Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Taxonomía de los ataques

13/27
Recursos

Aportes 8

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Fase 1: Selección de la Víctima

  • Se busca por debilidades en el personal de la organización:
  • Help Desk
  • Soporte Técnico
  • Recepción
  • Soporte administrativo

Fase 2: Recopilación de inteligencia
Fuentes de información primaria:

  • Basurero
  • Páginas web
  • Ex-empleados
  • Contratistas
  • Vendedores
  • Socios estratégicos
    La base para la siguiente fase.

Fase 3: El ataque
Basado en rutas de persuación:

  • Autoridad
  • Similitud
  • Reciprocidad
  • Compromiso y consistencia
    Usa la emoción como una forma de distracción.

Fase 4: Obtener la información

  • El atacante obtiene la información necesaria de los sistemas de la empresa
  • Diseña el plan de ataque informático
  • Ejecuta el plan
  • Borra las huellas
  • Prepara el informe

Levantamiento de información
Company Site:

  • Localización

  • Numero de empleados

  • Job openings

  • Nombre de los ejecutivos

  • Formato de email

  • Eventos

Redes Sociales

  • Fechas de cumpleaños

  • Color favorito

  • Nombre de escuelas

  • Nombre de familiares

  • Nombre de mascotas

Search Engine

  • Google hack

Dumpster Diving

  • Buscar información sensible

Google Hacking Database: https://www.exploit-db.com/google-hacking-database

Dorks: https://www.ma-no.org/es/seguridad/google-dorks-como-encontrar-datos-interesantes-y-buscar-como-un-hacker

  • Google search es sensible a las mayúsculas y minúsculas cuando utilizamos operadores lógicos. Por lo tanto, no se puede escribir oR, o anD, En su lugar, utilice las mayúsculas o los símbolos.

  • OR puede sustituirse por el símbolo de la barra vertical | .

  • NOT puede ser sustituido por el símbolo menos - .

  • AND puede ser sustituido por un solo espacio (pulsando espacio), pero los resultados pueden ser diferentes si escribimos AND específicamente entre palabras.

  • City City - mostrar vuelos de una ciudad a otra, incluso si se introduce el código de aeropuerto IATA como “PRG LON”

  • Link - encuentra sitios que enlazan con su dominio específico, como “link:ma-no.org”

  • … - busca dentro de un rango de números, como ‘2002 … 2020’ o ‘$25…$75’

  • In - convierte las unidades, por ejemplo “pulgadas en un pie”.

  • Site - muestra el término buscado dentro de un sitio específico, como ‘site:elcorteingles.es watches’ o un dominio específico ‘site:uk amazon’

  • Allintitle - muestra resultados con la frase buscada en el título, "allintitle:nasa moon landing

  • Intitle - muestra el resultado con un solo término en el título, ejemplo ‘intitle: “salsa”’

  • Inblogtitle - muestra los resultados de los blogs con la frase buscada en el título, ‘inblogtitle: programming’

  • Inposttitle - muestra los resultados con un solo término en el título, como ‘inposttitle: programming’

  • Allintext - muestra los resultados a las páginas con los términos en el contenido, ejemplo ‘Allintext: recetas para un fin de semana’

  • Allinanchor - muestra los sitios con su término de búsqueda en los enlaces, ejemplo:
    Allinurl

  • Inurl - muestra resultados con su primer término de búsqueda en la URL y el segundo término es el contenido, ‘Inurl: movie view’

  • Allinpostauthor - muestra el contenido que ha sido escrito por el autor buscado, por ejemplo ‘allinpostauthor: Bukowski’

  • Related - muestra los resultados relacionados con la URL buscada, ‘related:NYtimes.com’

  • Info - muestra información sobre el dominio buscado, como ‘Info:diariodexxxxxx.com’

  • Define - ‘define:dorking’ devolverá la definición de la palabra dada.

  • Source - busca menciones de una persona o cosa específica en una determinada fuente de noticias. ‘fuente metro:diario de mallorca’

  • Location - muestra artículos basados en la ubicación especificada, como ‘location:playa buenos aires’

  • Filetype - Busca documentos del tipo especificado, ejemplo ‘filetype:pdf cats’

  • Ext - Muy similar a Filetype pero podemos buscar extensiones poco comunes para obtener resultados más precisos, ejemplo ‘ext:flac mysong’

  • Movie - muestra los horarios de una película específica en un lugar concreto

  • Weather - mostrar los resultados del tiempo en una ubicación específica, ejemplo “weather:buenos aires”

  • Stocks - muestra el precio de las acciones de una empresa específica. Por ejemplo, “stocks:Starbucks”.

  • Cache - muestra el caché más reciente de una página web específica, por ejemplo ‘cache:ma-no.org’

  • Map - muestra el mapa de la ubicación especificada, como ‘map: “sierra de tramuntana”’

  • Equation - calcula números, por ejemplo ‘10x4’

  • Tip calculator - calculadora para ayudarle a decidir cuánto dar de propina, ejemplo ‘’

  • Minute timer - muestra un temporizador con el tiempo especificado, como ‘temporizador de 2 minutos’

  • Stopwatch - muestra un cronómetro, ejemplo ‘stopwatch’

  • Sunrise | Sunset - muestra la hora de salida y puesta del sol para una ubicación específica, ejemplo ‘sunrise palma’

  • Flight number - muestra el estado de un vuelo específico, ejemplo “FR 6363”

  • Sports team - muestra el resultado de un partido actual ‘real madrid barcelona’

  • Insubject - Busca mensajes de grupo con contenido específico, como 'insubject: “website crawlers” ’

  • Group - Busca mensajes de grupo de una fuente específica, por ejemplo 'group: “google dorks” ’

  • Numrange - Encuentra un rango de números en una consulta de hasta 5 dígitos

  • Daterange - Busca en un rango de fechas, con uso de fechas julianas, ejemplo ‘daterange:2452463.5 2452464’

  • Msgid - Línea de identificación de mensajes utilizada en el correo electrónico y en los grupos de noticias de Usenet.

  • En este artículo puede leer más sobre las consultas “secretas” de Google.
    https://www.ma-no.org/en/security/google-hacking-secrets-the-hidden-codes-of-google.

https://news.ycombinator.com/

un sitio de noticias hack

Os recomiendo este libro.

Les recomiendo ver la serie de YOU , donde el protagonista se vale de redes sociales para poder acercarse con intensiones nada buenas a chicas con las cuales esta obsesionado.

Nada fuera de la realidad

Usa la emoción como una forma de distracción.

Muy buenos los links en los recursos