Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

16/27
Recursos

El Phishing y Vishing actualmente tienen una modalidad diferente gracias a la Inteligencia Artificial (IA)

Vishing

  • Suplantación de identidad a través de VoIP (Voice of IP), recreando una voz automatizada. Se envía un correo electrónico (Phishing) a que llame a un determinado número. El contestador pedirá al usuario información confidencial (Vishing).

Fake News

  • Busca interactuar, accionar con el usuario con ataques Phishing con noticias falsas. Recopilando datos de alguna manera, mediante mensajes falsos, portales falsosy técnicas que nos permiten validar correos y teléfonos reales.

Tailgating

  • Tener acceso no autorizado a un área restringida. Puede ser porque se dejo una puerta abierta o no existe un personal encargado de

Piggybacking

  • Es cuando una persona abre la puerta utilizando sus credenciales y te deja pasar sin que tú utilices tus credenciales. Es decir, puedes

Lecturas recomendadas

Contribución creada con aportes de: Angie Espinoza

Aportes 7

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Que bien que explica Aury.

EXCELENTE AURY Explica muy bien!!

3 años de este curso y sigue vigente
En 2020, un ataque de vishing dirigido a empleados de Twitter permitió a los atacantes acceder a cuentas de alto perfil, causando pérdidas de millones y comprometiendo la seguridad de empresas y figuras públicas.

Que buenos videos de apoyo en los recursos es impresionante como podemos caer en una trampa solo por enfocarnos en un solo punto.

Qué vulnerables somos, ser concentre de esto te da más herramientas, gracias por los ejemplos

La diferencia entre el Tailgating y el Piggybacking es, por ejemplo, que la persona que abre la puerta no se da cuenta que pasas de tras de él. Y con Piggybacking la persona se da cuenta que te deja pasar.