Modalidad
Online
Duración - Créditos
200 horas - 8 ECTS
Baremable Oposiciones
Administración pública
Becas y
Financiación
Plataforma Web
24 Horas
Centro Líder
formación online
Reconocidos por:
Acreditados como:
Temario
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INGENIERÍA SOCIAL
UNIDAD DIDÁCTICA 2. RECOPILAR INFORMACIÓN
UNIDAD DIDÁCTICA 3. HERRAMIENTAS INGENIERÍA SOCIAL
UNIDAD DIDÁCTICA 4. TECNICAS DE ATAQUES
UNIDAD DIDÁCTICA 5. PREVENCION DE ATAQUES
UNIDAD DIDÁCTICA 6. INTRODUCCION PHISHING
UNIDAD DIDÁCTICA 7. PHISHING
UNIDAD DIDÁCTICA 8. MAN IN THE MIDDLE
UNIDAD DIDÁCTICA 9. HACKING WEB
Opiniones
Lo que dicen nuestros alumnos:
Pablo J.
Zamora
Realicé este Curso de Phishing por el precio, temario y salidas profesionales. Doy las gracias al tutor por haberme acompañado durante todo el proceso formativo y tratar de resolver todas mis dudas en el menor tiempo posible.
Plan de estudios
Titulación de curso de phishing online
Descubre todas nuestras becas personalizadas
Curso de Phishing Online
Los ataques en ciberseguridad están a la orden del día, afectan tanto a empresas, como a gobiernos o personas totalmente anónimas. Nadie se salva de ser una víctima potencial de un cibercrimen. Por eso, es imprescindible conocer los métodos que usan los cibercriminales para estar preparados.
Muchas veces se entiende el cibercrimen como una actividad llena de códigos de programación y sistemas de software muy complicados, pero algunos de los métodos usados por estos delincuentes son mucho más sencillos que todo esto.
¿Aún no te decides? Te invitamos a que continúes leyendo y conocerás todas las pautas para como evitar la ingeniería social.
¿Qué es Ingeniería Social?
La ingeniería social es un sistema de engaño basado en la psicología social y que se sustenta en una serie de estrategias o técnicas sociales utilizadas para convencer a las personas para que den sus datos personales. Para que nos hagamos una idea, la ingeniería social no solo se aplica en el ámbito del cibercrimen, sino que también suele aplicarse en política.
La ingeniería social es una de las formas en las que los cibercriminales usan las interacciones entre personas para que el usuario comparta información confidencial. Ya que la ingeniería social se basa en la naturaleza humana y las reacciones humanas, hay muchas formas en que los atacantes pueden engañar, en línea o sin conexión.
Dentro de la ingeniería social centrada en el mundo del cibercrimen se distinguen dos grandes ramas: el hunting y el farming. El primero de estos conceptos hace referencia a los ataques que buscan conseguir los datos de la víctima con la menor exposición posible, es decir, ataques en los que el delincuente consigue la información hablando una sola vez con la víctima. Un ejemplo claro de este tipo son las campañas de phishing, con un simple email te deben convencer de que son una persona o empresa legítima y que puedes confiar en ellos para acceder a su web y dar tus datos.
Por el contrario, están los ataques de tipo farming que mantienen el engaño durante más tiempo para conseguir el máximo de datos de la otra persona. Tal vez hayas conocido a una persona por internet con la que lleves tiempo chateando y te ofrece ser socio de su negocio, o venderte algo, incluso algún tipo de ayuda económica, desconfía.
¿Conoces las técnicas de hacking?
- Pretextos: Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría. Normalmente, la creación de escenarios ficticios requiere una investigación previa de la víctima para conseguir datos personales sensibles y hacer así más creíble la suplantación y hacer creer a las víctimas que es legítima.
- Shoulder surfing: Consiste en espiar físicamente a las personas usuarias hasta poder obtener las claves de acceso al sistema. El caso típico es el de las personas usuarias que apuntan sus contraseñas de acceso en un papel junto al monitor o pegadas al teclado.
- Phishing (suplantación de personalidad): El o la atacante se hace pasar por una persona o empresa de confianza, mediante una comunicación oficial electrónica con apariencia de veracidad (mails, mensajes de mensajería instantánea, incluso llamadas telefónicas) para hacerse con las contraseñas, las claves de acceso de la víctima o sus datos bancarios.
- Masquerading (mascarada): Consiste en suplantar la identidad de una persona usuaria legítima de un sistema informático, o del entorno del mismo. Esta suplantación puede realizarse electrónicamente (un usuario o usuaria utiliza para acceder a una máquina un login y password que no le pertenecen) o en persona. El masquerading es más habitual en entornos donde existen controles de acceso físico, y donde un intruso puede `engañar' al dispositivo o persona que realiza el control.
Existen otras muchas técnicas que derivan de la ingeniería social que podrás conocer a lo largo del desarrollo de esta completa formación relacionada con el ámbito para los ataques y formar parte de la seguridad informática. Entre estas técnicas destacan, como por ejemplo, baiting, scavening o conocido a su vez como basureo, así como vishing entre otras técnicas.
Si te interesa todo este sector, te recomendamos la siguiente entrada a nuestro blog en la que profundizarás más sobre cómo recuperar una cuenta de instagram después de un ataque de phishing.
Alternativas de estudio Phishing Hacking
En primer lugar, tenemos el Curso Hacking Ético cuyos objetivos son:
- Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos.
- Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema.
- Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y wifi se presentan e ilustran cada uno con propuestas de contramedidas.
- Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad.
- Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas.
- Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada.
- Conocer algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
En segundo lugar, tenemos el Curso Bioestadística. En este curso el alumno podrá conocer las herramientas en análisis estadísticos específicos a cada ámbito de la salud, para así, aplicando conocimientos adquiridos en ingeniería biomédica, resolver los problemas de cuantificación que cada día presentan mayor importancia en estos sectores.
No esperes más y únete a esta estupenda formación online sobre ingeniería social, técnicas e incrementa todos tus conocimientos y habilidades sobre ingeniera social, sociología, ingeniería social, manipulación y descubre cuál es el canal más habitual para el phishing es y descubre de forma genérica, cualquier amenaza que atenta la seguridad en internet tiene por nombre.
¡Esperamos que te pongas en contacto con nosotros lo antes posible!
¡Muchas gracias!
Hemos recibido correctamente tus datos. En breve nos pondremos en contacto contigo.