298 lines
14 KiB
HTML
298 lines
14 KiB
HTML
<!DOCTYPE html>
|
|
<html lang="es">
|
|
<head>
|
|
<meta charset="UTF-8">
|
|
<meta name="viewport" content="width=device-width, initial-scale=1.0">
|
|
<title>Ingeniería Social</title>
|
|
<link rel="stylesheet" href="ingenieria_social.css">
|
|
</head>
|
|
<body>
|
|
<div class="xmind-container">
|
|
<!-- Botón central con información general sobre SET -->
|
|
<div class="central-button">
|
|
<a href="#set" class="xmind-button">SET</a>
|
|
<div class="horizontal-line left"></div>
|
|
<div class="horizontal-line right"></div>
|
|
</div>
|
|
|
|
<!-- Columnas con las técnicas de ingeniería social -->
|
|
<div class="left-column">
|
|
<a href="#chapter1" class="xmind-button">El eslabón más débil</a>
|
|
<a href="#chapter2" class="xmind-button">Información inocua</a>
|
|
<a href="#chapter3" class="xmind-button">El ataque directo</a>
|
|
<a href="#chapter4" class="xmind-button">Construir confianza</a>
|
|
<a href="#chapter5" class="xmind-button">Déjame ayudarte</a>
|
|
<a href="#chapter6" class="xmind-button">¿Me puedes ayudar?</a>
|
|
<a href="#chapter7" class="xmind-button">Sitios falsos y adjuntos peligrosos</a>
|
|
</div>
|
|
<div class="right-column">
|
|
<a href="#chapter8" class="xmind-button">Uso de la simpatía</a>
|
|
<a href="#chapter9" class="xmind-button">El contraataque</a>
|
|
<a href="#chapter10" class="xmind-button">Entrar en las instalaciones</a>
|
|
<a href="#chapter11" class="xmind-button">Combinación de tecnología</a>
|
|
<a href="#chapter12" class="xmind-button">Ataques a empleados de bajo nivel</a>
|
|
<a href="#chapter13" class="xmind-button">Engaños inteligentes</a>
|
|
<a href="#chapter14" class="xmind-button">Espionaje industrial</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- Información sobre cada técnica -->
|
|
<div class="info-box" id="set">
|
|
<div class="info-content">
|
|
<h2>Definición de Ingeniería Social (SET)</h2>
|
|
<p>
|
|
La ingeniería social se refiere a las técnicas utilizadas para manipular a las personas para que divulguen información confidencial. Un ingeniero social experto es capaz de convencer a sus víctimas de hacer cosas que normalmente no harían.
|
|
</p>
|
|
<a href="archivos/art_of_deception/set.txt" class="download-button">DESCARGAR</a>
|
|
<p>SET: Introducción a la Ingeniería Social</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter1">
|
|
<div class="info-content">
|
|
<h2>El eslabón más débil</h2>
|
|
<p>
|
|
El ingeniero social identifica al empleado más vulnerable de una organización y lo manipula para obtener información confidencial.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Hola, soy del departamento de TI. Estamos actualizando el sistema y necesito tu contraseña para garantizar que todo esté bien configurado."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo1.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 1: El eslabón más débil</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter2">
|
|
<div class="info-content">
|
|
<h2>Información inocua</h2>
|
|
<p>
|
|
El ingeniero social recopila información aparentemente inocente que, al combinarla, puede ser útil para un ataque posterior.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Oye, ¿me puedes confirmar cuál es la versión del sistema operativo que están usando? Quiero asegurarme de que la actualización sea compatible."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo2.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 2: Información inocua</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter3">
|
|
<div class="info-content">
|
|
<h2>El ataque directo</h2>
|
|
<p>
|
|
En esta técnica, el ingeniero social pide directamente la información o acceso, utilizando la confianza y la urgencia como armas principales.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Hola, soy del servicio técnico. Necesito acceder a tu computadora para solucionar un problema urgente. ¿Puedes darme acceso?"
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo3.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 3: El ataque directo</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter4">
|
|
<div class="info-content">
|
|
<h2>Construir confianza</h2>
|
|
<p>
|
|
El atacante establece una relación de confianza a lo largo del tiempo, facilitando la obtención de información confidencial.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"He estado trabajando contigo en este proyecto durante meses. ¿Podrías proporcionarme tu contraseña para acceder y resolver el problema de tu cuenta?"
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo4.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 4: Construir confianza</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter5">
|
|
<div class="info-content">
|
|
<h2>Déjame ayudarte</h2>
|
|
<p>
|
|
El ingeniero social se ofrece a resolver un problema de la víctima, lo que le permite acceder a la información necesaria para el ataque.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Parece que tu cuenta está bloqueada. Si me das tus credenciales, puedo solucionar el problema por ti."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo5.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 5: Déjame ayudarte</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter6">
|
|
<div class="info-content">
|
|
<h2>¿Me puedes ayudar?</h2>
|
|
<p>
|
|
En esta técnica, el atacante solicita ayuda, manipulando a la víctima para que acceda a proporcionar información.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Estoy teniendo problemas para enviar estos documentos urgentes. ¿Puedes ingresar tus credenciales y enviarlos por mí?"
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo6.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 6: ¿Me puedes ayudar?</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter7">
|
|
<div class="info-content">
|
|
<h2>Sitios falsos y adjuntos peligrosos</h2>
|
|
<p>
|
|
El ingeniero social utiliza sitios web falsos o archivos adjuntos peligrosos para infectar el dispositivo de la víctima o robar información.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"He enviado un enlace a nuestro nuevo sistema de gestión. Inicia sesión allí para acceder a tu cuenta y comenzar a usar las nuevas funciones."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo7.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 7: Sitios falsos y adjuntos peligrosos</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter8">
|
|
<div class="info-content">
|
|
<h2>Uso de la simpatía</h2>
|
|
<p>
|
|
El atacante se aprovecha de los sentimientos de empatía de la víctima para manipularla y obtener información.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"No puedo acceder a mi cuenta y necesito enviar este informe urgente. ¿Podrías hacerlo por mí? Te lo agradecería mucho."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo8.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 8: Uso de la simpatía</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter9">
|
|
<div class="info-content">
|
|
<h2>El contraataque</h2>
|
|
<p>
|
|
En esta técnica, el ingeniero social finge ser una figura de autoridad que intenta proteger a la víctima, solo para explotarla.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Hemos detectado un problema de seguridad en tu cuenta. Si me proporcionas tu información, puedo resolverlo de inmediato."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo9.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 9: El contraataque</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter10">
|
|
<div class="info-content">
|
|
<h2>Entrar en las instalaciones</h2>
|
|
<p>
|
|
El atacante utiliza diversas técnicas para ingresar físicamente en las instalaciones de la empresa y obtener acceso a recursos confidenciales.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Olvidé mi tarjeta de identificación en casa. ¿Podrías abrirme la puerta para que pueda acceder a la oficina?"
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo10.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 10: Entrar en las instalaciones</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter11">
|
|
<div class="info-content">
|
|
<h2>Combinación de tecnología</h2>
|
|
<p>
|
|
La combinación de técnicas de ingeniería social y herramientas tecnológicas para explotar vulnerabilidades.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Estamos implementando un nuevo software en tu computadora. ¿Podrías proporcionarnos acceso remoto para instalarlo?"
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo11.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 11: Combinación de tecnología</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter12">
|
|
<div class="info-content">
|
|
<h2>Ataques a empleados de bajo nivel</h2>
|
|
<p>
|
|
Los ingenieros sociales atacan a empleados con menor conocimiento de seguridad para obtener acceso a sistemas más críticos.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Hola, soy de la oficina central. Necesito que me envíes tus credenciales para acceder a los documentos del proyecto."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo12.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 12: Ataques a empleados de bajo nivel</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter13">
|
|
<div class="info-content">
|
|
<h2>Engaños inteligentes</h2>
|
|
<p>
|
|
El atacante crea elaborados engaños para ganar la confianza de la víctima y obtener información valiosa.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Hemos estado trabajando juntos en este proyecto durante mucho tiempo. Me gustaría acceder a tu parte del trabajo para hacer unos ajustes."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo13.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 13: Engaños inteligentes</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<div class="info-box" id="chapter14">
|
|
<div class="info-content">
|
|
<h2>Espionaje industrial</h2>
|
|
<p>
|
|
El ingeniero social se infiltra en la empresa para robar secretos comerciales y estratégicos.
|
|
</p>
|
|
<p><strong>Ejemplo:</strong></p>
|
|
<p>
|
|
"Necesito acceso a estos archivos para revisar el informe de ventas. Es importante para la estrategia de la empresa."
|
|
</p>
|
|
<a href="archivos/art_of_deception/capitulo14.txt" class="download-button">DESCARGAR</a>
|
|
<p>Capítulo 14: Espionaje industrial</p>
|
|
<a href="#close" class="close-button">Cerrar</a>
|
|
</div>
|
|
</div>
|
|
|
|
<!-- Cuestionario debajo de todo -->
|
|
<div class="quiz-container">
|
|
<h2>Cuestionario de Personalidad</h2>
|
|
<form>
|
|
<label for="extroversion">Extroversión (1-10):</label>
|
|
<input type="range" id="extroversion" name="extroversion" min="1" max="10">
|
|
<br>
|
|
<label for="intuition">Intuición (1-10):</label>
|
|
<input type="range" id="intuition" name="intuition" min="1" max="10">
|
|
<br>
|
|
<label for="thinking">Pensamiento (1-10):</label>
|
|
<input type="range" id="thinking" name="thinking" min="1" max="10">
|
|
<br>
|
|
<label for="judging">Juicio (1-10):</label>
|
|
<input type="range" id="judging" name="judging" min="1" max="10">
|
|
<br>
|
|
<label for="openness">Apertura a nuevas experiencias (1-10):</label>
|
|
<input type="range" id="openness" name="openness" min="1" max="10">
|
|
</form>
|
|
</div>
|
|
|
|
</body>
|
|
</html>
|