Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Taxonomía de la ingeniería social: marco de ataque

12/27
Recursos

Aportes 12

Preguntas 2

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Aquí el marco.

Ingeniería inversa contra ingeniería social

- Formular Ataque


Identificación del objetivo principal
identificación de objetivo secundario


  • Recopilar información

identificar las fuentes sociales
recopilar información de las fuentes
evaluar la información recopilada


  • **Preparación **

combinación y análisis de la información recopilada
desarrollo de un vector de ataque


  • **Desarrollar relación **

establecer la comunicación
construcción de relaciones


  • **Explotar relación **

carnada del objetivo
obtención


  • Debrief

mantenimiento
transición


SATISFACCIÓN DEL OBJETIVO

Que excelente clase de explica de una forma muy sencilla todas las fases que consta un ataque de ingeniería social.
Nunca pares de Aprender.

Vector de ataque: El medio por el cual se va a llevar a cabo el ataque

  • Levantamiento de la informacion
  • Establecer confianza
  • Explotacion
  • Ejecucion

Realizar una investigación profunda y de forma detallada es fundamental para tener éxito y conseguir realizar un ataque ético.

los principales objetivos y atacantes casi siempre son empleados descontentos, gerentes, jefes, considérenlo pueden invertir en la seguridad de su empresa manteniendo empleados contentos inviertan en el bienestar de sus empleados…

En lo personal, me gusta más el primer marco. Es un poco más largo, pero te va guiando paso a paso en el ataque.

Excelente clase

super