Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA CompTIA Security+ Amazon AWS AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Personal Transformation Meditation Life Purpose Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Google Analytics
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Modeling Data Analysis Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Freelancing Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Cyber Security

Ingeniería Social y ataques sin tecnología

Vulnerando el factor Humano
Rating: 4.4 out of 54.4 (111 ratings)
375 students
Created by Diego Hernán Barrientos
Last updated 5/2020
Spanish
Spanish [Auto]
30-Day Money-Back Guarantee

What you'll learn

  • Realizar Técnicas de Ingeniería Social y ataques sin tecnología
  • Detectar si están siendo objeto de ataques de Ingeniería Social
  • Conocer la mecánica psicológica de la Ingeniería Social
  • Utilizar las herramientas Maltego y SET para Ingeniería Social
  • Algunas técnicas "Man in Black" para obtener información invisible
Curated for the Udemy for Business collection

Requirements

  • Manejo básico de ordenador (PC)
  • Manejo básico de teléfono móvil

Description

Que opinan mis Estudiantes:


✓ Jareth Vásquez [5 estrellas] "Fue una de las mejores decisiones que he tomado, ya que sin darme cuenta he sido victima de algunos de estos ataques de ingeniería social"


✓ José Dugarte Laguado [5 estrellas] "Definitivamente es uno de los mejores cursos que he realizado en el área de informática. Mis felicitaciones al instructor ya que tiene una gran capacidad para hacer que el alumno entre en situación y disfrute cada minuto dedicado en las clases. Espero estar en los demás cursos.".


✓ Alfredo Santiago [5 estrellas] "Excelente, merece la pena cada minuto, bien explicado y con ejemplos claros y amenos de las técnicas tratadas en el curso. totalmente recomendable.".


✓ Cristian Pesse  [5 estrellas] "Muy buen curso ya creo que hice todos o me falta uno solo de los que sacaste en udemy, tambien realice anteriormente los de cevicas....asi que un gusto haberme cruzado con vos como profe y persona. A la espera del proximo curso de hackeo a celulares. :D saludos.".


✓ Jose Andres Guerra Vega [5 estrellas] "Literal me termine un curso anterior y ya compre este :)"


Descripción:

En esta treceava parte de mis Cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás acerca de la mecánica por la que transita un Ingeniero Social avezado, para lograr vulnerar la mente de los individuos y que estos le cedan informacion privada sin percatarse de ello.


✓ Conocerás que es la Ingeniería Social y sus diferentes tipos,


✓ Aprenderás las 12 bases de manipulación psicológica que utilizan los Ingenieros Sociales para tener éxito en sus actividades,


✓ Podrás convertir un teléfono móvil en una cámara oculta y crear códigos QR de ataque, utilizando la herramienta SET,


✓ Entenderás la utilización de la "generación de necesidad" como una herramienta psicológica de persuasión devastadora,


✓ Serás capaz de identificar (y crear) correos electrónicos falsificados y unidades USB de señuelo, diseñados para tomar el control del ordenador víctima,


✓ Podrás recrear las condiciones mentales de un objetivo, analizando su entorno físico y "calibrar" tus técnicas de persuasión,


✓ Sabrás ejecutar técnicas de Ingeniería Social invasivas y seductivas mediante el uso de escenarios reales,


✓ Podrás realizar efectivos ataques sin tecnología,


✓ Mediante laboratorios prácticos, podrás entender cómo se realiza la toma de Metadatos desde archivos pertenecientes al objetivo, incluso la "recontruccion de partes no visibles de las imágenes" obtenidas,


✓ A través del Estudio minucioso de 2 especímenes reales, con los cuales han intentado realizar Phishing hacia mi persona, serás capaz de identificar cada parte (técnica y psicológica) de las amenazas y no ser víctima de este tipo de ataques,


✓ Sabrás las diferentes formas de recabar información desde las redes sociales, mediante el uso de complementos en el navegador web y páginas de búsqueda especializadas,


✓ Construirás un "PERFIL DE OSINT" (perfil por adquisición de datos mediante el uso de Inteligencia de fuentes abiertas) del objetivo, utilizado una de las mismas herramientas que utilizan las agencias Gubernamentales (Maltego),


✓ Cómo BONUS final, conocerás 3 metodologías "MAN IN BLACK", para adquirir datos (incluso de sitios que ya no sean vulnerables en la actualidad),


✓ Finalmente aprenderás todas las CONTRAMEDIDAS a esta problemática, tanto sea en lo personal como para empresas,



¡Nos vemos en éste fascinante Curso!


⅞5 -wht-

Who this course is for:

  • Psicólogos
  • Hackers Éticos
  • Políticos
  • Personal de IT
  • Fuerzas del orden
  • Parejas

Course content

10 sections • 58 lectures • 6h 34m total length

  • Preview03:52
  • ¿Que es la Ingeniería Social?
    06:02
  • Diferentes tipos de Ingeniería Social
    04:18
  • Preview03:06
  • Introducción
    3 questions

  • Base 1 - Todos queremos ayudar
    04:41
  • Preview04:32
  • Base 2 - Demostrar confianza hacia el objetivo
    05:08
  • Convertir el celular en una camara espia
    05:30
  • Base 3 - A la gente le incomoda decir “no”
    07:43
  • Base 4 - A todos les gusta que los alaben
    04:31
  • Base 5 - Interesarse “seriamente” por el otro
    08:21
  • Base 6 - Siempre SONREIR
    07:51
  • Base 7 - Llamar al objetivo por su nombre
    05:52
  • Base 8 - Animar al objetivo a que hable de si mismo
    04:19
  • Base 9 - Hablar pensando en lo que le interese al otro
    06:18
  • Base 10 - Hacer sentir “IMPORTANTE” al objetivo
    03:03
  • Base 11 - Utilizar la técnica del “OFENDIDO”
    06:01
  • Base 12 - Involucrar a las personas circundantes
    08:19
  • Bases y principios de la Ingeniería Social
    4 questions

  • Autoridad
    07:54
  • Preview09:27
  • Preview06:26
  • Reciprocidad
    05:12
  • Preview06:30
  • Preview11:11
  • Técnicas de Ingeniería Social Seductivas
    3 questions

  • Dumpster Diving
    06:05
  • Shoulder Surfing
    03:53
  • Espontaneidad
    06:09
  • El teléfono
    10:55
  • La oficina
    04:59
  • Construir un USB baiting con SET.mp4
    08:44
  • Técnicas de Ingeniería Social Invasivas
    3 questions

  • Ceniceros de automóviles
    08:27
  • Desgaste de dispositivos
    06:09
  • Detalles de decoración
    08:00
  • Sitios públicos
    05:23
  • LockPicking
    08:52
  • Ataques sin tecnología
    3 questions

  • Que datos se pueden obtener
    05:08
  • [ESTUDIO DE CASO] Phishing a mi persona
    06:39
  • Operar con Metadatos
    10:25
  • Accesando a las copias de Seguridad
    03:06
  • Google aplicado a la Ingeniería Social
    3 questions

  • Reconstruir partes no visibles de las imágenes
    11:57
  • Viajando en el tiempo
    05:05
  • Desprotegiendo imágenes
    08:31
  • Técnicas "Man in Black"
    3 questions

  • ¿Que es el OSINT?
    06:18
  • Ejemplos de OSINT en forma manual
    06:38
  • Complementos OSINT
    06:06
  • Maltego
    06:06
  • Ejemplo de OSINT utilizando Maltego
    11:05
  • OSINT Inteligencia de Fuentes Abiertas
    3 questions

  • Contramedidas a las técnicas de Ingeniería Social
    09:53
  • Resumen del Curso
    04:24
  • Agradecimiento, despedida e invitación al nuevo Curso
    03:20
  • Preview04:28
  • Resumen del curso, Agradecimiento y Despedida
    3 questions

  • Introducción al porqué de agregar nuevas Clases
    01:23
  • TAILGATING - [Nueva Clase 10] Derrotando un sistema de reconocimiento facial
    12:40
  • TAILGATING - [Nueva Clase 16] Derrotar bloqueo por patrón extrayendo huella dact
    11:46
  • Preview05:33
  • TAILGATING - [Nueva Clase 54] Cuando se derrota bloqueo por copia de huella dact
    08:34
  • TAILGATING - [Nueva Clase 18] Derrotar un sistema de bloqueo por token SmartLock
    15:12
  • Preview06:02

Instructor

Diego Hernán Barrientos
Ing. Sistemas, Electrónica; Experto en Seguridad Informática
Diego Hernán Barrientos
  • 4.5 Instructor Rating
  • 2,125 Reviews
  • 4,714 Students
  • 16 Courses

Tuve mi primer computadora en 1980, cuando aún era un niño, desde entonces no he parado un solo instante de aprender y enseñar sobre tecnología, Seguridad y trabajo en equipo.

Me he certificado como Ingeniero en Sistemas, técnico en Electrónica, CEH (Hacker Ético Certificado), CCNA (asociado certificado en redes Cisco), CCNP (profesional certificado en redes Cisco), MCSA (Asociado certificado en soluciones Microsoft).

He dado conferencias en varias Universidades de Sudamérica, UTN (Universidad Tecnológica Nacional), UNS (Universidad Nacional del Sur), cómo así también realizado programas en la radio Nacional de varios países de habla hispana, sobre Seguridad, Software Libre y tecnología.

Llevo escrito varios libros en Amazon relacionados con la Seguridad e incremento de la Inteligencia y dictado de cursos en línea por teleconferencia (webinars) desde hace más de una década, además de dictar clases presenciales en instituciones de enseñanza privadas sobre Redes, Informática Forense, Armado y Reparación de PC, Sistemas Operativos GNU/Linux y Hacking Ético.

Actualmente realizo consultorías sobre Seguridad informática y física a entidades Gubernamentales y grandes corporaciones a nivel Internacional.

Pero por sobre todo, Amo compartir el Conocimiento y hacer buenos Amigos en el proceso, por ello hoy estoy aquí ante ustedes, invitándolos a acompañarme en todos mis cursos.


¡Los espero!


Diego

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.