Entradas

Podcast Seguridad Informática

  La importancia de la sensibilización en el tema de seguridad informática al interior de las organizaciones, como prevención de la materialización de un ataque de ingeniería social al interior de una organización; además, analicen las soluciones basadas en la ingeniería social, así como las contramedidas necesarias para contrarrestar el robo de identidad.

Fases de reconocimiento

  Forma en la cual el ciberdelincuente obtiene información de sus víctimas como parte de la etapa de footprinting o reconocimiento, con el objetivo de implementar herramientas usadas en la ingeniería social. Autora:  Jenny Rojas Penaloza - Uniminuto

Herramientas de la ingeniería social

Imagen
  Clic en la imagen para visualizar la infografía. Infografía sobre dos herramientas más usadas para suplantar sitios web sobre el sistema operativo Kali Linux, con el objetivo de aplicar técnicas utilizadas en la ingeniería social en la detección de vulnerabilidades.

Implementación de un ataque de phishing

Imagen
  Clic en la imagen para visualizar la presentación.       Presentación Explicando la forma en la cual se utiliza la herramienta Blackphish para suplantación de sitios web, por medio del sistema operativo Kali Linux, con el objetivo de implementar herramientas usadas en la ingeniería social.
Imagen
QUE ES LA INGENIERÍA SOCIAL  La ingeniería social es el conjunto de técnicas y tácticas que consisten en manipular a las personas para obtener información o lograr fines específicos.  En el contexto de la seguridad informática, la ingeniería social se refiere a la manipulación de las personas con el fin de obtener información confidencial o acceso no autorizado a sistemas o redes. Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a las personas, hacer que confíen en ellos y proporcionar información confidencial o realizar acciones que puedan comprometer la seguridad [1].  La ingeniería social puede involucrar la manipulación psicológica, la suplantación de identidad, el phishing, la ingeniería inversa y otros métodos para obtener información y acceso no autorizado [2].   Es importante estar consciente de las técnicas utilizadas en la ingeniería social para protegerse de posibles ataques y proteger la información personal y confidencial. Fuen...