Introducción a la ingeniería social

1

Lo que aprenderás sobre ingeniería social

2

Antecedentes de la ingeniería social

3

¿Qué son la ingeniería social y las reglas de compromiso?

4

¿Por qué funciona la ingeniería social?

5

Datos de la ingeniería social

6

Metas de la ingeniería social

Principios de la ingeniería social

7

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

8

Principios de la ingeniería social a detalle

9

Perfil del ingeniero(a) social

Tipos de ingeniería social

10

Tipos de ingeniería social: basada en humanos

11

Tipos de ingeniería social: basada en computadoras

12

Taxonomía de la ingeniería social: marco de ataque

13

Taxonomía de los ataques

Ataques de ingeniería social

14

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

15

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

16

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

Elicitación

17

¿Qué es la elicitación y por qué es tan exitosa?

18

Estrategias y respuestas a la elicitación

Pretexting

19

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

Deepfake

20

Qué son los Deepfake y sus tipos

21

Aplicaciones disponibles para crear Deepfake

22

Relación del Deepfake, la ingeniería social y cómo detectarlos

23

Herramientas de detección de Deepfake

24

Retos de los procesos de investigación forense en Deepfake

Construyendo el muro humano y contramedidas

25

Medidas de prevención, protección y cómo crear una cultura de seguridad

26

Cómo protegerse y recomendaciones

Proyecto

27

Creando un escenario de pretexting

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Cómo protegerse y recomendaciones

26/27
Recursos

Aportes 18

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Este curso para mi fue un big opening a lo que muchas personas hacen a diario. Da un poco de miedo el nivel de información que uno puede entregar o ha entregado sin darse cuenta. Me gustaría ver más cursos sobre este tema.
PD: No quisiera encontrarme a Aury en la calle… Nah, mentiras, estuviste genial. 😄

Recomendaciones

  • Educar a las personas, a todas las personas.
  • Analizar con antivirus todos los correos que se reciban.
  • No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.
  • Control de acceso físico al lugar en donde se encuentran los documentos importantes de la compañía.
  • Políticas de seguridad a nivel de sistema operativo.
  • Conocer los procesos de ingeniería social, sus principios, sus técnicas, la manipulación y la explotación de los sentimientos y emociones de las personas.
  • De está forma podremos anticiparnos a los riesgos de ataques.
  • Trabajar en crear la cultura de cautela, desconfianza y prudencia ante todas las situaciones.
  • Los atacantes que usan la ingeniería social prefieren cambiar de víctima cuando se enfrentan a la resistencia educada.

Excelente curso tanto para poder realizar un buen ataque de Ingenieria social de Etihcal Hacker como para poder defenderte como colaborador en una empresa y en la vida cotidiana para no ser manipulado fácilmente.

Les quiero dejar unas recomendaciones de lectura para mejorar como Ingenieros sociales.
Social Engineering the science of human hacking.
Unmasking the social engineer
Esos dos libros son de Chris Hadnagy mundialmente reconocido como ingeniero social.

Además, la maestra recomendo leer de psicología, yo recomendaría enfocarse en sociología, que es el estudio de las relaciones humanas.
Uno libro muy bueno se llama La psicología de la mentira por José María Martínez Selva.
Espero que les sirva.

Se puede tener seguros todos los aplicativos de una empresa, puede que se tenga un guardia de seguridad a la entrada de la oficina, pero si no se tiene sensibilizada a todas las personas de la empresa en temas de seguridad y no se hacen pruebas de ingeniería social , el riesgo de un ataque de cualquier tipo es tan grande como si se tuviera las llaves de la oficina pegadas en la entrada, esto puede generar dolores de cabeza y reputacionales a la empresa.

Que es la manipulación social
https://www.youtube.com/watch?v=PH5LOWen2wg

Muy bueno el curso, me gusto mucho, no fue practico pero nos deja las herramientas para usar herramientas muy buenas.

“La mejor manera de estar protegido es el conocimiento” gran frase

Recomendaciones

● Educar a las personas, a todas las
personas.
● Analizar con antivirus todos los correos
que se reciban.
● No informar telefónicamente de las
características técnicas de la red, ni
nombre de personal a cargo, etc.

● Control de acceso físico al lugar en
donde se encuentran los documentos
importantes de la compañía.
● Políticas de seguridad a nivel de sistema
operativo.

● Conozca los procesos de ingeniería
social, sus principios, sus técnicas, la
manipulación y la explotación de los
sentimientos y emociones de las
personas.
● De esta forma podrá anticiparse a los
riesgos de los ataques.

• Trabaje en crear la cultura de la cautela,
desconfianza y prudencia ante todas las
situaciones.
• Los atacantes que usan la ingeniería
social prefieren cambiar de víctima
cuando se enfrentan a la resistencia
educada.

sin lugar a dudas se abre un mundo muy nuevo ante la proteccion de la informacion, como obtenerla… excelente.

que gran curso

Aury Curbelo es una crack!!!

Por mas tecnología, que se implemente si no preparamos y entrenamos al personal de la empresa en contra de la ingeniería social, todo ese esfuerzo se puede perder en un abrir y cerrar de ojos

muchas gracias por el curso Dra. Aury, son temas muy delicados y que no todo el mundo tiene en mente o ni siquiera saben que existen estos problemas

Excelente curso, gracias a la Dra. Aury!

Eres top!

Me ha fascinado realmente este curso, tanto por la forma de explicar como por el contenido. Ameno e interesante, muy aplicable al día a día como al ámbito profesional. De 10 sinceramente, ¡Enhorabuena Aury Curbelo!

Muy buen curso! la seguridad ante todo!

Este curso ha sido muy util, mas cursos como este!!

Recomiendo leer el libro de Bruce Schneier “Haz clic para matarlos a todos”