Introducción
  • Introducción bienvenida y que vas a aprender
  • ¿Que es la Ingeniería Social?
  • Diferentes tipos de Ingeniería Social
  • ESCENARIO 1 - Descubrir PC que maneja el dinero en la Empresa
  • Introducción
Bases y principios de la Ingeniería Social
  • Base 1 - Todos queremos ayudar
  • Construyendo un código QR con SET
  • Base 2 - Demostrar confianza hacia el objetivo
  • Convertir el celular en una camara espia
  • Base 3 - A la gente le incomoda decir “no”
  • Base 4 - A todos les gusta que los alaben
  • Base 5 - Interesarse “seriamente” por el otro
  • Base 6 - Siempre SONREIR
  • Base 7 - Llamar al objetivo por su nombre
  • Base 8 - Animar al objetivo a que hable de si mismo
  • Base 9 - Hablar pensando en lo que le interese al otro
  • Base 10 - Hacer sentir “IMPORTANTE” al objetivo
  • Base 11 - Utilizar la técnica del “OFENDIDO”
  • Base 12 - Involucrar a las personas circundantes
  • Bases y principios de la Ingeniería Social
Técnicas de Ingeniería Social Seductivas
  • Autoridad
  • Construyendo un correo malicioso con SET
  • Carisma
  • Reciprocidad
  • Persistencia
  • Necesidad (Ingeniería Social Inversa)
  • Técnicas de Ingeniería Social Seductivas
Técnicas de Ingeniería Social Invasivas
  • Dumpster Diving
  • Shoulder Surfing
  • Espontaneidad
  • El teléfono
  • La oficina
  • Construir un USB baiting con SET.mp4
  • Técnicas de Ingeniería Social Invasivas
Ataques sin tecnología
  • Ceniceros de automóviles
  • Desgaste de dispositivos
  • Detalles de decoración
  • Sitios públicos
  • LockPicking
  • Ataques sin tecnología
Google aplicado a la Ingeniería Social
  • Que datos se pueden obtener
  • [ESTUDIO DE CASO] Phishing a mi persona
  • Operar con Metadatos
  • Accesando a las copias de Seguridad
  • Google aplicado a la Ingeniería Social
[BONUS] Técnicas “Man in Black”
  • Reconstruir partes no visibles de las imágenes
  • Viajando en el tiempo
  • Desprotegiendo imágenes
  • Técnicas "Man in Black"
OSINT Inteligencia de Fuentes Abiertas
  • ¿Que es el OSINT?
  • Ejemplos de OSINT en forma manual
  • Complementos OSINT
  • Maltego
  • Ejemplo de OSINT utilizando Maltego
  • OSINT Inteligencia de Fuentes Abiertas
Resumen del curso, Agradecimiento y Despedida
  • Contramedidas a las técnicas de Ingeniería Social
  • Resumen del Curso
  • Agradecimiento, despedida e invitación al nuevo Curso
  • Invitación a mi nuevo Curso de "Virus y análisis dinámico de malware"
  • Resumen del curso, Agradecimiento y Despedida
Nuevas clases a pedido de mis Estudiantes
  • Introducción al porqué de agregar nuevas Clases
  • TAILGATING - [Nueva Clase 10] Derrotando un sistema de reconocimiento facial
  • TAILGATING - [Nueva Clase 16] Derrotar bloqueo por patrón extrayendo huella dact
  • TAILGATING - [Nueva Clase 10] Derrotar sistema reconocimiento facial con móvil
  • TAILGATING - [Nueva Clase 54] Cuando se derrota bloqueo por copia de huella dact
  • TAILGATING - [Nueva Clase 18] Derrotar un sistema de bloqueo por token SmartLock
  • [Nueva Clase 24] Ingeniería Social Inversa - bloqueando la red WiFi del objetivo