?
¿Por qué funciona la ingeniería social?
Datos de la ingeniería social
Metas de la ingeniería social
Principios de la ingeniería social
Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini
Principios de la ingeniería social a detalle
Perfil del ingeniero(a) social
Tipos de ingeniería social
Tipos de ingeniería social: basada en humanos
Tipos de ingeniería social: basada en computadoras
Taxonomía de la ingeniería social: marco de ataque
Taxonomía de los ataques
Ataques de ingeniería social
Ejemplos de ataques de la ingeniería social: Baiting y Phishing
Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo
Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking
Elicitación
¿Qué es la elicitación y por qué es tan exitosa?
Estrategias y respuestas a la elicitación
Pretexting
Qué es el pretexting y cuál es su proceso
Deepfake
Qué son los Deepfake y sus tipos
Aplicaciones disponibles para crear Deepfake
Relación del Deepfake, la ingeniería social y cómo detectarlos
Herramientas de detección de Deepfake
Retos de los procesos de investigación forense en Deepfake
Construyendo el muro humano y contramedidas
Medidas de prevención, protección y cómo crear una cultura de seguridad
Cómo protegerse y recomendaciones
Proyecto
Creando un escenario de pretexting
You don't have access to this class
Keep learning! Join and start boosting your career
Exploring the world of social engineering can be an eye-opening experience. As with any project, starting in an orderly fashion is essential. The first crucial step in building a pretext scenario is to identify a potential target. This target can be a person, a business, a company or a web service. Applying what you learned earlier about the people most vulnerable to social engineering can be useful at this stage.
Information gathering is the basis for effective pretexting. Social networks such as Facebook, Twitter or LinkedIn are valuable platforms to obtain data about your selected target. It is advisable to collect images, research tastes, preferences, friends and hobbies of the target. All this is key to set the stage for pretexting. For those interested in a more advanced approach, there are books that offer techniques on how to search open sources, known as OSINT.
Once you start collecting information, it is critical to keep it organized. Create a folder or file on your computer where you can save data, screenshots, photographs, among others. This organization will be facilitated by using the template found in Appendix B that will guide you in preparing a report on the search performed and its results.
Follow these steps to organize your information:
Having accumulated all the information and knowing the identified vulnerabilities, the next step is to design a pretexting attack. It is essential to follow the recommendations shared above on attack models. Use the template in Appendix A to detail it, making sure to include crucial narrative elements such as an introduction, narrative and closing.
Organize the pretexting attack using the template in Appendix A, which includes:
Also, detail the attack script, beginning with an introduction, followed by the attack narrative and concluded with a compelling close. Incorporating three or four of the security principles into the narrative can help increase its effectiveness.
Before carrying out a pretexting attack, rehearsing the attack is vital. It is recommended to videotape each attempt, review it and adjust it as necessary. See if the scenario is convincing or if improvements could be made. This practical rehearsal provides the opportunity to refine the attack based on the feedback received.
To finalize the project, the effort culminates in two essential documents: the resulting report in appendix B and the detailed pretexting attack in appendix A. These appendices provide a structure for gathering initial information and then outlining and detailing the pretexting attack, thus completing the exercise.
Now you're ready to dive into the world of pretexting! Remember, practice and organization are key to success in these projects. Make the most of your resources and continue to cultivate your skills in this fascinating field.
Contributions 48
Questions 0
Excelente curso, ojalá saquen más cursos de ingenería social, muy entretenido el tema
Les quiero dejar unas recomendaciones de lectura para mejorar como Ingenieros sociales.
Uno libro muy bueno se llama La psicología de la mentira por José María Martínez Selva.
Social Engineering - The science of human hacking (Esta es la segunda edición y es la que les recomiendo)
Unmasking the social engineer
Esos dos libros son de Chris Hadnagy mundialmente reconocido como ingeniero social.
Además, la maestra recomendo aprender sobre psicología, yo recomendaría enfocarse en sociología, que es el estudio de las relaciones humanas.
Recuerden nunca paren de aprender.
No sé ustedes pero después de este curso no abro ni los links que recomiendan los compañeros aquí en los aportes jaja. Excelente curso, la ingeniería social requiere de talento.
Excelente curso. Es introductorio pero brinda mucho material para seguir estudiando en forma autodidacta, hasta que llegue el próximo. Particularmente, no es lo mío el ser “ingeniero social”, pero sí es una obligación conocer las técnicas actuales que se utilizan para poner en riesgo tu seguridad y la de tu organización.
Aunque es un tema interesante, me pareció muy repetitivo.
Creo que se hubiera podido condensar más la información.
Excelente curso, me engancho desde el principio.
Un curso de OSINT estaria genial!
Que buen curso, te da muy buenos inicios para adentrarse a profundida mas sobre Ingeniería Social.
Buen curso! Con ganas de más! Gracias
Exelente curso. Muchas gracias.
Muy buen curso me gustaría mas cursos acerca de ingeniería social
Excelente curso, me permite estar alerta y tomar un enfoque más activo cuando interactué con otras personas, terceros a mi empresa por ejemplo.
El curso es genial 😄
(una pena que sea tan corto)
Excelente curso. Muchas gracias
Excelente curso, Platzi publicó una ruta exclusiva de Ciberseguridad. Así que gracias por publicar esta Escuela.
Muchas gracias un curso muy completo
Muy buen curso, gracias Aury se ve la dedicación.
Ya saben, NO CONFIEN NI EN SU VECINO.
Excelente curso…
😄
Me ha encantado. Muchísimas gracias Aury por toda la información compartida y por la claridad con la que te expresas. Espero no meterme nunca en tu camino 😌😂
Felicitaciones por el curso y éxitos!!
Excelente, me ha parecido uno de los mejores cursos que he dado.
excelenete curso deberian haber mas de este tipo ya que es un tema que abarca muchas mas salidas!!!.
Muy comprometida la profesora, y todo interesante de conocer.
Gracias Dra. Excelente curso, muchas gracias por su tiempo.
Muy buenas, @Dra. Aury Curbelo, alguna Norma Internacional para la presentacion de proyectos ???, Ejemplo Norma NTC 1486 para la presentacion de hojas de vida en colombia ! o PMI pero si alguien lo explica mucho mejor , Gracias…
Excelente curso, esperemos que sigan actualizando estos conocimientos, muchas gracias Aury
Muy buen curso, me ayudo mucho!
La dra. explica excelente, claro y directo.
Excelente contenido! ojala la Profesora realice mas cursos del tema.
Me dio miedo hasta leer el ejemplo.
Excelente curso, muy completo y con información puntual e importante, me gustó mucho la forma de enseñanza de la Dra. Aury Curbelo, muy recomendado el curso.
A todos les recomiendo tomar los cursos de ciberseguridad que están en linkedin learning, el mes de prueba les bastará para reforzar estos conocimientos.
Excelente Curso- muy bien explicado…
Espero más cursos de ciberseguridad 🔐 👍🏻
Un gran curso, espero poder ver más cursos de este tema en la plataforma para tener un aprendizaje más profundo del tema.
Éxitos
Un gustazo de cursada por la profesora y estudiantes que aportan contenido adicional. Muchas gracias!
Excelente Curso. Muy buena la plantilla.
Dra. Curbelo, permitame felicitarle por este excelente curso. El material, la información y la claridad con la que explico me ha dejado mucho que aprender. Tambien permitame felicitarle por el Podcast, muy interesante, tanto que ya forma parte de mi día. Seguire pendinete de sus aportes y en algun futuro colaborar en algun proyecto con usted. Saludos!!!
Muy interesante el curso. En forma general tiene toda la información necesaria para tener conocimiento basico del tema.
Muy interesante el curso. Falta mucho por aprender.
Queda mucho por aprender pero este fue un buen curso introductorio
Me gustó el curso, un saludo!
muchas gracias Doctora fue un excelente clase espero verla pronto con otro cursos como este .
Excelente el curso, muy interesante el tema.
Want to see more contributions, questions and answers from the community?