We may earn an affiliate commission when you visit our partners.
Alvaro Chirou • 2.000.000+ Enrollments Worldwide and AC Eduworld Online

  Gracias.

Juan Cesar Ruiz

 

Alvaro es un increíble profesional, tome varios de sus cursos y son muy recomendables, ya que transmite lo que nunca nadie mas te va a poder dar, que es su experiencia.

Tamu Calderon

 

Me encanta lo practico que es el Instructor. Transmite no solo un conocimiento profesional, sino también experiencia, lo cual hace al curso, único.

Read more

  Gracias.

Juan Cesar Ruiz

 

Alvaro es un increíble profesional, tome varios de sus cursos y son muy recomendables, ya que transmite lo que nunca nadie mas te va a poder dar, que es su experiencia.

Tamu Calderon

 

Me encanta lo practico que es el Instructor. Transmite no solo un conocimiento profesional, sino también experiencia, lo cual hace al curso, único.

Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.

En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.

Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Por ello es clave conocer mecanismos como la Ingeniería Social, tanto para defendernos como para detectar las vulnerabilidades en nuestras empresas.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo y acompáñame en este increíble curso.

Nos vemos dentro .

Tu profesor: Alvaro Chirou

Profesor de Udemy

Enroll now

What's inside

Learning objectives

  • A realizar ataques de ingeniería social.-
  • Influir a las personas para alcanzar tus objetivos.-
  • Métodos y casos reales de phishing.-
  • Herramientas para no caer en la ingeniería social.-
  • Ingeniería social con osint.-
  • A defenderte y detectar los ataques de ingeniería social.-
  • Conocerás casos reales donde se aplico ingeniería social.

Syllabus

Introducción al curso
Recomendaciones para una mejor experiencia en el curso
Si quieres descubrir si la Ciberseguridad es para ti, mira esto, sino, omitelo
Read more
Tipos de Ing. Social y Experiencias reales.
Hablemos de Ingeniería Social.
Objetivos de Aprendizaje de la Sección.
Quinta Base - Demostrar interés por tu objetivo.
Que es la Ingeniería Social.
Consejos: Lo barato nos sale muy caro.
Casos reales donde se realizo Ingeniería Social.
Reflexiones de la clase anterior de casos reales.
Herramientas de Espionaje.
Camara de espionaje
Reloj de espionaje
Anillo NFC
USB Killer
USB keylogger
Inhibidores de señal
Maquina virtual Virtual box | VMWare y Kali Linux
Las bases para aplicar Ingeniería social y obtener nuestros objetivos.
En tu telefono se encuentra todo lo que el ing. social busca
Primer Base - Utilizar la voluntad de ayudar de tu objetivo.
Segunda Base - Ganarnos la confianza de nuestro objetivo.
Tercer Base - Aprovechar que a las personas les cuesta decir que no
Cuarta Base - Subir el Ego de tu objetivo.
Sexta Base - Empatizar a través del buen humor, la sonrisa
Séptima Base - Llamar a tu objetivo por su nombre
Octava Base - Inducir al objetivo a que hable de si mismo.
Novena Base - Dirigir la conversación en base a lo que predecimos de su interés.
Décima Base - Hacer sentir importante al objetivo.
Onceava Base - Ofenderte.
Doceava Base - Utilizar las personas del entorno
Comparte que piensas o tus experiencias de esta sección
Phishing. Uno de los métodos mas eficientes en Ingeniería social.
Que es el Phishing.
Como detectar si un mail tiene Phishing
Practicamos como detectar Phishing con estas herramientas.
Casos reales donde se realizo Phishing
Ingeniería social con OSINT
Ingeniería social a la antigua (Sin tecnología)
Aplicar ingeniería social con OSINT
Ingeniería social Indirecta y directa.-
Inyectar miedo con autoridad en base a una necesidad o información.
Con las herramientas adecuadas y Carisma, conseguimos nuestro objetivo
Por necesidad (ing social inversa) podemos obtener la clave de su red social
La basura habla mas de lo que uno cree (thrashing y dumpster diving)
Metodo por Observación. Shoulder Surfing
Saber que lugar o oficina es la mas concurrida
Tu entorno habla mucho de ti mismo
Para el ing. social las cerraduras no son un impedimento.
Despedida
Despedida de su profesor Álvaro Chirou
Bonus Extra
Clase Extra

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Explores social engineering techniques, which are crucial for understanding and mitigating insider threats within organizations
Covers OSINT (Open Source Intelligence) in the context of social engineering, which is valuable for gathering information about potential targets
Teaches methods to defend against social engineering attacks, which is useful for protecting personal information and online accounts
Examines real-world cases of social engineering and phishing, which helps learners recognize and avoid similar attacks in the future
Includes a section on detecting phishing emails, which is a practical skill for anyone who uses email
Discusses physical security aspects of social engineering, such as dumpster diving and shoulder surfing, which are important for comprehensive security awareness

Save this course

Save Seguridad Informática- Ingeniería social: El arte del engaño to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Seguridad Informática- Ingeniería social: El arte del engaño with these activities:
Leer 'El arte de la seducción' de Robert Greene
Comprende las tácticas de persuasión y manipulación para reconocerlas y defenderte de ellas en ataques de ingeniería social.
View Las leyes diarias on Amazon
Show steps
  • Lee el libro 'El arte de la seducción' de Robert Greene.
  • Identifica las diferentes personalidades seductoras descritas en el libro.
  • Analiza cómo estas personalidades y tácticas se pueden aplicar en escenarios de ingeniería social.
Simulacros de identificación de phishing
Practica la identificación de correos electrónicos y mensajes de phishing para mejorar tu capacidad de detectar intentos de engaño.
Show steps
  • Busca ejemplos de correos electrónicos de phishing en línea.
  • Analiza los correos electrónicos en busca de señales de alerta, como errores gramaticales, enlaces sospechosos y solicitudes urgentes.
  • Evalúa tu precisión en la identificación de phishing y busca retroalimentación.
Leer 'Ghost in the Wires' de Kevin Mitnick
Aprende de las experiencias de un famoso hacker sobre cómo la ingeniería social se utiliza en el mundo real.
Show steps
  • Lee el libro 'Ghost in the Wires' de Kevin Mitnick.
  • Identifica las diferentes técnicas de ingeniería social utilizadas por Mitnick.
  • Analiza cómo estas técnicas podrían aplicarse en diferentes escenarios.
Three other activities
Expand to see all activities and additional details
Show all six activities
Crear un video corto sobre la prevención de la ingeniería social
Refuerza tu conocimiento creando un video informativo que explique los riesgos de la ingeniería social y cómo protegerse.
Show steps
  • Investiga los diferentes tipos de ataques de ingeniería social.
  • Escribe un guion para el video que explique los riesgos y las medidas preventivas.
  • Graba y edita el video, utilizando ejemplos y consejos prácticos.
  • Comparte el video en línea para concienciar a otros.
Crear una guía de recursos de OSINT para la ingeniería social
Organiza y compila una lista de herramientas y técnicas de OSINT útiles para recopilar información sobre objetivos potenciales.
Show steps
  • Investiga diferentes herramientas y técnicas de OSINT.
  • Crea una lista organizada de recursos, incluyendo enlaces y descripciones.
  • Clasifica los recursos por tipo de información que pueden obtener.
Proyecto: Auditoría de seguridad de ingeniería social
Aplica tus conocimientos realizando una auditoría de seguridad de ingeniería social en una organización simulada o real (con permiso).
Show steps
  • Define el alcance de la auditoría y los objetivos.
  • Realiza pruebas de ingeniería social, como phishing y pretexting.
  • Analiza los resultados y identifica las vulnerabilidades.
  • Redacta un informe con recomendaciones para mejorar la seguridad.

Career center

Learners who complete Seguridad Informática- Ingeniería social: El arte del engaño will develop knowledge and skills that may be useful to these careers:
Educador en Concientización de Seguridad
Un educador en concientización de seguridad se encarga de capacitar a las personas sobre las mejores prácticas de seguridad cibernética. Este curso es relevante ya que la ingeniería social es una amenaza importante para las organizaciones. El curso ofrece información sobre cómo los atacantes manipulan a las personas, por ejemplo a través de técnicas como el phishing, lo que permite al educador de seguridad desarrollar material formativo eficaz. Con este aprendizaje, podrá educar a otras personas sobre cómo detectar y evitar a ataques de ingeniería social, incrementando la seguridad de la organización. Este curso puede ayudarle a crear programas de capacitación más efectivos y adaptados a las necesidades específicas de cada público.
Analista de Seguridad Informática
Un analista de seguridad informática se dedica a proteger los sistemas y datos de una organización frente a amenazas. Este curso es particularmente valioso para desarrollar una comprensión profunda de las técnicas de ingeniería social, un vector de ataque común que a menudo se explota para eludir las defensas técnicas. El curso enseña como identificar y defenderse de los ataques de ingeniería social, incluyendo el phishing, y como la manipulación psicológica se usa para obtener acceso no autorizado. Un analista de seguridad informática debe saber defenderse de estas técnicas. Las habilidades aprendidas en este curso sobre cómo influir en las personas y detectar vulnerabilidades, ayudarán a este profesional a fortalecer las defensas de una organización.
Especialista en Pruebas de Penetración
Un especialista en pruebas de penetración simula ataques cibernéticos para descubrir vulnerabilidades en un sistema. Este curso es relevante para aprender sobre las tácticas de ingeniería social, ya que estas técnicas son comúnmente usadas como parte de las pruebas de penetración del mundo real. El curso proporciona una comprensión de cómo los atacantes manipulan a las personas para obtener acceso a sistemas, el especialista en pruebas de penetración puede usar esta información para realizar pruebas más efectivas y puede realizar ataques de ingeniería social de una manera controlada para mostrar las vulnerabilidades de seguridad. Al aprender cómo se llevan a cabo los ataques de ingeniería social y las diferentes vulnerabilidades, por ejemplo a través del phishing, el especialista en pruebas de penetración puede mejorar su capacidad para proteger a las organizaciones.
Consultor en Seguridad Cibernética
Un consultor de seguridad cibernética asesora a las organizaciones sobre cómo proteger sus sistemas y datos. Este curso es especialmente importante ya que la ingeniería social es un riesgo significativo para cualquier empresa. El curso ayuda a un consultor en seguridad cibernética a comprender cómo los atacantes manipulan a las personas para obtener acceso no autorizado, por ejemplo, a través de tácticas como el phishing, lo que permite formular mejores estrategias de seguridad. El consultor en seguridad cibernética puede usar esta información para desarrollar e implementar un plan de defensa con mayor eficacia y entrenar a los usuarios. Al comprender los métodos de la ingeniería social, un consultor en seguridad cibernética puede ofrecer una guía más completa y efectiva para proteger las organizaciones.
Investigador de Ciberseguridad
Un investigador de ciberseguridad estudia las últimas tendencias y técnicas de ciberataques, incluyendo las de ingeniería social. Este curso proporciona información sobre cómo se llevan a cabo los ataques de ingeniería social y cómo se enfocan en explotar las vulnerabilidades humanas. El curso ayuda al investigador de ciberseguridad a comprender los métodos de los atacantes, por ejemplo, el phishing, lo que ayuda a mejorar las habilidades de investigación y la capacidad de desarrollar nuevas estrategias para detectar y prevenir ataques. Un investigador de ciberseguridad que tenga una base en la ingeniería social podrá analizar incidentes de seguridad, comprender la motivación y las tácticas de los atacantes.
Director de Seguridad de la Información
Un director de seguridad de la información es responsable de la estrategia de seguridad de una organización. El curso es relevante ya que la ingeniería social es una amenaza significativa para cualquier organización. El curso enseña cómo los atacantes manipulan a las personas para obtener acceso a datos e información, por ejemplo a través del phishing. Un director en seguridad de la información debe conocer estas técnicas. Con esta base, el director de seguridad de la información puede desarrollar estrategias integrales de seguridad que tienen en cuenta tanto los aspectos técnicos como humanos de la seguridad. Este curso puede ayudar a que desarrolle políticas de seguridad y capacitación más efectivas, protegiendo la organización de ataques con ingeniería social.
Analista de Inteligencia de Amenazas
Un analista de inteligencia de amenazas investiga y rastrea las amenazas cibernéticas, incluyendo los ataques de ingeniería social. Este curso puede ser de utilidad ya que proporciona información valiosa sobre cómo los atacantes utilizan la manipulación psicológica para lograr sus objetivos. El curso ayuda a un analista de inteligencia de amenazas a conocer en detalle las tácticas de ingeniería social, lo que le permite identificar patrones en los ataques y desarrollar informes detallados. Con este conocimiento, el analista de inteligencia de amenazas puede anticiparse a posibles ataques y tomar medidas para mitigarlos. La información del curso ayuda en el análisis de incidentes y a comprender la motivación detrás de los ataques, así como mejorar las capacidades de detección de amenazas.
Especialista en Respuesta a Incidentes
Un especialista en respuesta a incidentes se encarga de gestionar y solucionar incidentes de seguridad en una organización. El curso puede ayudar en la comprensión de las técnicas de ingeniería social que pueden provocar incidentes. El curso proporciona información sobre cómo los atacantes utilizan la manipulación para obtener acceso a información, por ejemplo el phishing, lo cual es crucial para este rol. Un especialista en respuesta a incidentes puede utilizar esta información para investigar y responder a incidentes causados por ingeniería social, así como para implementar medidas para prevenir futuras ocurrencias. La información del curso ayuda a una mejor comprensión de la motivación y métodos de los atacantes, lo que mejora la capacidad de los especialistas en respuesta a incidentes.
Administrador de Seguridad de Redes
Un administrador de seguridad de redes gestiona la seguridad de las redes de una organización. Este curso puede ser de ayuda ya que la ingeniería social a menudo se utiliza para comprometer redes. Al aprender sobre las tácticas de manipulación y las técnicas como el phishing, un administrador de seguridad de redes puede comprender mejor cómo los atacantes pueden intentar acceder a la red. El administrador de seguridad de redes puede utilizar este conocimiento para implementar medidas de seguridad y protegerse de las vulnerabilidades, tanto técnicas como humanas de la red. Para poder desarrollar e implementar una estrategia de seguridad robusta, es necesario conocer como operan estos vectores de ataque.
Oficial de Privacidad de Datos
Un oficial de privacidad de datos asegura que una organización cumpla con las leyes y regulaciones de privacidad de datos. Este curso puede ser útil debido a que los ataques de ingeniería social pueden resultar en filtraciones de información personal y privada. El curso ayuda al oficial de privacidad de datos a entender cómo los atacantes utilizan la manipulación para obtener información, por ejemplo, a través de tácticas como el phishing, lo que permite tomar medidas para proteger los datos de las personas. El oficial de privacidad de datos puede utilizar esta información para evaluar riesgos y aplicar medidas que prevengan violaciones de privacidad, al conocer como los atacantes intentarán obtener esa información. Este curso ayuda a mejorar la efectividad de las políticas de privacidad y la capacitación del personal.
Analista de Fraude
Un analista de fraude investiga actividades fraudulentas, que pueden incluir ataques de ingeniería social. Este curso puede ser de utilidad para conocer cómo los atacantes utilizan la manipulación para obtener información y cometer fraude. El analista de fraude puede utilizar esta información para identificar patrones y detectar fraudes, así como para mejorar los sistemas de prevención. El curso enseña métodos de persuasión y engaño, lo que permite comprender mejor la psicología del fraude. Con este conocimiento, un analista de fraude puede proteger a las organizaciones de estas amenazas y mejorar su capacidad de investigación.
Gerente de Riesgos
Un gerente de riesgos evalúa y mitiga los riesgos para una organización, incluidos los riesgos de seguridad cibernética. Este curso es importante debido a que la ingeniería social es un riesgo común para las organizaciones. El curso proporciona información valiosa sobre cómo los atacantes manipulan a las personas para obtener información, por ejemplo, tácticas de phishing. Un gerente de riesgos usa esta información para evaluar el riesgo y diseñar estrategias para proteger la organización, lo cual es de vital importancia. El curso permite al gerente de riesgos mejorar la capacidad de identificar, evaluar y mitigar los riesgos asociados con la ingeniería social, lo que ayuda a crear una cultura de seguridad más sólida.
Analista de Soporte Técnico
Un analista de soporte técnico proporciona asistencia a los usuarios con problemas técnicos. Este curso puede ser relevante debido a que las tácticas de ingeniería social pueden ser usadas para obtener acceso a información confidencial a través del soporte técnico. El analista de soporte técnico puede usar la información de este curso para identificar intentos de ingeniería social, como el phishing. El curso ayuda a entender cómo los atacantes utilizan la manipulación para lograr acceso o información, lo que mejora la capacidad del analista de soporte técnico para proteger a la organización. Con esta información, un analista puede aplicar este conocimiento para proteger a sus usuarios de ataques, así como proteger los datos de la organización.
Consultor de recursos humanos
Un consultor de recursos humanos asesora a las organizaciones en la gestión de su personal. Este curso puede ayudarle ya que la ingeniería social es una amenaza que puede afectar la seguridad de la información de la empresa a través de los empleados. Este curso proporciona información acerca de cómo se aprovechan los atacantes de las vulnerabilidades humanas para obtener acceso a los sistemas, lo que permite al consultor de recursos humanos comprender mejor el riesgo. El consultor de RRHH puede aplicar este conocimiento al desarrollar mejores políticas de seguridad, programas de formación del personal y campañas de concientización, protegiendo la información de la empresa de ataques de ingeniería social originados en el factor humano. El curso puede ayudar al consultor de RRHH a crear un ambiente de trabajo más seguro.
Representante de ventas
Un representante de ventas se encarga de persuadir a los clientes para que compren un producto o servicio. Este curso puede ser útil ya que se centra en cómo influir a las personas y construir confianza, lo cual son habilidades valiosas para un representante de ventas. El curso proporciona conocimientos sobre cómo establecer una relación, generar empatía y direccionar conversaciones, cualidades que son muy útiles para realizar ventas. Un representante de ventas puede utilizar esta información para mejorar sus estrategias de persuasión y obtener resultados más exitosos. El curso detalla métodos de comunicación que permitirán conocer las necesidades de los prospectos, mejorando la eficiencia del representante de ventas.

Reading list

We've selected two books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Seguridad Informática- Ingeniería social: El arte del engaño.
Este libro explora las tácticas y estrategias utilizadas para influir y persuadir a otros. Aunque no se centra específicamente en la ingeniería social, proporciona una comprensión profunda de la psicología humana y las técnicas de manipulación. Es una lectura valiosa para comprender cómo las personas pueden ser influenciadas y cómo protegerse de tales tácticas. Este libro proporciona una base sólida para comprender los métodos utilizados en la ingeniería social.
Este libro relata las experiencias de Kevin Mitnick, un famoso hacker, y sus tácticas de ingeniería social. Proporciona información valiosa sobre cómo los atacantes explotan la confianza y la vulnerabilidad humana para obtener acceso a sistemas y datos. Es una lectura fascinante que ilustra el poder de la ingeniería social en el mundo real. is valuable as additional reading.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Similar courses are unavailable at this time. Please try again later.
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2025 OpenCourser