Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Tipos de ingeniería social: basada en computadoras

11/27
Recursos

Aportes 8

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

**Rubber Ducky **
Disponen de una CPU pequeña de 60 MHz y 32 bits. Una CPU se compone de la ALU (Unidad Aritmético Lógica) capaz de realizar operaciones con bits, y de una CU (Unidad de Control), capaz de controlar el flujo de entrada y salida de datos. Por lo tanto, ambos componentes del hardware permiten que se ejecuten de forma automática los scripts, siendo la CPU del pendrive quien realiza las operaciones, en lugar del ordenador, como ocurre con los dispositivos de almacenamiento comunes.
En cualquier pendrive, podemos programar un script que copie archivos desde el ordenador al pendrive, o los elimine y viceversa. Para ejecutar los scripts en los dispositivos de almacenamiento USB condicionales, tenemos que conectarlos a un ordenador y hacer doble click sobre el archivo. Sin embargo, los Rubber Ducky son capaces de ejecutar estos scripts tan solo recibiendo corriente, es decir, conectarlos a un dispositivo en cuestión y automáticamente se ejecutarán los scripts que haya en su interior. En conclusión, cualquiera que tenga uno de estos dispositivos podría copiar archivos de nuestro ordenador al pendrive de forma automática, solo conectándolo a un puerto USB.

Tipos de ingeniería social: basada en computadoras
Estrategias basas en tecnología

  • Email con malware
  • Spam (Correo no deseado)
  • Cadena de cartas (Chain letters)
  • Emails de engaño (hoaxes)
  • “Phishing”
  • Instalando un keylogger (software(Ejecutable) || hardware (Rubber Ducky))
<h4>Tipos de ingeniería social: basada en computadoras</h4>

Estrategias basadas en tecnología

  • Email con malware.
  • Spam (Correo no deseado).
  • Cadena de cartas (Chain letters).
  • Emails de engaño (hoaxes).
  • “Phishing”.
  • Instalando un keylogger.

Que emoción!!! poder estar en este curso y aprender todas estas cosas

yo aviento todos mis papeles a la chimenea !!! no me siento seguro solo rompiéndolos

Deberiamos también prestar atención en donde compramos los cables usb ya que estos luego los conectamos a dispositivos importantes, parecen inofensivos pero luego son los que traen el key-looger integrado
vean este proyecto =)
https://mg.lol/blog/

ejemplo: correo electrónico que contiene código maliciosos.

Estrategias basas en tecnología

Email con malware
Spam (correo no deseado)
Cadena de cartas
Emails de engaño (hoaxes)
Phishing (engañar a la persona que gano algo o que es su jefe y que le envié información de algo)
Instalando un keylogger (sofware que se ejecuta capturando lo que se escribe en el teclado y enviando la información al hacker).