Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Perfil del ingeniero(a) social

9

Principios de la ingeniería social a detalle

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso

Deepfake

20

Aplicaciones disponibles para crear Deepfake

21

Qué son los Deepfake y sus tipos

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

16/27
Recursos

El Phishing y Vishing actualmente tienen una modalidad diferente gracias a la Inteligencia Artificial (IA)

Vishing

  • Suplantación de identidad a través de VoIP (Voice of IP), recreando una voz automatizada. Se envía un correo electrónico (Phishing) a que llame a un determinado número. El contestador pedirá al usuario información confidencial (Vishing).

Fake News

  • Busca interactuar, accionar con el usuario con ataques Phishing con noticias falsas. Recopilando datos de alguna manera, mediante mensajes falsos, portales falsosy técnicas que nos permiten validar correos y teléfonos reales.

Tailgating

  • Tener acceso no autorizado a un área restringida. Puede ser porque se dejo una puerta abierta o no existe un personal encargado de

Piggybacking

  • Es cuando una persona abre la puerta utilizando sus credenciales y te deja pasar sin que tú utilices tus credenciales. Es decir, puedes

Lecturas recomendadas

Contribución creada con aportes de: Angie Espinoza

Aportes 6

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Vishing

  • La palabra ‘Visihing’ es una combinación de ‘Voz’ y ‘Pishing’.
  • La suplantación de identidad consiste en utilizar el engaño para que una determinada persona revele información personal o confidencial propia o de su organización.
  • El modus operandi de Vishing más común es el envío de correos electrónicos que solicitan que se llame a un número de teléfono, en el que aparece un contestador automático pidiendo al usuario información confidencial.

Fake News

  • Pueden buscar este tipo de ganchos para hacerse viral y que lleguen a muchos usuarios.
  • Posteriormente esos enlaces, artículos falsos, pueden tener contenido malicioso, invitar a descargar software que ha sido modificado por terceros o recopilar datos de alguna manera.

Tailgating

  • El tailgating se define como la práctica de obtener acceso no autorizado a un área restringida (como oficinas o centros de datos) mediante el engaño o descuido de una persona que si cuenta con la autorización correspondiente.
  • Ejemplo una empresa a la que se accede a través de una tarjeta RFID
    • El atacante espera a que la víctima esté entrando para acercarse rápidamente y decir que se ha olvidado su tarjeta dentro
  • La persona que abre la puerta no sabe que lo están siguiendo

Piggybacking

  • Es cuando una persona abre la puerta utilizando sus credenciales y te deja pasar sin que TÚ utilices tus credenciales.
  • La persona que abre la puerta sabe que los están siguiendo.

Cuando aprendes como se llama técnicamente lo que llevan haciendo por años, los ladrones de apartamentos y casas en latinoamerica :v

Que bien que explica Aury.

EXCELENTE AURY Explica muy bien!!

Vishing
Combinación entre “voz” y "phishing"
Consiste en suplantar la identidad de la persona mediante el engaño para que revele información confidencial propia o de su organización
Pretende suplantar la identidad de la víctima al grabar o recrear una voz automatizada
Usualmente se le pide que marque a un número con una supuesta grabación automática en la cuál tiene que proporcionar información confidencial mientras es grabada

Fake News
Se usan principalmente como un gancho
Se le comienzan a enviar información falsas de noticias para que terminen descargando algún software malicioso o ingresen a links apócrifos

Tailgating
Consiste en obtener acceso a una zona no autorizada
Es común en zonas que se ingrese a través de tarjetas RFID al solicitar a una persona que te “abra” ya que se te ha olvidado tu acceso o ingresar detrás de ella sin que se de cuenta

Piggybacking
Consiste en que una persona te abra la puerta usando sus credenciales y te deje pasar sin que tú utilices tus credenciales
La diferencia principal entre el piggybacking y tailgating es que en el piggybacking la persona que abre la puerta sabe que los están siguiendo y en el tailgating no precisamente lo sabe

La diferencia entre el Tailgating y el Piggybacking es, por ejemplo, que la persona que abre la puerta no se da cuenta que pasas de tras de él. Y con Piggybacking la persona se da cuenta que te deja pasar.