SlideShare a Scribd company logo

Índice del libro "Social Hunters" de 0xWord

Índice del libro "Social Hunters" de 0xWord, escrito por Marta Barrio ( https://mypublicinbox.com/martrudix ) y Carolina Gómez ( https://mypublicinbox.com/Carol12Gory ) sobre el mundo de los hackers que utilizan técnicas de Ingeniería Social. Puedes comprarlo en: https://0xword.com/es/libros/215-social-hunters-hacking-con-ingenieria-social-en-el-red-team.html

1 of 4
Download to read offline
Índice 7
Índice
Prólogo.........................................................................................................11
Descarga de responsabilidades y otras observaciones.............................13
Introducción................................................................................................15
Capítulo I
Conceptos básicos.......................................................................................17
1.¿Qué es la ingeniería social?......................................................................................17
Definición................................................................................................................................... 17
Origen......................................................................................................................................... 18
Grupos de ingeniería social........................................................................................................ 19
Principios básicos....................................................................................................................... 20
Pretexting................................................................................................................................... 23
Quid Pro Quo............................................................................................................................. 23
Baiting........................................................................................................................................ 24
2.Ciclo de vida de un ataque de ingeniería social.......................................................24
Ciclo de vida de la ingeniería social.......................................................................................... 25
Ciclo de vida de un ataque de ingeniería social......................................................................... 26
3.Expertos en ingeniería social.....................................................................................27
Kevin Mitnick............................................................................................................................ 28
Victor Lustig.............................................................................................................................. 29
Frank Abagnale Jr....................................................................................................................... 30
Hermanos Badir......................................................................................................................... 31
Christopher J. Hadnagy.............................................................................................................. 31
Capítulo II
Más allá del hacking de personas – ¿Qué hay detrás de la ingeniería
social?...........................................................................................................33
1.Biología........................................................................................................................33
8 Social Hunters: Hacking con Ingeniería Social en el Red Team
Teoría del cerebro triunio........................................................................................................... 33
Sistema límbico.......................................................................................................................... 35
2.Psicología.....................................................................................................................38
Principios psicológicos.............................................................................................................. 39
Sesgos Cognitivos...................................................................................................................... 39
Psicología social......................................................................................................................... 41
Conductismo.............................................................................................................................. 42
3.Manipulación vs persuasión vs influencia................................................................43
Manipulación............................................................................................................................. 44
Persuasión.................................................................................................................................. 44
Influencia.................................................................................................................................... 45
Capítulo III
Recolección de información.......................................................................47
1.¿En qué consiste?.......................................................................................................47
2.¿Dónde buscar información?....................................................................................48
Dumpster diving....................................................................................................................... 49
Observación.............................................................................................................................. 50
Internet...................................................................................................................................... 51
3.Herramientas..............................................................................................................52
OSINT....................................................................................................................................... 52
Hacking con buscadores.......................................................................................................... 57
Maltego...................................................................................................................................... 82
4.¿Cómo organizar toda la información?....................................................................85
CherryTree................................................................................................................................ 86
Notion........................................................................................................................................ 88
Capítulo IV
Phishing........................................................................................................91
1.Introducción................................................................................................................91
2.¿Qué es el phishing?...................................................................................................91
3.Cómo detectar un phishing........................................................................................92
Fallos gramaticales y ortográficos.............................................................................................. 92
Remitente inválido..................................................................................................................... 93
URL............................................................................................................................................ 94
Cabeceras de correo................................................................................................................... 97
Índice 9
4.Tipos de phishing........................................................................................................98
Smishing..................................................................................................................................... 98
Vishing....................................................................................................................................... 99
QRishing.................................................................................................................................... 99
Pharming.................................................................................................................................. 100
Spear phishing.......................................................................................................................... 100
5.Herramientas............................................................................................................100
EvilURL................................................................................................................................... 100
Gophish.................................................................................................................................... 106
SET (Social-Engineer Toolkit)................................................................................................. 131
SocialFish................................................................................................................................. 134
Muraena................................................................................................................................... 136
Modlishka................................................................................................................................. 140
Evilginx.................................................................................................................................... 141
Capítulo V
Lockpicking...............................................................................................165
1.Introducción y disclaimer........................................................................................165
2.¿Por qué lockpicking en el mundo ciber?..............................................................166
3.Sistemas de control de bloqueo...............................................................................166
Cerradura.................................................................................................................................. 166
Cilindro.................................................................................................................................... 167
4.Tipos de aperturas....................................................................................................168
Destructivas.............................................................................................................................. 168
No destructivas......................................................................................................................... 172
5.Herramientas para ganzuado deportivo................................................................177
Tensores (para ejercer la fuerza de giro).................................................................................. 177
Ganzúas (para la colocación de los pernos)............................................................................. 178
Capítulo VI
Casos reales................................................................................................181
1.Caso 1: STUXNET...................................................................................................181
2.Caso 2: EMT de Valencia.........................................................................................182
3.Caso 3: El timador de Tinder..................................................................................184
4.Caso 4: Podría sucederte a ti…...............................................................................185
10 Social Hunters: Hacking con Ingeniería Social en el Red Team
Capítulo VII
¿Es posible protegerse?............................................................................189
1.Plan de concienciación.............................................................................................189
2.Ser consciente de la importancia de los datos........................................................190
3.Sentido común..........................................................................................................190
4.Plan de actuación......................................................................................................192
5.Otras acciones...........................................................................................................192
Actualizaciones........................................................................................................................ 192
Política de destrucción de información.................................................................................... 193
Buenas prácticas de seguridad para los empleados.................................................................. 193
Capítulo VIII
Próximos pasos..........................................................................................195
1.Y… ¿Ahora qué?......................................................................................................195
2.¿Se puede usar de un modo positivo?.....................................................................197
Bibliografía................................................................................................199
Índice de figuras........................................................................................201
Índice alfabético........................................................................................209
Otros libros publicados.............................................................................213

Recommended

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Manual medicina ancestral (covid 19)
Manual medicina ancestral (covid 19)Manual medicina ancestral (covid 19)
Manual medicina ancestral (covid 19)AnaynQuiroz
 

More Related Content

Similar to Índice del libro "Social Hunters" de 0xWord

Solidworks introduction es
Solidworks introduction esSolidworks introduction es
Solidworks introduction esEduardo Estrada
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de softwarealextm76
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart clientCarlos Rojo Sánchez
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Tgua cindy fonseca
Tgua cindy fonsecaTgua cindy fonseca
Tgua cindy fonsecacindyfon
 
Grupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALGrupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALSteevenGL
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38David Flores
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Mery Cordero
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfEricaRodriguez90
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfHenryJaimes10
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010FranciscoHernndez144
 
presupuestos-teoria-y-practica
presupuestos-teoria-y-practicapresupuestos-teoria-y-practica
presupuestos-teoria-y-practicafita cedño
 

Similar to Índice del libro "Social Hunters" de 0xWord (20)

Solidworks introduction es
Solidworks introduction esSolidworks introduction es
Solidworks introduction es
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
1 manual emi 2012
1 manual emi 20121 manual emi 2012
1 manual emi 2012
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart client
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Manual plantas
Manual plantasManual plantas
Manual plantas
 
Tgua cindy fonseca
Tgua cindy fonsecaTgua cindy fonseca
Tgua cindy fonseca
 
Grupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALGrupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONAL
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
presupuestos-teoria-y-practica
presupuestos-teoria-y-practicapresupuestos-teoria-y-practica
presupuestos-teoria-y-practica
 
Informatica campos
Informatica camposInformatica campos
Informatica campos
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 

Recently uploaded

Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfOBr.global
 
Presentación paginas web partes principales
Presentación paginas web partes principalesPresentación paginas web partes principales
Presentación paginas web partes principalesandresarceavalos
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5sarayibanez16
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGSamuel709479
 
Videos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaVideos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaampiscastillo903
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxsamuelvideos
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREaljitagallego
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíamarianasinisterra200
 
Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleFelipe Ovalle
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfAna Lucía Tellez Lugo
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 

Recently uploaded (20)

Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
 
Presentación paginas web partes principales
Presentación paginas web partes principalesPresentación paginas web partes principales
Presentación paginas web partes principales
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
 
Videos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaVideos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnología
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docx
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnología
 
Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de Google
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdf
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 

Índice del libro "Social Hunters" de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................11 Descarga de responsabilidades y otras observaciones.............................13 Introducción................................................................................................15 Capítulo I Conceptos básicos.......................................................................................17 1.¿Qué es la ingeniería social?......................................................................................17 Definición................................................................................................................................... 17 Origen......................................................................................................................................... 18 Grupos de ingeniería social........................................................................................................ 19 Principios básicos....................................................................................................................... 20 Pretexting................................................................................................................................... 23 Quid Pro Quo............................................................................................................................. 23 Baiting........................................................................................................................................ 24 2.Ciclo de vida de un ataque de ingeniería social.......................................................24 Ciclo de vida de la ingeniería social.......................................................................................... 25 Ciclo de vida de un ataque de ingeniería social......................................................................... 26 3.Expertos en ingeniería social.....................................................................................27 Kevin Mitnick............................................................................................................................ 28 Victor Lustig.............................................................................................................................. 29 Frank Abagnale Jr....................................................................................................................... 30 Hermanos Badir......................................................................................................................... 31 Christopher J. Hadnagy.............................................................................................................. 31 Capítulo II Más allá del hacking de personas – ¿Qué hay detrás de la ingeniería social?...........................................................................................................33 1.Biología........................................................................................................................33
  • 2. 8 Social Hunters: Hacking con Ingeniería Social en el Red Team Teoría del cerebro triunio........................................................................................................... 33 Sistema límbico.......................................................................................................................... 35 2.Psicología.....................................................................................................................38 Principios psicológicos.............................................................................................................. 39 Sesgos Cognitivos...................................................................................................................... 39 Psicología social......................................................................................................................... 41 Conductismo.............................................................................................................................. 42 3.Manipulación vs persuasión vs influencia................................................................43 Manipulación............................................................................................................................. 44 Persuasión.................................................................................................................................. 44 Influencia.................................................................................................................................... 45 Capítulo III Recolección de información.......................................................................47 1.¿En qué consiste?.......................................................................................................47 2.¿Dónde buscar información?....................................................................................48 Dumpster diving....................................................................................................................... 49 Observación.............................................................................................................................. 50 Internet...................................................................................................................................... 51 3.Herramientas..............................................................................................................52 OSINT....................................................................................................................................... 52 Hacking con buscadores.......................................................................................................... 57 Maltego...................................................................................................................................... 82 4.¿Cómo organizar toda la información?....................................................................85 CherryTree................................................................................................................................ 86 Notion........................................................................................................................................ 88 Capítulo IV Phishing........................................................................................................91 1.Introducción................................................................................................................91 2.¿Qué es el phishing?...................................................................................................91 3.Cómo detectar un phishing........................................................................................92 Fallos gramaticales y ortográficos.............................................................................................. 92 Remitente inválido..................................................................................................................... 93 URL............................................................................................................................................ 94 Cabeceras de correo................................................................................................................... 97
  • 3. Índice 9 4.Tipos de phishing........................................................................................................98 Smishing..................................................................................................................................... 98 Vishing....................................................................................................................................... 99 QRishing.................................................................................................................................... 99 Pharming.................................................................................................................................. 100 Spear phishing.......................................................................................................................... 100 5.Herramientas............................................................................................................100 EvilURL................................................................................................................................... 100 Gophish.................................................................................................................................... 106 SET (Social-Engineer Toolkit)................................................................................................. 131 SocialFish................................................................................................................................. 134 Muraena................................................................................................................................... 136 Modlishka................................................................................................................................. 140 Evilginx.................................................................................................................................... 141 Capítulo V Lockpicking...............................................................................................165 1.Introducción y disclaimer........................................................................................165 2.¿Por qué lockpicking en el mundo ciber?..............................................................166 3.Sistemas de control de bloqueo...............................................................................166 Cerradura.................................................................................................................................. 166 Cilindro.................................................................................................................................... 167 4.Tipos de aperturas....................................................................................................168 Destructivas.............................................................................................................................. 168 No destructivas......................................................................................................................... 172 5.Herramientas para ganzuado deportivo................................................................177 Tensores (para ejercer la fuerza de giro).................................................................................. 177 Ganzúas (para la colocación de los pernos)............................................................................. 178 Capítulo VI Casos reales................................................................................................181 1.Caso 1: STUXNET...................................................................................................181 2.Caso 2: EMT de Valencia.........................................................................................182 3.Caso 3: El timador de Tinder..................................................................................184 4.Caso 4: Podría sucederte a ti…...............................................................................185
  • 4. 10 Social Hunters: Hacking con Ingeniería Social en el Red Team Capítulo VII ¿Es posible protegerse?............................................................................189 1.Plan de concienciación.............................................................................................189 2.Ser consciente de la importancia de los datos........................................................190 3.Sentido común..........................................................................................................190 4.Plan de actuación......................................................................................................192 5.Otras acciones...........................................................................................................192 Actualizaciones........................................................................................................................ 192 Política de destrucción de información.................................................................................... 193 Buenas prácticas de seguridad para los empleados.................................................................. 193 Capítulo VIII Próximos pasos..........................................................................................195 1.Y… ¿Ahora qué?......................................................................................................195 2.¿Se puede usar de un modo positivo?.....................................................................197 Bibliografía................................................................................................199 Índice de figuras........................................................................................201 Índice alfabético........................................................................................209 Otros libros publicados.............................................................................213