Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Perfil del ingeniero(a) social

9

Principios de la ingeniería social a detalle

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso

Deepfake

20

Aplicaciones disponibles para crear Deepfake

21

Qué son los Deepfake y sus tipos

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Aprende todo un fin de semana sin pagar una suscripción 🔥

Aprende todo un fin de semana sin pagar una suscripción 🔥

Regístrate

Comienza en:

4D
20H
25M
27S

Taxonomía de la ingeniería social: marco de ataque

12/27
Recursos

Es importante conocer los pasos para llevar a cabo un ataque de ingeniería social, por eso el marco de ataque de Ingeniería Social o Social Engineering Attack Framework es la metodología mejorada y basada de Social Engineering Attack Cycle de Kevin Mitnick publicada en su libro: “The Art of Deception: Controlling the Human Element of Security”.

Cómo hacer un ataque de ingeniería social

Esta metodología cumple con una estructura, la cual es:

  • Investigación.
  • Identificación.
  • Selección del objetivo.
  • Planificación, preparación de relación y ataque.
  • Establecer relación.
  • Empatizar con el objetivo, explotación o ataque.
  • Utilización de la información.
  • Cierre lógico.

Archivos de clase

https://docs.google.com/document/d/19puqDZFn7H_4qjNckvqXhoz5HoCnwI1ioLGnwZWyAOQ/edit

Lecturas recomendadas

https://tahiridikovec.com/ingenieria-social-el-arte-de-la-manipulacion-humana/#Social_Engineering_Attack_Framework

Contribución creada con aportes de: Angie Espinoza

Aportes 19

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Aquí el marco.

Ingeniería inversa contra ingeniería social

- Formular Ataque


Identificación del objetivo principal
identificación de objetivo secundario


  • Recopilar información

identificar las fuentes sociales
recopilar información de las fuentes
evaluar la información recopilada


  • **Preparación **

combinación y análisis de la información recopilada
desarrollo de un vector de ataque


  • **Desarrollar relación **

establecer la comunicación
construcción de relaciones


  • **Explotar relación **

carnada del objetivo
obtención


  • Debrief

mantenimiento
transición


SATISFACCIÓN DEL OBJETIVO

El marco a color. (url)

Que excelente clase de explica de una forma muy sencilla todas las fases que consta un ataque de ingeniería social.
Nunca pares de Aprender.

Vector de ataque: El medio por el cual se va a llevar a cabo el ataque

informacion pasiva es todo lo que se busca por fuera de la empresa si tener ningun acercamiento y activa ya estas diretacmente con la empresa

Realizar una investigación profunda y de forma detallada es fundamental para tener éxito y conseguir realizar un ataque ético.

Hola, que tal. Quiero compartir esta conferencia realizada por la UNAM (de las mejores universidades de LATAM) donde explica la ingeniería social.
https://www.youtube.com/watch?v=pYdCJWaO2j0&t=29s

los principales objetivos y atacantes casi siempre son empleados descontentos, gerentes, jefes, considérenlo pueden invertir en la seguridad de su empresa manteniendo empleados contentos inviertan en el bienestar de sus empleados…

  • Levantamiento de la informacion
  • Establecer confianza
  • Explotacion
  • Ejecucion

muy buena info

Resumen en Notion
https://n9.cl/7fb6x

Algunas técnicas para recolectar información

En lo personal, me gusta más el primer marco. Es un poco más largo, pero te va guiando paso a paso en el ataque.

Excelente clase

super