SlideShare a Scribd company logo
1 of 4
Download to read offline
Índice 7
Índice
Prólogo.........................................................................................................11
Descarga de responsabilidades y otras observaciones.............................13
Introducción................................................................................................15
Capítulo I
Conceptos básicos.......................................................................................17
1.¿Qué es la ingeniería social?......................................................................................17
Definición................................................................................................................................... 17
Origen......................................................................................................................................... 18
Grupos de ingeniería social........................................................................................................ 19
Principios básicos....................................................................................................................... 20
Pretexting................................................................................................................................... 23
Quid Pro Quo............................................................................................................................. 23
Baiting........................................................................................................................................ 24
2.Ciclo de vida de un ataque de ingeniería social.......................................................24
Ciclo de vida de la ingeniería social.......................................................................................... 25
Ciclo de vida de un ataque de ingeniería social......................................................................... 26
3.Expertos en ingeniería social.....................................................................................27
Kevin Mitnick............................................................................................................................ 28
Victor Lustig.............................................................................................................................. 29
Frank Abagnale Jr....................................................................................................................... 30
Hermanos Badir......................................................................................................................... 31
Christopher J. Hadnagy.............................................................................................................. 31
Capítulo II
Más allá del hacking de personas – ¿Qué hay detrás de la ingeniería
social?...........................................................................................................33
1.Biología........................................................................................................................33
8 Social Hunters: Hacking con Ingeniería Social en el Red Team
Teoría del cerebro triunio........................................................................................................... 33
Sistema límbico.......................................................................................................................... 35
2.Psicología.....................................................................................................................38
Principios psicológicos.............................................................................................................. 39
Sesgos Cognitivos...................................................................................................................... 39
Psicología social......................................................................................................................... 41
Conductismo.............................................................................................................................. 42
3.Manipulación vs persuasión vs influencia................................................................43
Manipulación............................................................................................................................. 44
Persuasión.................................................................................................................................. 44
Influencia.................................................................................................................................... 45
Capítulo III
Recolección de información.......................................................................47
1.¿En qué consiste?.......................................................................................................47
2.¿Dónde buscar información?....................................................................................48
Dumpster diving....................................................................................................................... 49
Observación.............................................................................................................................. 50
Internet...................................................................................................................................... 51
3.Herramientas..............................................................................................................52
OSINT....................................................................................................................................... 52
Hacking con buscadores.......................................................................................................... 57
Maltego...................................................................................................................................... 82
4.¿Cómo organizar toda la información?....................................................................85
CherryTree................................................................................................................................ 86
Notion........................................................................................................................................ 88
Capítulo IV
Phishing........................................................................................................91
1.Introducción................................................................................................................91
2.¿Qué es el phishing?...................................................................................................91
3.Cómo detectar un phishing........................................................................................92
Fallos gramaticales y ortográficos.............................................................................................. 92
Remitente inválido..................................................................................................................... 93
URL............................................................................................................................................ 94
Cabeceras de correo................................................................................................................... 97
Índice 9
4.Tipos de phishing........................................................................................................98
Smishing..................................................................................................................................... 98
Vishing....................................................................................................................................... 99
QRishing.................................................................................................................................... 99
Pharming.................................................................................................................................. 100
Spear phishing.......................................................................................................................... 100
5.Herramientas............................................................................................................100
EvilURL................................................................................................................................... 100
Gophish.................................................................................................................................... 106
SET (Social-Engineer Toolkit)................................................................................................. 131
SocialFish................................................................................................................................. 134
Muraena................................................................................................................................... 136
Modlishka................................................................................................................................. 140
Evilginx.................................................................................................................................... 141
Capítulo V
Lockpicking...............................................................................................165
1.Introducción y disclaimer........................................................................................165
2.¿Por qué lockpicking en el mundo ciber?..............................................................166
3.Sistemas de control de bloqueo...............................................................................166
Cerradura.................................................................................................................................. 166
Cilindro.................................................................................................................................... 167
4.Tipos de aperturas....................................................................................................168
Destructivas.............................................................................................................................. 168
No destructivas......................................................................................................................... 172
5.Herramientas para ganzuado deportivo................................................................177
Tensores (para ejercer la fuerza de giro).................................................................................. 177
Ganzúas (para la colocación de los pernos)............................................................................. 178
Capítulo VI
Casos reales................................................................................................181
1.Caso 1: STUXNET...................................................................................................181
2.Caso 2: EMT de Valencia.........................................................................................182
3.Caso 3: El timador de Tinder..................................................................................184
4.Caso 4: Podría sucederte a ti…...............................................................................185
10 Social Hunters: Hacking con Ingeniería Social en el Red Team
Capítulo VII
¿Es posible protegerse?............................................................................189
1.Plan de concienciación.............................................................................................189
2.Ser consciente de la importancia de los datos........................................................190
3.Sentido común..........................................................................................................190
4.Plan de actuación......................................................................................................192
5.Otras acciones...........................................................................................................192
Actualizaciones........................................................................................................................ 192
Política de destrucción de información.................................................................................... 193
Buenas prácticas de seguridad para los empleados.................................................................. 193
Capítulo VIII
Próximos pasos..........................................................................................195
1.Y… ¿Ahora qué?......................................................................................................195
2.¿Se puede usar de un modo positivo?.....................................................................197
Bibliografía................................................................................................199
Índice de figuras........................................................................................201
Índice alfabético........................................................................................209
Otros libros publicados.............................................................................213

More Related Content

Similar to Índice del libro "Social Hunters" de 0xWord

Solidworks introduction es
Solidworks introduction esSolidworks introduction es
Solidworks introduction esEduardo Estrada
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de softwarealextm76
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart clientCarlos Rojo Sánchez
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Tgua cindy fonseca
Tgua cindy fonsecaTgua cindy fonseca
Tgua cindy fonsecacindyfon
 
Grupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALGrupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALSteevenGL
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38David Flores
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Mery Cordero
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfEricaRodriguez90
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010FranciscoHernndez144
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfHenryJaimes10
 
presupuestos-teoria-y-practica
presupuestos-teoria-y-practicapresupuestos-teoria-y-practica
presupuestos-teoria-y-practicafita cedño
 

Similar to Índice del libro "Social Hunters" de 0xWord (20)

Solidworks introduction es
Solidworks introduction esSolidworks introduction es
Solidworks introduction es
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
1 manual emi 2012
1 manual emi 20121 manual emi 2012
1 manual emi 2012
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart client
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Manual plantas
Manual plantasManual plantas
Manual plantas
 
Tgua cindy fonseca
Tgua cindy fonsecaTgua cindy fonseca
Tgua cindy fonseca
 
Grupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALGrupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONAL
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
presupuestos-teoria-y-practica
presupuestos-teoria-y-practicapresupuestos-teoria-y-practica
presupuestos-teoria-y-practica
 
Informatica campos
Informatica camposInformatica campos
Informatica campos
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 

Recently uploaded

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Recently uploaded (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Índice del libro "Social Hunters" de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................11 Descarga de responsabilidades y otras observaciones.............................13 Introducción................................................................................................15 Capítulo I Conceptos básicos.......................................................................................17 1.¿Qué es la ingeniería social?......................................................................................17 Definición................................................................................................................................... 17 Origen......................................................................................................................................... 18 Grupos de ingeniería social........................................................................................................ 19 Principios básicos....................................................................................................................... 20 Pretexting................................................................................................................................... 23 Quid Pro Quo............................................................................................................................. 23 Baiting........................................................................................................................................ 24 2.Ciclo de vida de un ataque de ingeniería social.......................................................24 Ciclo de vida de la ingeniería social.......................................................................................... 25 Ciclo de vida de un ataque de ingeniería social......................................................................... 26 3.Expertos en ingeniería social.....................................................................................27 Kevin Mitnick............................................................................................................................ 28 Victor Lustig.............................................................................................................................. 29 Frank Abagnale Jr....................................................................................................................... 30 Hermanos Badir......................................................................................................................... 31 Christopher J. Hadnagy.............................................................................................................. 31 Capítulo II Más allá del hacking de personas – ¿Qué hay detrás de la ingeniería social?...........................................................................................................33 1.Biología........................................................................................................................33
  • 2. 8 Social Hunters: Hacking con Ingeniería Social en el Red Team Teoría del cerebro triunio........................................................................................................... 33 Sistema límbico.......................................................................................................................... 35 2.Psicología.....................................................................................................................38 Principios psicológicos.............................................................................................................. 39 Sesgos Cognitivos...................................................................................................................... 39 Psicología social......................................................................................................................... 41 Conductismo.............................................................................................................................. 42 3.Manipulación vs persuasión vs influencia................................................................43 Manipulación............................................................................................................................. 44 Persuasión.................................................................................................................................. 44 Influencia.................................................................................................................................... 45 Capítulo III Recolección de información.......................................................................47 1.¿En qué consiste?.......................................................................................................47 2.¿Dónde buscar información?....................................................................................48 Dumpster diving....................................................................................................................... 49 Observación.............................................................................................................................. 50 Internet...................................................................................................................................... 51 3.Herramientas..............................................................................................................52 OSINT....................................................................................................................................... 52 Hacking con buscadores.......................................................................................................... 57 Maltego...................................................................................................................................... 82 4.¿Cómo organizar toda la información?....................................................................85 CherryTree................................................................................................................................ 86 Notion........................................................................................................................................ 88 Capítulo IV Phishing........................................................................................................91 1.Introducción................................................................................................................91 2.¿Qué es el phishing?...................................................................................................91 3.Cómo detectar un phishing........................................................................................92 Fallos gramaticales y ortográficos.............................................................................................. 92 Remitente inválido..................................................................................................................... 93 URL............................................................................................................................................ 94 Cabeceras de correo................................................................................................................... 97
  • 3. Índice 9 4.Tipos de phishing........................................................................................................98 Smishing..................................................................................................................................... 98 Vishing....................................................................................................................................... 99 QRishing.................................................................................................................................... 99 Pharming.................................................................................................................................. 100 Spear phishing.......................................................................................................................... 100 5.Herramientas............................................................................................................100 EvilURL................................................................................................................................... 100 Gophish.................................................................................................................................... 106 SET (Social-Engineer Toolkit)................................................................................................. 131 SocialFish................................................................................................................................. 134 Muraena................................................................................................................................... 136 Modlishka................................................................................................................................. 140 Evilginx.................................................................................................................................... 141 Capítulo V Lockpicking...............................................................................................165 1.Introducción y disclaimer........................................................................................165 2.¿Por qué lockpicking en el mundo ciber?..............................................................166 3.Sistemas de control de bloqueo...............................................................................166 Cerradura.................................................................................................................................. 166 Cilindro.................................................................................................................................... 167 4.Tipos de aperturas....................................................................................................168 Destructivas.............................................................................................................................. 168 No destructivas......................................................................................................................... 172 5.Herramientas para ganzuado deportivo................................................................177 Tensores (para ejercer la fuerza de giro).................................................................................. 177 Ganzúas (para la colocación de los pernos)............................................................................. 178 Capítulo VI Casos reales................................................................................................181 1.Caso 1: STUXNET...................................................................................................181 2.Caso 2: EMT de Valencia.........................................................................................182 3.Caso 3: El timador de Tinder..................................................................................184 4.Caso 4: Podría sucederte a ti…...............................................................................185
  • 4. 10 Social Hunters: Hacking con Ingeniería Social en el Red Team Capítulo VII ¿Es posible protegerse?............................................................................189 1.Plan de concienciación.............................................................................................189 2.Ser consciente de la importancia de los datos........................................................190 3.Sentido común..........................................................................................................190 4.Plan de actuación......................................................................................................192 5.Otras acciones...........................................................................................................192 Actualizaciones........................................................................................................................ 192 Política de destrucción de información.................................................................................... 193 Buenas prácticas de seguridad para los empleados.................................................................. 193 Capítulo VIII Próximos pasos..........................................................................................195 1.Y… ¿Ahora qué?......................................................................................................195 2.¿Se puede usar de un modo positivo?.....................................................................197 Bibliografía................................................................................................199 Índice de figuras........................................................................................201 Índice alfabético........................................................................................209 Otros libros publicados.............................................................................213