Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting

Clases del Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting

Instruido por:
Dra. Aury Curbelo
Dra. Aury Curbelo
Básico
3 horas de contenido
Ver la ruta de aprendizaje
Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting

Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting

Progreso del curso:0/27contenidos(0%)

Contenido del Curso
Tutoriales de estudiantes
Preguntas de estudiantes

Progreso del curso:0/27contenidos(0%)

Introducción a la ingeniería social

Material Thumbnail

Lo que aprenderás sobre ingeniería social

05:20 min

Material Thumbnail

Antecedentes de la ingeniería social

06:06 min

Material Thumbnail

¿Qué son la ingeniería social y las reglas de compromiso?

10:36 min

Material Thumbnail

¿Por qué funciona la ingeniería social?

07:47 min

Material Thumbnail

Datos de la ingeniería social

04:23 min

Material Thumbnail

Metas de la ingeniería social

12:25 min

Principios de la ingeniería social

Material Thumbnail

Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini

07:39 min

Material Thumbnail

Principios de la ingeniería social a detalle

07:49 min

Material Thumbnail

Perfil del ingeniero(a) social

10:53 min

Tipos de ingeniería social

Material Thumbnail

Tipos de ingeniería social: basada en humanos

08:55 min

Material Thumbnail

Tipos de ingeniería social: basada en computadoras

02:58 min

Material Thumbnail

Taxonomía de la ingeniería social: marco de ataque

09:37 min

Material Thumbnail

Taxonomía de los ataques

05:26 min

Ataques de ingeniería social

Material Thumbnail

Ejemplos de ataques de la ingeniería social: Baiting y Phishing

03:57 min

Material Thumbnail

Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo

07:46 min

Material Thumbnail

Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking

04:19 min

Elicitación

Material Thumbnail

¿Qué es la elicitación y por qué es tan exitosa?

06:36 min

Material Thumbnail

Estrategias y respuestas a la elicitación

02:59 min

Pretexting

Material Thumbnail

Qué es el pretexting y cuál es su proceso, ¿es ilegal?

10:00 min

Deepfake

Material Thumbnail

Qué son los Deepfake y sus tipos

05:25 min

Material Thumbnail

Aplicaciones disponibles para crear Deepfake

04:50 min

Material Thumbnail

Relación del Deepfake, la ingeniería social y cómo detectarlos

05:47 min

Material Thumbnail

Herramientas de detección de Deepfake

02:52 min

Material Thumbnail

Retos de los procesos de investigación forense en Deepfake

02:58 min

Construyendo el muro humano y contramedidas

Material Thumbnail

Medidas de prevención, protección y cómo crear una cultura de seguridad

02:45 min

Material Thumbnail

Cómo protegerse y recomendaciones

03:19 min

Proyecto

Material Thumbnail

Creando un escenario de pretexting

06:39 min

nuevosmás votadossin responder
Josue Antonio Juan
Josue Antonio Juan
Estudiante

¿a que se refiere exactamente con name-dropping?

1
Horacio rivera castro
Horacio rivera castro
Estudiante

el principio de reciprocidad sirve si la victima pidió el regalo ?
o solo funciona si la persona no se lo espera?

1
Yordy Anyerson Andrade Rodriguez
Yordy Anyerson Andrade Rodriguez
Estudiante

Por lo que entendí, la elicitación es la capacidad de entablar una conversación con la victima y en medio de la conversación ir poco a poco haciéndole preguntas indirectas las cuales nos van a ayudar a recopilar información y posteriormente ir adentrando en el tema con preguntas mas directas sin que la victima se de cuenta que esta brindando información al atacante.

Es así o me equivoco en lo que comprendí?

2
Maria del Mar Suarez Solano
Maria del Mar Suarez Solano
Estudiante

Me gustaría saber hasta dónde vamos a llegar con la práctica de este ejercicio, sin meternos en problemas. Somos alumnos de una clase y buscar “atacar” a una empresa o persona, siendo personas que no tenemos el aval de una empresa para hacerlo, nos puede acarrear problemas legales. Si yo le hago ingeniería social a mi empresa, sin estar autorizado, lo más probable es que me meta en un lío. Si lo hago con un desconocido y fallo, me pueden demandar. Eso me preocupa, pues solo somos aprendices.

1
Edilson Daniel Gomez Herrera
Edilson Daniel Gomez Herrera
Estudiante

Hola estoy intentando realizar la prueba que nos sugiere, al añadir un audio y tratar de inserta la transcripción está sale errónea, en inglés no he podido arreglar la transcripción pero no he podido podrían hacer un vídeo donde explique el manejo del software y no quede solo como sugerencia. Gracias

1
Edilson Daniel Gomez Herrera
Edilson Daniel Gomez Herrera
Estudiante

Explica bien. Solo quiero saber en dónde están las plantillas de los reportes?

1
Maria del Mar Suarez Solano
Maria del Mar Suarez Solano
Estudiante

¿Cuál es la relación de la ingeniería social con la publicidad y los mensajes subliminales?. Claro ejemplo de los mensajes subliminales es el video del Gorila. Podría tener una cocacola en la mano o una camiseta de Mac Donalds, y al terminar de verlo, yo sentir unas ganas de tomar cocacola con hamburguesa.

2
Jhon Alexander Pérez Olier
Jhon Alexander Pérez Olier
Estudiante

La mayoría de los ataque llegan vía Correo electro cuando es un ataque del exterior de la empresa.

1
diego-ramos
diego-ramos
Estudiante

Donde puedo encontrar la plantilla para el reporte que menciona la Dra. Aury?

1
Luis Steeven Torres Cueva
Luis Steeven Torres Cueva
Estudiante

si me encuentro un USB rubber ducky y borro todo lo que contenga en el en un cafeinternet aun podrian seguir activos los scripts con los que venia?

2