Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Taxonomía de la ingeniería social: marco de ataque

12/27
Recursos

Es importante conocer los pasos para llevar a cabo un ataque de ingeniería social, por eso el marco de ataque de Ingeniería Social o Social Engineering Attack Framework es la metodología mejorada y basada de Social Engineering Attack Cycle de Kevin Mitnick publicada en su libro: “The Art of Deception: Controlling the Human Element of Security”.

Cómo hacer un ataque de ingeniería social

Esta metodología cumple con una estructura, la cual es:

  • Investigación.
  • Identificación.
  • Selección del objetivo.
  • Planificación, preparación de relación y ataque.
  • Establecer relación.
  • Empatizar con el objetivo, explotación o ataque.
  • Utilización de la información.
  • Cierre lógico.

Archivos de clase

https://docs.google.com/document/d/19puqDZFn7H_4qjNckvqXhoz5HoCnwI1ioLGnwZWyAOQ/edit

Lecturas recomendadas

https://tahiridikovec.com/ingenieria-social-el-arte-de-la-manipulacion-humana/#Social_Engineering_Attack_Framework

Contribución creada con aportes de: Angie Espinoza

Aportes 23

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Aquí el marco.

- Formular Ataque


Identificación del objetivo principal
identificación de objetivo secundario


  • Recopilar información

identificar las fuentes sociales
recopilar información de las fuentes
evaluar la información recopilada


  • **Preparación **

combinación y análisis de la información recopilada
desarrollo de un vector de ataque


  • **Desarrollar relación **

establecer la comunicación
construcción de relaciones


  • **Explotar relación **

carnada del objetivo
obtención


  • Debrief

mantenimiento
transición


SATISFACCIÓN DEL OBJETIVO

Ingeniería inversa contra ingeniería social

El marco a color. (url)

informacion pasiva es todo lo que se busca por fuera de la empresa si tener ningun acercamiento y activa ya estas diretacmente con la empresa

Que excelente clase de explica de una forma muy sencilla todas las fases que consta un ataque de ingeniería social.
Nunca pares de Aprender.

Vector de ataque: El medio por el cual se va a llevar a cabo el ataque

Hola, que tal. Quiero compartir esta conferencia realizada por la UNAM (de las mejores universidades de LATAM) donde explica la ingeniería social.
https://www.youtube.com/watch?v=pYdCJWaO2j0&t=29s

Realizar una investigación profunda y de forma detallada es fundamental para tener éxito y conseguir realizar un ataque ético.

los principales objetivos y atacantes casi siempre son empleados descontentos, gerentes, jefes, considérenlo pueden invertir en la seguridad de su empresa manteniendo empleados contentos inviertan en el bienestar de sus empleados…

  • Levantamiento de la informacion
  • Establecer confianza
  • Explotacion
  • Ejecucion

Gracias por los recursos

Algunas técnicas para recolectar información

el diagrama esta bien copado

Gracias por los recursos

Gracias

muy buena info

Resumen en Notion
https://n9.cl/7fb6x

En lo personal, me gusta más el primer marco. Es un poco más largo, pero te va guiando paso a paso en el ataque.

Excelente clase

super