SET
El eslabón más débil Información inocua El ataque directo Construir confianza Déjame ayudarte ¿Me puedes ayudar? Sitios falsos y adjuntos peligrosos
Uso de la simpatía El contraataque Entrar en las instalaciones Combinación de tecnología Ataques a empleados de bajo nivel Engaños inteligentes Espionaje industrial

Definición de Ingeniería Social (SET)

La ingeniería social se refiere a las técnicas utilizadas para manipular a las personas para que divulguen información confidencial. Un ingeniero social experto es capaz de convencer a sus víctimas de hacer cosas que normalmente no harían.

DESCARGAR

SET: Introducción a la Ingeniería Social

Cerrar

El eslabón más débil

El ingeniero social identifica al empleado más vulnerable de una organización y lo manipula para obtener información confidencial.

Ejemplo:

"Hola, soy del departamento de TI. Estamos actualizando el sistema y necesito tu contraseña para garantizar que todo esté bien configurado."

DESCARGAR

Capítulo 1: El eslabón más débil

Cerrar

Información inocua

El ingeniero social recopila información aparentemente inocente que, al combinarla, puede ser útil para un ataque posterior.

Ejemplo:

"Oye, ¿me puedes confirmar cuál es la versión del sistema operativo que están usando? Quiero asegurarme de que la actualización sea compatible."

DESCARGAR

Capítulo 2: Información inocua

Cerrar

El ataque directo

En esta técnica, el ingeniero social pide directamente la información o acceso, utilizando la confianza y la urgencia como armas principales.

Ejemplo:

"Hola, soy del servicio técnico. Necesito acceder a tu computadora para solucionar un problema urgente. ¿Puedes darme acceso?"

DESCARGAR

Capítulo 3: El ataque directo

Cerrar

Construir confianza

El atacante establece una relación de confianza a lo largo del tiempo, facilitando la obtención de información confidencial.

Ejemplo:

"He estado trabajando contigo en este proyecto durante meses. ¿Podrías proporcionarme tu contraseña para acceder y resolver el problema de tu cuenta?"

DESCARGAR

Capítulo 4: Construir confianza

Cerrar

Déjame ayudarte

El ingeniero social se ofrece a resolver un problema de la víctima, lo que le permite acceder a la información necesaria para el ataque.

Ejemplo:

"Parece que tu cuenta está bloqueada. Si me das tus credenciales, puedo solucionar el problema por ti."

DESCARGAR

Capítulo 5: Déjame ayudarte

Cerrar

¿Me puedes ayudar?

En esta técnica, el atacante solicita ayuda, manipulando a la víctima para que acceda a proporcionar información.

Ejemplo:

"Estoy teniendo problemas para enviar estos documentos urgentes. ¿Puedes ingresar tus credenciales y enviarlos por mí?"

DESCARGAR

Capítulo 6: ¿Me puedes ayudar?

Cerrar

Sitios falsos y adjuntos peligrosos

El ingeniero social utiliza sitios web falsos o archivos adjuntos peligrosos para infectar el dispositivo de la víctima o robar información.

Ejemplo:

"He enviado un enlace a nuestro nuevo sistema de gestión. Inicia sesión allí para acceder a tu cuenta y comenzar a usar las nuevas funciones."

DESCARGAR

Capítulo 7: Sitios falsos y adjuntos peligrosos

Cerrar

Uso de la simpatía

El atacante se aprovecha de los sentimientos de empatía de la víctima para manipularla y obtener información.

Ejemplo:

"No puedo acceder a mi cuenta y necesito enviar este informe urgente. ¿Podrías hacerlo por mí? Te lo agradecería mucho."

DESCARGAR

Capítulo 8: Uso de la simpatía

Cerrar

El contraataque

En esta técnica, el ingeniero social finge ser una figura de autoridad que intenta proteger a la víctima, solo para explotarla.

Ejemplo:

"Hemos detectado un problema de seguridad en tu cuenta. Si me proporcionas tu información, puedo resolverlo de inmediato."

DESCARGAR

Capítulo 9: El contraataque

Cerrar

Entrar en las instalaciones

El atacante utiliza diversas técnicas para ingresar físicamente en las instalaciones de la empresa y obtener acceso a recursos confidenciales.

Ejemplo:

"Olvidé mi tarjeta de identificación en casa. ¿Podrías abrirme la puerta para que pueda acceder a la oficina?"

DESCARGAR

Capítulo 10: Entrar en las instalaciones

Cerrar

Combinación de tecnología

La combinación de técnicas de ingeniería social y herramientas tecnológicas para explotar vulnerabilidades.

Ejemplo:

"Estamos implementando un nuevo software en tu computadora. ¿Podrías proporcionarnos acceso remoto para instalarlo?"

DESCARGAR

Capítulo 11: Combinación de tecnología

Cerrar

Ataques a empleados de bajo nivel

Los ingenieros sociales atacan a empleados con menor conocimiento de seguridad para obtener acceso a sistemas más críticos.

Ejemplo:

"Hola, soy de la oficina central. Necesito que me envíes tus credenciales para acceder a los documentos del proyecto."

DESCARGAR

Capítulo 12: Ataques a empleados de bajo nivel

Cerrar

Engaños inteligentes

El atacante crea elaborados engaños para ganar la confianza de la víctima y obtener información valiosa.

Ejemplo:

"Hemos estado trabajando juntos en este proyecto durante mucho tiempo. Me gustaría acceder a tu parte del trabajo para hacer unos ajustes."

DESCARGAR

Capítulo 13: Engaños inteligentes

Cerrar

Espionaje industrial

El ingeniero social se infiltra en la empresa para robar secretos comerciales y estratégicos.

Ejemplo:

"Necesito acceso a estos archivos para revisar el informe de ventas. Es importante para la estrategia de la empresa."

DESCARGAR

Capítulo 14: Espionaje industrial

Cerrar

Cuestionario de Personalidad