Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

You don't have access to this class

Keep learning! Join and start boosting your career

Aprovecha el precio especial y haz tu profesión a prueba de IA

Antes: $249

Currency
$209
Suscríbete

Termina en:

0 Días
2 Hrs
27 Min
51 Seg

Creando un escenario de pretexting

27/27
Resources

How to start a social engineering exercise?

Exploring the world of social engineering can be an eye-opening experience. As with any project, starting in an orderly fashion is essential. The first crucial step in building a pretext scenario is to identify a potential target. This target can be a person, a business, a company or a web service. Applying what you learned earlier about the people most vulnerable to social engineering can be useful at this stage.

What are the tools for gathering information?

Information gathering is the basis for effective pretexting. Social networks such as Facebook, Twitter or LinkedIn are valuable platforms to obtain data about your selected target. It is advisable to collect images, research tastes, preferences, friends and hobbies of the target. All this is key to set the stage for pretexting. For those interested in a more advanced approach, there are books that offer techniques on how to search open sources, known as OSINT.

How do you organize and use the information you collect?

Once you start collecting information, it is critical to keep it organized. Create a folder or file on your computer where you can save data, screenshots, photographs, among others. This organization will be facilitated by using the template found in Appendix B that will guide you in preparing a report on the search performed and its results.

Follow these steps to organize your information:

  1. Capture all sources of information: record the websites, social networks or other means where you obtained information.
  2. Save screenshots and any relevant documents.
  3. Use the template in Appendix B: Complete the sections with the accumulated information, such as company descriptions and tools used.

How to design an effective pretexting attack?

Having accumulated all the information and knowing the identified vulnerabilities, the next step is to design a pretexting attack. It is essential to follow the recommendations shared above on attack models. Use the template in Appendix A to detail it, making sure to include crucial narrative elements such as an introduction, narrative and closing.

What should be included in the pretexting template?

Organize the pretexting attack using the template in Appendix A, which includes:

  1. Pretext and character name: Define who the character you are playing is.
  2. Character and target demographics: Add details such as gender, age, and residence.
  3. OSINT Results: Add screenshots and any target information.

Also, detail the attack script, beginning with an introduction, followed by the attack narrative and concluded with a compelling close. Incorporating three or four of the security principles into the narrative can help increase its effectiveness.

Why is it important to practice and refine the attack?

Before carrying out a pretexting attack, rehearsing the attack is vital. It is recommended to videotape each attempt, review it and adjust it as necessary. See if the scenario is convincing or if improvements could be made. This practical rehearsal provides the opportunity to refine the attack based on the feedback received.

How can appendices A and B be integrated?

To finalize the project, the effort culminates in two essential documents: the resulting report in appendix B and the detailed pretexting attack in appendix A. These appendices provide a structure for gathering initial information and then outlining and detailing the pretexting attack, thus completing the exercise.

Now you're ready to dive into the world of pretexting! Remember, practice and organization are key to success in these projects. Make the most of your resources and continue to cultivate your skills in this fascinating field.

Contributions 48

Questions 0

Sort by:

Want to see more contributions, questions and answers from the community?

Excelente curso, ojalá saquen más cursos de ingenería social, muy entretenido el tema

Les quiero dejar unas recomendaciones de lectura para mejorar como Ingenieros sociales.

Uno libro muy bueno se llama La psicología de la mentira por José María Martínez Selva.

Social Engineering - The science of human hacking (Esta es la segunda edición y es la que les recomiendo)
Unmasking the social engineer
Esos dos libros son de Chris Hadnagy mundialmente reconocido como ingeniero social.

Además, la maestra recomendo aprender sobre psicología, yo recomendaría enfocarse en sociología, que es el estudio de las relaciones humanas.
Recuerden nunca paren de aprender.

No sé ustedes pero después de este curso no abro ni los links que recomiendan los compañeros aquí en los aportes jaja. Excelente curso, la ingeniería social requiere de talento.

Excelente curso. Es introductorio pero brinda mucho material para seguir estudiando en forma autodidacta, hasta que llegue el próximo. Particularmente, no es lo mío el ser “ingeniero social”, pero sí es una obligación conocer las técnicas actuales que se utilizan para poner en riesgo tu seguridad y la de tu organización.

Aunque es un tema interesante, me pareció muy repetitivo.
Creo que se hubiera podido condensar más la información.

Excelente curso, me engancho desde el principio.

Un curso de OSINT estaria genial!

Que buen curso, te da muy buenos inicios para adentrarse a profundida mas sobre Ingeniería Social.

Buen curso! Con ganas de más! Gracias

Exelente curso. Muchas gracias.

Muy buen curso me gustaría mas cursos acerca de ingeniería social

Excelente curso, me permite estar alerta y tomar un enfoque más activo cuando interactué con otras personas, terceros a mi empresa por ejemplo.

El curso es genial 😄
(una pena que sea tan corto)

Los principios de ingeniería social incluyen: 1. **Reciprocidad**: Las personas son más propensas a ayudar a quienes les han ayudado antes. 2. **Compromiso y coherencia**: Una vez que las personas se comprometen a algo, es más probable que continúen con esa acción. 3. **Prueba social**: La gente tiende a seguir acciones que otros ya han tomado. 4. **Autoridad**: Las personas confían en figuras de autoridad y pueden seguir instrucciones simplemente porque provienen de ellas. 5. **Escasez**: La percepción de que algo es limitado puede aumentar su valor y la urgencia de actuar. 6. **Simpatía**: Es más fácil persuadir a alguien si se siente identificado o le agrada el interlocutor. Estos principios son utilizados comúnmente en ataques de ingeniería social para manipular comportamientos.
De acuerdo con toda la informacion brindanda
El Never Gonna Give You Up de la estafa en el documento ejemplo de la clase 10/10 me lo comi entero. Un detalle de fina coquetería.
En términos terrenales, básicamente esto es: "EL VIEJO ARTE DEL ENGAÑO" Pero, potenciado con distintas herramientas de IA + Técnicas OSInt en redes como en la película "HER de 2013" + Storytelling específico + un objetivo concreto como en la película "S1M ONE DE 2002"prácticamente puede montarse un teatro muy creíble para engañar a millones de personas al mismo tiempo. Por otro lado siempre ha habido estafadores de toda clase, cada persona debe protegerse de la mejor manera con una verificación multimodal informática y también humana, ya que los tiempos actuales lo exigen. Fue un buen curso introductorio a la informática forense, pero en ese sentido debe desarrollarse aún más de forma progresiva hasta un nivel avanzado, en especial en estos tiempos en la que con CHATGPT5 uno dudaría de la realidad en sí, como en el extremo de la película "THE MATRIX de 1999", que por cierto son grandes producciones de ciencia ficción, muy recomendables. Gracias y hasta luego.

Excelente curso. Muchas gracias

Es el primer curso que me lo vi de una, en modo maratón

Excelente curso, Platzi publicó una ruta exclusiva de Ciberseguridad. Así que gracias por publicar esta Escuela.

Muchas gracias un curso muy completo

Muy buen curso, gracias Aury se ve la dedicación.
Ya saben, NO CONFIEN NI EN SU VECINO.

Excelente curso…
😄

OSINT Framework o herramientas como BlackBird pueden ayudar a la realización del OSINT.😁

Me ha encantado. Muchísimas gracias Aury por toda la información compartida y por la claridad con la que te expresas. Espero no meterme nunca en tu camino 😌😂
Felicitaciones por el curso y éxitos!!

Excelente, me ha parecido uno de los mejores cursos que he dado.

excelenete curso deberian haber mas de este tipo ya que es un tema que abarca muchas mas salidas!!!.

Muy comprometida la profesora, y todo interesante de conocer.

Gracias Dra. Excelente curso, muchas gracias por su tiempo.

Muy buenas, @Dra. Aury Curbelo, alguna Norma Internacional para la presentacion de proyectos ???, Ejemplo Norma NTC 1486 para la presentacion de hojas de vida en colombia ! o PMI pero si alguien lo explica mucho mejor , Gracias…

Excelente curso, esperemos que sigan actualizando estos conocimientos, muchas gracias Aury

Muy buen curso, me ayudo mucho!

La dra. explica excelente, claro y directo.

Excelente contenido! ojala la Profesora realice mas cursos del tema.

Me dio miedo hasta leer el ejemplo.

Excelente curso, muy completo y con información puntual e importante, me gustó mucho la forma de enseñanza de la Dra. Aury Curbelo, muy recomendado el curso.

A todos les recomiendo tomar los cursos de ciberseguridad que están en linkedin learning, el mes de prueba les bastará para reforzar estos conocimientos.

Excelente Curso- muy bien explicado…

Espero más cursos de ciberseguridad 🔐 👍🏻

Un gran curso, espero poder ver más cursos de este tema en la plataforma para tener un aprendizaje más profundo del tema.

Éxitos

Un gustazo de cursada por la profesora y estudiantes que aportan contenido adicional. Muchas gracias!

Excelente Curso. Muy buena la plantilla.

Dra. Curbelo, permitame felicitarle por este excelente curso. El material, la información y la claridad con la que explico me ha dejado mucho que aprender. Tambien permitame felicitarle por el Podcast, muy interesante, tanto que ya forma parte de mi día. Seguire pendinete de sus aportes y en algun futuro colaborar en algun proyecto con usted. Saludos!!!

Muy interesante el curso. En forma general tiene toda la información necesaria para tener conocimiento basico del tema.

Muy interesante el curso. Falta mucho por aprender.

Queda mucho por aprender pero este fue un buen curso introductorio

Me gustó el curso, un saludo!

muchas gracias Doctora fue un excelente clase espero verla pronto con otro cursos como este .

Excelente el curso, muy interesante el tema.