Get -% discount on bulk purchases
Hasta menos de $ 1 dólar por curso, comprando vários cursos.!
Grandes descuentos en compras y pedidos masivos. !Consigue contenidos para tu sitio web.! ¿Eres RESELLER y/o También necesitas un sitio web?. Contáctanos, tenemos grandes ofertas...  Grandes descuentos en compras y pedidos masivos. !Consigue contenidos para tu sitio web.! ¿Eres RESELLER y/o También necesitas un sitio web?. Contáctanos, tenemos grandes ofertas... 

Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting

Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting

Publicado: jueves, abr. 17, 2025 - Post actualizado: jueves, abr. 17, 2025

@

Aprende a identificar y protegerte contra ataques de ingeniería social, una táctica muy común utilizada por ciber-delincuentes.


Descubre cómo piensan los atacantes y cómo prevenir estos ataques. Al finalizar, podrás reconocer y contrarrestar intentos de ingeniería social, fortaleciendo la seguridad personal y de tu organización.

Contiene:

  • Introducción a la ingeniería social
  • Lo que aprenderás sobre ingeniería social
  • Antecedentes de la ingeniería social
  • ¿Qué son la ingeniería social y las reglas de compromiso?
  • ¿Por qué funciona la ingeniería social?
  • Datos de la ingeniería social
  • Metas de la ingeniería social
  • Principios de la ingeniería social
  • Principios de la ingeniería social según Kevin Mitnick y Robert Cialdini
  • Principios de la ingeniería social a detalle
  • Perfil del ingeniero(a) social
  • Tipos de ingeniería social
  • Tipos de ingeniería social: basada en humanos
  • Tipos de ingeniería social: basada en computadoras
  • Taxonomía de la ingeniería social: marco de ataque
  • Taxonomía de los ataques
  • Ataques de ingeniería social
  • Ejemplos de ataques de la ingeniería social: Baiting y Phishing
  • Ejemplos de ataques de ingeniería social: Pretexting, Sextortion, Dumpster Diving, Quid Pro Quo
  • Ejemplos de ataques de ingeniería social: Vishing, Fake News, Tailgating, Piggybacking
  • Elicitación
  • ¿Qué es la elicitación y por qué es tan exitosa?
  • Estrategias y respuestas a la elicitación
  • Pretexting
  • Qué es el pretexting y cuál es su proceso
  • Deepfake
  • Qué son los Deepfake y sus tipos
  • Aplicaciones disponibles para crear Deepfake
  • Relación del Deepfake, la ingeniería social y cómo detectarlos
  • Herramientas de detección de Deepfake
  • Retos de los procesos de investigación forense en Deepfake
  • Construyendo el muro humano y contramedidas
  • Medidas de prevención, protección y cómo crear una cultura de seguridad
  • Cómo protegerse y recomendaciones
  • Proyecto
  • Creando un escenario de pretexting



Contraseñas / Passwords RAR:
cibernautas.org
cursos.consiguelogratis.com
consiguelogratis.com
consiguelogratis
cursos.cibernautas.org

GRATUITO: Puedes descargar el contenido de forma gratuita, pero tendrás que pasar por varias páginas con anuncios y banners.
CLAVE / KEY: CONSIGUELOGRATIS.COM-K2SD45H

Contraseña para descomprimir: C-KHJKH567H

Comentarios | Reportar links

Para comentar y reportar un enlace expirado utiliza el siguiente botón, serás dirigido a otra sección donde nuestros moderadores estarán esperando los comentarios.

Ir a los comentarios