Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

16/27
Recursos

Aportes 3

Preguntas 0

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Vishing

  • La palabra ‘Visihing’ es una combinación de ‘Voz’ y ‘Pishing’.
  • La suplantación de identidad consiste en utilizar el engaño para que una determinada persona revele información personal o confidencial propia o de su organización.
  • El modus operandi de Vishing más común es el envío de correos electrónicos que solicitan que se llame a un número de teléfono, en el que aparece un contestador automático pidiendo al usuario información confidencial.

Fake News

  • Pueden buscar este tipo de ganchos para hacerse viral y que lleguen a muchos usuarios.
  • Posteriormente esos enlaces, artículos falsos, pueden tener contenido malicioso, invitar a descargar software que ha sido modificado por terceros o recopilar datos de alguna manera.

Tailgating

  • El tailgating se define como la práctica de obtener acceso no autorizado a un área restringida (como oficinas o centros de datos) mediante el engaño o descuido de una persona que si cuenta con la autorización correspondiente.
  • Ejemplo una empresa a la que se accede a través de una tarjeta RFID
    • El atacante espera a que la víctima esté entrando para acercarse rápidamente y decir que se ha olvidado su tarjeta dentro
  • La persona que abre la puerta no sabe que lo están siguiendo

Piggybacking

  • Es cuando una persona abre la puerta utilizando sus credenciales y te deja pasar sin que TÚ utilices tus credenciales.
  • La persona que abre la puerta sabe que los están siguiendo.

Que bien que explica Aury.

EXCELENTE AURY Explica muy bien!!