hacklab_web/ingenieria_social.html
2025-11-04 15:07:37 +01:00

298 lines
14 KiB
HTML

<!DOCTYPE html>
<html lang="es">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Ingeniería Social</title>
<link rel="stylesheet" href="ingenieria_social.css">
</head>
<body>
<div class="xmind-container">
<!-- Botón central con información general sobre SET -->
<div class="central-button">
<a href="#set" class="xmind-button">SET</a>
<div class="horizontal-line left"></div>
<div class="horizontal-line right"></div>
</div>
<!-- Columnas con las técnicas de ingeniería social -->
<div class="left-column">
<a href="#chapter1" class="xmind-button">El eslabón más débil</a>
<a href="#chapter2" class="xmind-button">Información inocua</a>
<a href="#chapter3" class="xmind-button">El ataque directo</a>
<a href="#chapter4" class="xmind-button">Construir confianza</a>
<a href="#chapter5" class="xmind-button">Déjame ayudarte</a>
<a href="#chapter6" class="xmind-button">¿Me puedes ayudar?</a>
<a href="#chapter7" class="xmind-button">Sitios falsos y adjuntos peligrosos</a>
</div>
<div class="right-column">
<a href="#chapter8" class="xmind-button">Uso de la simpatía</a>
<a href="#chapter9" class="xmind-button">El contraataque</a>
<a href="#chapter10" class="xmind-button">Entrar en las instalaciones</a>
<a href="#chapter11" class="xmind-button">Combinación de tecnología</a>
<a href="#chapter12" class="xmind-button">Ataques a empleados de bajo nivel</a>
<a href="#chapter13" class="xmind-button">Engaños inteligentes</a>
<a href="#chapter14" class="xmind-button">Espionaje industrial</a>
</div>
</div>
<!-- Información sobre cada técnica -->
<div class="info-box" id="set">
<div class="info-content">
<h2>Definición de Ingeniería Social (SET)</h2>
<p>
La ingeniería social se refiere a las técnicas utilizadas para manipular a las personas para que divulguen información confidencial. Un ingeniero social experto es capaz de convencer a sus víctimas de hacer cosas que normalmente no harían.
</p>
<a href="archivos/art_of_deception/set.txt" class="download-button">DESCARGAR</a>
<p>SET: Introducción a la Ingeniería Social</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter1">
<div class="info-content">
<h2>El eslabón más débil</h2>
<p>
El ingeniero social identifica al empleado más vulnerable de una organización y lo manipula para obtener información confidencial.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Hola, soy del departamento de TI. Estamos actualizando el sistema y necesito tu contraseña para garantizar que todo esté bien configurado."
</p>
<a href="archivos/art_of_deception/capitulo1.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 1: El eslabón más débil</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter2">
<div class="info-content">
<h2>Información inocua</h2>
<p>
El ingeniero social recopila información aparentemente inocente que, al combinarla, puede ser útil para un ataque posterior.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Oye, ¿me puedes confirmar cuál es la versión del sistema operativo que están usando? Quiero asegurarme de que la actualización sea compatible."
</p>
<a href="archivos/art_of_deception/capitulo2.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 2: Información inocua</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter3">
<div class="info-content">
<h2>El ataque directo</h2>
<p>
En esta técnica, el ingeniero social pide directamente la información o acceso, utilizando la confianza y la urgencia como armas principales.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Hola, soy del servicio técnico. Necesito acceder a tu computadora para solucionar un problema urgente. ¿Puedes darme acceso?"
</p>
<a href="archivos/art_of_deception/capitulo3.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 3: El ataque directo</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter4">
<div class="info-content">
<h2>Construir confianza</h2>
<p>
El atacante establece una relación de confianza a lo largo del tiempo, facilitando la obtención de información confidencial.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"He estado trabajando contigo en este proyecto durante meses. ¿Podrías proporcionarme tu contraseña para acceder y resolver el problema de tu cuenta?"
</p>
<a href="archivos/art_of_deception/capitulo4.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 4: Construir confianza</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter5">
<div class="info-content">
<h2>Déjame ayudarte</h2>
<p>
El ingeniero social se ofrece a resolver un problema de la víctima, lo que le permite acceder a la información necesaria para el ataque.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Parece que tu cuenta está bloqueada. Si me das tus credenciales, puedo solucionar el problema por ti."
</p>
<a href="archivos/art_of_deception/capitulo5.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 5: Déjame ayudarte</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter6">
<div class="info-content">
<h2>¿Me puedes ayudar?</h2>
<p>
En esta técnica, el atacante solicita ayuda, manipulando a la víctima para que acceda a proporcionar información.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Estoy teniendo problemas para enviar estos documentos urgentes. ¿Puedes ingresar tus credenciales y enviarlos por mí?"
</p>
<a href="archivos/art_of_deception/capitulo6.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 6: ¿Me puedes ayudar?</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter7">
<div class="info-content">
<h2>Sitios falsos y adjuntos peligrosos</h2>
<p>
El ingeniero social utiliza sitios web falsos o archivos adjuntos peligrosos para infectar el dispositivo de la víctima o robar información.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"He enviado un enlace a nuestro nuevo sistema de gestión. Inicia sesión allí para acceder a tu cuenta y comenzar a usar las nuevas funciones."
</p>
<a href="archivos/art_of_deception/capitulo7.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 7: Sitios falsos y adjuntos peligrosos</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter8">
<div class="info-content">
<h2>Uso de la simpatía</h2>
<p>
El atacante se aprovecha de los sentimientos de empatía de la víctima para manipularla y obtener información.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"No puedo acceder a mi cuenta y necesito enviar este informe urgente. ¿Podrías hacerlo por mí? Te lo agradecería mucho."
</p>
<a href="archivos/art_of_deception/capitulo8.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 8: Uso de la simpatía</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter9">
<div class="info-content">
<h2>El contraataque</h2>
<p>
En esta técnica, el ingeniero social finge ser una figura de autoridad que intenta proteger a la víctima, solo para explotarla.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Hemos detectado un problema de seguridad en tu cuenta. Si me proporcionas tu información, puedo resolverlo de inmediato."
</p>
<a href="archivos/art_of_deception/capitulo9.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 9: El contraataque</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter10">
<div class="info-content">
<h2>Entrar en las instalaciones</h2>
<p>
El atacante utiliza diversas técnicas para ingresar físicamente en las instalaciones de la empresa y obtener acceso a recursos confidenciales.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Olvidé mi tarjeta de identificación en casa. ¿Podrías abrirme la puerta para que pueda acceder a la oficina?"
</p>
<a href="archivos/art_of_deception/capitulo10.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 10: Entrar en las instalaciones</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter11">
<div class="info-content">
<h2>Combinación de tecnología</h2>
<p>
La combinación de técnicas de ingeniería social y herramientas tecnológicas para explotar vulnerabilidades.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Estamos implementando un nuevo software en tu computadora. ¿Podrías proporcionarnos acceso remoto para instalarlo?"
</p>
<a href="archivos/art_of_deception/capitulo11.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 11: Combinación de tecnología</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter12">
<div class="info-content">
<h2>Ataques a empleados de bajo nivel</h2>
<p>
Los ingenieros sociales atacan a empleados con menor conocimiento de seguridad para obtener acceso a sistemas más críticos.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Hola, soy de la oficina central. Necesito que me envíes tus credenciales para acceder a los documentos del proyecto."
</p>
<a href="archivos/art_of_deception/capitulo12.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 12: Ataques a empleados de bajo nivel</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter13">
<div class="info-content">
<h2>Engaños inteligentes</h2>
<p>
El atacante crea elaborados engaños para ganar la confianza de la víctima y obtener información valiosa.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Hemos estado trabajando juntos en este proyecto durante mucho tiempo. Me gustaría acceder a tu parte del trabajo para hacer unos ajustes."
</p>
<a href="archivos/art_of_deception/capitulo13.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 13: Engaños inteligentes</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<div class="info-box" id="chapter14">
<div class="info-content">
<h2>Espionaje industrial</h2>
<p>
El ingeniero social se infiltra en la empresa para robar secretos comerciales y estratégicos.
</p>
<p><strong>Ejemplo:</strong></p>
<p>
"Necesito acceso a estos archivos para revisar el informe de ventas. Es importante para la estrategia de la empresa."
</p>
<a href="archivos/art_of_deception/capitulo14.txt" class="download-button">DESCARGAR</a>
<p>Capítulo 14: Espionaje industrial</p>
<a href="#close" class="close-button">Cerrar</a>
</div>
</div>
<!-- Cuestionario debajo de todo -->
<div class="quiz-container">
<h2>Cuestionario de Personalidad</h2>
<form>
<label for="extroversion">Extroversión (1-10):</label>
<input type="range" id="extroversion" name="extroversion" min="1" max="10">
<br>
<label for="intuition">Intuición (1-10):</label>
<input type="range" id="intuition" name="intuition" min="1" max="10">
<br>
<label for="thinking">Pensamiento (1-10):</label>
<input type="range" id="thinking" name="thinking" min="1" max="10">
<br>
<label for="judging">Juicio (1-10):</label>
<input type="range" id="judging" name="judging" min="1" max="10">
<br>
<label for="openness">Apertura a nuevas experiencias (1-10):</label>
<input type="range" id="openness" name="openness" min="1" max="10">
</form>
</div>
</body>
</html>