Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Aprende Inglés, Programación, AI, Ciberseguridad y mucho más.

Antes: $249

Currency
$209
Suscríbete

Termina en:

5 Días
9 Hrs
59 Min
32 Seg

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

16/27
Recursos

El Phishing y Vishing actualmente tienen una modalidad diferente gracias a la Inteligencia Artificial (IA)

Vishing

  • Suplantación de identidad a través de VoIP (Voice of IP), recreando una voz automatizada. Se envía un correo electrónico (Phishing) a que llame a un determinado número. El contestador pedirá al usuario información confidencial (Vishing).

Fake News

  • Busca interactuar, accionar con el usuario con ataques Phishing con noticias falsas. Recopilando datos de alguna manera, mediante mensajes falsos, portales falsosy técnicas que nos permiten validar correos y teléfonos reales.

Tailgating

  • Tener acceso no autorizado a un área restringida. Puede ser porque se dejo una puerta abierta o no existe un personal encargado de

Piggybacking

  • Es cuando una persona abre la puerta utilizando sus credenciales y te deja pasar sin que tú utilices tus credenciales. Es decir, puedes

Lecturas recomendadas

Contribución creada con aportes de: Angie Espinoza

Aportes 9

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Vishing

  • La palabra ‘Visihing’ es una combinación de ‘Voz’ y ‘Pishing’.
  • La suplantación de identidad consiste en utilizar el engaño para que una determinada persona revele información personal o confidencial propia o de su organización.
  • El modus operandi de Vishing más común es el envío de correos electrónicos que solicitan que se llame a un número de teléfono, en el que aparece un contestador automático pidiendo al usuario información confidencial.

Fake News

  • Pueden buscar este tipo de ganchos para hacerse viral y que lleguen a muchos usuarios.
  • Posteriormente esos enlaces, artículos falsos, pueden tener contenido malicioso, invitar a descargar software que ha sido modificado por terceros o recopilar datos de alguna manera.

Tailgating

  • El tailgating se define como la práctica de obtener acceso no autorizado a un área restringida (como oficinas o centros de datos) mediante el engaño o descuido de una persona que si cuenta con la autorización correspondiente.
  • Ejemplo una empresa a la que se accede a través de una tarjeta RFID
    • El atacante espera a que la víctima esté entrando para acercarse rápidamente y decir que se ha olvidado su tarjeta dentro
  • La persona que abre la puerta no sabe que lo están siguiendo

Piggybacking

  • Es cuando una persona abre la puerta utilizando sus credenciales y te deja pasar sin que TÚ utilices tus credenciales.
  • La persona que abre la puerta sabe que los están siguiendo.

Cuando aprendes como se llama técnicamente lo que llevan haciendo por años, los ladrones de apartamentos y casas en latinoamerica :v

Que bien que explica Aury.

EXCELENTE AURY Explica muy bien!!

Que buenos videos de apoyo en los recursos es impresionante como podemos caer en una trampa solo por enfocarnos en un solo punto.

Y con la Inteligencia Artificial todavía en más fácil suplantar voces de conocidos, esto es grave y se debe hacer algo al respecto

Qué vulnerables somos, ser concentre de esto te da más herramientas, gracias por los ejemplos

Vishing
Combinación entre “voz” y "phishing"
Consiste en suplantar la identidad de la persona mediante el engaño para que revele información confidencial propia o de su organización
Pretende suplantar la identidad de la víctima al grabar o recrear una voz automatizada
Usualmente se le pide que marque a un número con una supuesta grabación automática en la cuál tiene que proporcionar información confidencial mientras es grabada

Fake News
Se usan principalmente como un gancho
Se le comienzan a enviar información falsas de noticias para que terminen descargando algún software malicioso o ingresen a links apócrifos

Tailgating
Consiste en obtener acceso a una zona no autorizada
Es común en zonas que se ingrese a través de tarjetas RFID al solicitar a una persona que te “abra” ya que se te ha olvidado tu acceso o ingresar detrás de ella sin que se de cuenta

Piggybacking
Consiste en que una persona te abra la puerta usando sus credenciales y te deje pasar sin que tú utilices tus credenciales
La diferencia principal entre el piggybacking y tailgating es que en el piggybacking la persona que abre la puerta sabe que los están siguiendo y en el tailgating no precisamente lo sabe

La diferencia entre el Tailgating y el Piggybacking es, por ejemplo, que la persona que abre la puerta no se da cuenta que pasas de tras de él. Y con Piggybacking la persona se da cuenta que te deja pasar.