Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

15/27
Recursos

Aportes 11

Preguntas 0

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Pretexto - Pretexting

  • El atacante simula situaciones ficticias para obtener información personal, sensible o privilegiada y utilizarla con fines delictivos.

  • El pretextan a menudo implica investigar el objetivo de ataque.

  • El objetivo principal del actor de la amenaza es ganar la confianza del objetivo y explotarlo atraves de una llamada telefónica o en persona

Sextorsión

  • Este ataque de ingeniería social consiste en chantajear a la víctima para que envíe dinero al ingeniero social a cambio de no distribuir por internet imágenes o videos comprometedores. (FYI Only)
  • En ocasiones dispone de dicha información comprometida, pero en muchas ocasiones es mentira o es un montaje.

Shoulder surfing
Consiste en espiar físicamente a las víctimas para conseguir información confidencial como las credenciales de acceso a un sistema, equipo, plataforma, etc.
(politica de escritorio limpio)

Dumpster Diving

  • Este ataque de Ingeniería social consiste en explorar la basura con el objetivo de buscar información valiosa.
  • Muchas veces, las personas suelen tirar a la papelera documentos importantes sobre sí mismos o sobre la empresa en la que trabajan.

Quid Pro Quo “Una cosa por otra”

  • En este tipo de estafa se tienta a los usuarios con ganar algo, como premios o descuentos en productos costosos, pero solo una vez que hayan completado un formulario en el cual se solicita una gran cantidad de información personal.
  • Todos los datos recopilados se usan para el robo de identidad.

Que Buena clase.

Montar un buen “pretexto” para realizar un ataque es lo que hace que el ataque tenga credibilidad, tiene que tener al menos tres elementos de ingeniería social para que funcione correctamente.

*No es recomendable en ataques de ingeniería social éticos no es recomendable utilizar la técnica de “sextorsion”, ya que es muy cruel e incluso ilegal.

La delgada linea entre lo correcto y lo ilegal, como dicen en los shows televisivos, No intenten esto en casa, su ip los delatara, su computadora los delatara.

Quid pro quo = tu me das yo te doy

“…tenia hasta USB cargados con sorpresitas…” 😃 Excelente!!!

Un clasico ejemplo de pretexting seria el extraterrestre de la serie American Dad

Entras a una empresa y vez en la computadora del recepcionista que no tiene activado el Windows. El hacker se puede hacer pasar por un tecnico de Micrsoft para un phising

Este curso me está volviendo muy paranoico y precavido. Me encanta.

excelente

Que Buena información.