Aquí el marco.
Introducción a la ingeniería social
Lo que aprenderás sobre ingeniería social
Antecedentes de la ingeniería social
¿Qué son la ingeniería social y las reglas de compromiso?
¿Por qué funciona la ingeniería social?
Datos de la ingeniería social
Metas de la ingeniería social
Principios de la ingeniería social
Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini
Perfil del ingeniero(a) social
Principios de la ingeniería social a detalle
Tipos de ingeniería social
Tipos de ingeniería social: basada en humanos
Tipos de ingeniería social: basada en computadoras
Taxonomía de la ingeniería social: marco de ataque
Taxonomía de los ataques
Ataques de ingeniería social
Ejemplos de ataques de la ingeniería social: Baiting y Phishing
Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo
Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking
Elicitación
¿Qué es la elicitación y por qué es tan exitosa?
Estrategias y respuestas a la elicitación
Pretexting
Qué es el pretexting y cuál es su proceso
Deepfake
Aplicaciones disponibles para crear Deepfake
Qué son los Deepfake y sus tipos
Relación del Deepfake, la ingeniería social y cómo detectarlos
Herramientas de detección de Deepfake
Retos de los procesos de investigación forense en Deepfake
Construyendo el muro humano y contramedidas
Medidas de prevención, protección y cómo crear una cultura de seguridad
Cómo protegerse y recomendaciones
Proyecto
Creando un escenario de pretexting
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Es importante conocer los pasos para llevar a cabo un ataque de ingeniería social, por eso el marco de ataque de Ingeniería Social o Social Engineering Attack Framework es la metodología mejorada y basada de Social Engineering Attack Cycle de Kevin Mitnick publicada en su libro: “The Art of Deception: Controlling the Human Element of Security”.
Esta metodología cumple con una estructura, la cual es:
https://docs.google.com/document/d/19puqDZFn7H_4qjNckvqXhoz5HoCnwI1ioLGnwZWyAOQ/edit
Contribución creada con aportes de: Angie Espinoza
Aportes 19
Preguntas 2
Aquí el marco.
Ingeniería inversa contra ingeniería social
- Formular Ataque
Identificación del objetivo principal
identificación de objetivo secundario
identificar las fuentes sociales
recopilar información de las fuentes
evaluar la información recopilada
combinación y análisis de la información recopilada
desarrollo de un vector de ataque
establecer la comunicación
construcción de relaciones
carnada del objetivo
obtención
mantenimiento
transición
SATISFACCIÓN DEL OBJETIVO
El marco a color. (url)
Que excelente clase de explica de una forma muy sencilla todas las fases que consta un ataque de ingeniería social.
Nunca pares de Aprender.
Vector de ataque: El medio por el cual se va a llevar a cabo el ataque
informacion pasiva es todo lo que se busca por fuera de la empresa si tener ningun acercamiento y activa ya estas diretacmente con la empresa
Realizar una investigación profunda y de forma detallada es fundamental para tener éxito y conseguir realizar un ataque ético.
Hola, que tal. Quiero compartir esta conferencia realizada por la UNAM (de las mejores universidades de LATAM) donde explica la ingeniería social.
https://www.youtube.com/watch?v=pYdCJWaO2j0&t=29s
los principales objetivos y atacantes casi siempre son empleados descontentos, gerentes, jefes, considérenlo pueden invertir en la seguridad de su empresa manteniendo empleados contentos inviertan en el bienestar de sus empleados…
muy buena info
Resumen en Notion
https://n9.cl/7fb6x
Algunas técnicas para recolectar información
En lo personal, me gusta más el primer marco. Es un poco más largo, pero te va guiando paso a paso en el ataque.
Excelente clase
super
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.