Ingenieria social / Social Engineering
22%
off

Ingenieria social / Social Engineering : El arte del hacking personal / The Art of Human Hacking

3.82 (1,840 ratings by Goodreads)
By (author)  , Translated by  , Foreword by 

Free delivery worldwide

Available. Dispatched from the UK in 3 business days
When will my order arrive?

Description

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas.

Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques.

Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.
show more

Product details

  • Paperback | 399 pages
  • 172 x 222 x 24mm | 521.63g
  • Anaya Multimedia-Anaya Interactiva
  • Spain
  • Spanish
  • New edition
  • Translation
  • 8441529655
  • 9788441529656
  • 1,751,995

Table of contents

Prólogo

Prefacio y agradecimientos

1. Una mirada al mundo de la ingeniería social
Por qué es tan valioso este libro
El diseño
Lo que viene a continuación
Visión general de la ingeniería social
La ingeniería social y su lugar en la sociedad
El timo 419
El poder de la escasez
El Dalai Lama y la ingeniería social
Robo de empleados
DarkMarket y Master Splynter
Los distintos tipos de ingenieros sociales
El entorno conceptual de la ingeniería social y cómo utilizarlo
Resumen

2. La recopilación de información
Recopilar información
La utilización de BasKet
La utilización de Dradis
Pensar como un ingeniero social
Fuentes de recopilación de información
Recopilar información de los sitios Web
Motores de búsqueda
Reconocimiento de Whois
Servidores públicos
Medios sociales
Sitios de usuarios, blogs y otros
Informes públicos
Utilizar el poder de la observación
Mirar en la basura
Utilizar software de predicción de contraseñas
Desarrollar un modelo de comunicación
El modelo de comunicación y sus raíces
Desarrollar un modelo de comunicación
Escenario 1: Phishing por correo electrónico
Escenario 2: La llave USB
El poder de los modelos de comunicación

3. Las maniobras de obtención de información
¿Qué son las maniobras de obtención de información?
Las metas de las maniobras de obtención de información
La carga previa
Dominar las maniobras de obtención de información
Apelar al ego de una persona
Expresar interés mutuo
Hacer una afirmación falsa intencionadamente
Ofrecer información voluntariamente
El conocimiento asumido
Utilizar los efectos del alcohol
Hacer preguntas inteligentes
Preguntas abiertas
Preguntas cerradas
Preguntas conductoras
Preguntas de conocimiento asumido
Dominar las maniobras de obtención de información
Resumen

4. El pretexto: cómo convertirse en otra persona
¿Qué es el pretexto?
Los principios y fases de planificación del pretexto
Cuanto más investigue, más probabilidades tendrá de tener éxito
Involucre sus intereses personales para aumentar sus opciones
Practique dialectos y expresiones
Haga el esfuerzo de utilizar el teléfono
Cuanto más simple sea el pretexto mayores serán las opciones de tener éxito
El pretexto debe parecer espontáneo
Proporcione al objetivo una conclusión lógica
Pretextos exitosos
Ejemplo 1: Stanley Mark Rifkin
Ejemplo 2: Hewlett-Packard
Mantenerse en terreno legal
Herramientas adicionales
Resumen

5. Trucos mentales: los principios psicológicos utilizados en ingeniería social
Las modalidades sensoriales
Los sentidos
Las tres modalidades sensoriales básicas
El pensador visual
El pensador auditivo
El pensador cinestésico
Determinar el sentido preferente
Por qué es tan importante entender la modalidad
Las microexpresiones
Ira
Repugnancia
Desprecio
Miedo
Sorpresa
Tristeza
Felicidad
Cómo prepararse para detectar microexpresiones
Cómo utilizan las microexpresiones los ingenieros sociales
Las contradicciones
La indecisión
Los cambios de actitud
La gesticulación con las manos
La programación neurolingüística (PNL)
La historia de la programación neurolingüística
Los códigos de la programación neurolingüística
El nuevo código de la PNL
Los patrones del nuevo código
Cómo utilizar la PNL
La voz en PNL
La estructura de la frase
Utilizar la voz definitiva
Entrevistas e interrogatorios
Tácticas profesionales de interrogatorio
La confrontación positiva
El desarrollo del tema
Manejar los rechazos y sobreponerse a las objeciones
Mantener la atención del objetivo
Presentar una ruta alternativa
La meta final
La gesticulación
El anclaje
El reflejo
La posición de los brazos y las manos
Saber escuchar
Crear compenetración instantánea
Sea sincero en su deseo de conocer a la gente
Cuide su aspecto
Aprenda a escuchar a las personas
Sea consciente de cómo afecta a las personas
Evite que la conversación se centre en usted
Recuerde que la empatía es la clave de la compenetración
Tenga una cultura general amplia
Desarrolle su curiosidad
Encuentre el modo de satisfacer las necesidades de los demás
Utilizar otras técnicas para crear compenetración
Respirar al mismo ritmo que el objetivo
Igualar el tono de voz y la forma de hablar del objetivo
Igualar el lenguaje corporal del objetivo
Probar la compenetración
El desbordamiento de búfer humano
Establecer las reglas
Distorsionar el sistema operativo humano
Las reglas de las órdenes incrustadas
Resumen

6. La influencia: el poder de la persuasión
Los cinco fundamentos de la influencia y la persuasión
Tenga en mente una meta clara
Compenetración, compenetración, compenetración
Conecte con usted mismo y con lo que le rodea
No sea insensato: sea flexible
Contacte con usted mismo
Las tácticas de influencia
Reciprocidad
Dar algo
El sentimiento de estar en deuda
Realizar la petición
El compromiso
La concesión
La escasez
Autoridad
La autoridad legal
La autoridad de la organización
Autoridad social
Compromiso y coherencia
Agradar
El consenso o prueba social
Alterar la realidad: el encuadre
Política
Utilizar el encuadre en el día a día
Los cuatro modelos de alineamiento
El puenteo del encuadre
La amplificación del encuadre
La extensión del encuadre
Transformación del encuadre
Utilizar el encuadre en ingeniería social
Regla 1: Todo lo que diga evocará un encuadre
Regla 2: Las palabras que se definen dentro de un encuadre evocan el encuadre mental
Regla 3: Negar el encuadre
Regla 4: Conseguir que el objetivo piense en el encuadre refuerza ese encuadre
La manipulación: controlar al objetivo
Retirar o no retirar
La ansiedad curada por fin
¡No puede obligarme a comprar eso!
Condicionar al objetivo para que responda positivamente
Incentivos de la manipulación
Incentivos económicos
Incentivos ideológicos
Incentivos sociales
La manipulación en ingeniería social
Aumentar la sugestibilidad del objetivo
Controlar el entorno del objetivo
Forzar al objetivo a revaluar
Lograr que el objetivo se sienta impotente
Infligir castigo no físico
Intimidar a un objetivo
Emplear la manipulación positiva
Desconecte su emoción de la conducta del objetivo
Intente mencionar las cosas positivas
Presuponer, presuponer y presuponer
Pruebe distintas líneas
Utilice el tiempo pasado
Localizar y destruir
Resumen

7. Las herramientas del ingeniero social
Herramientas físicas
Ganzúas
Uso práctico
Abrir cerraduras magnéticas y electrónicas
Herramientas variadas para abrir cerraduras
Cámaras y dispositivos de grabación
Cámaras
Emplear las herramientas de un ingeniero social
Utilización del rastreador GPS
El SpyHawk SuperTrak GPS TrackStick
Utilizar el SpyHawk TrackStick
Revisar los datos del rastreador GPS
Herramientas de recopilación de información on-line
Maltego
¿Por qué utilizar Maltego?
SET: El juego de herramientas del ingeniero social
Instalación
Ejecutar SET
Otras características de SET
Herramientas telefónicas
Falsificación de la identificación de la llamada
SpoofCard
SpoofApp
Asterisk
Emplear guiones
Descifrado de contraseñas
Common User Password Profiler (CUPP)
CeWL
Resumen

8. Estudio de casos prácticos: diseccionando al ingeniero social
Estudio de caso de Mitnick 1: el pirateo de DMV
El objetivo
La historia
Obtener un número de teléfono inédito del DMV
Obtener acceso al sistema telefónico del estado
Conseguir contraseñas
Aplicación del ámbito conceptual de la ingeniería social en el ataque del DMV
Estudio de caso de Mitnick 2: el pirateo de la administración de la Seguridad Social
El objetivo
La historia
Aplicación del ámbito conceptual de la ingeniería social en el ataque de la SSA
Estudio de caso de Hadnagy 1: el director general demasiado seguro de sí mismo
El objetivo
La historia
Aplicación del ámbito conceptual de la ingeniería social en el ataque al director general
Estudio de caso de Hadnagy 2: el escándalo del parque temático
El objetivo
La historia
Aplicación del ámbito conceptual de la ingeniería social en el ataque del parque temático
Estudio de caso de alto secreto 1: misión no imposible
El objetivo
La historia
Aplicación del ámbito conceptual de la ingeniería social en el caso de alto secreto 1
Estudio de caso de alto secreto 2: ataque de ingeniería social a un hacker
El objetivo
La historia
Aplicación del ámbito conceptual de la ingeniería social en el caso de alto secreto 2
Por qué son importantes los estudios de casos
Resumen

9. Prevención y mitigación
Aprender a identificar los ataques
Crear una cultura personal de concienciación
Ser consciente del valor de la información que le están pidiendo
Mantener actualizado el software
Desarrollar guiones
Aprender de las auditorías de seguridad
Comprender lo que es una auditoría de seguridad
Establecer las metas de la auditoría
Lo que debe y no debe incluirse en una auditoría
Elegir al mejor auditor
Observaciones finales
La ingeniería social no siempre es negativa
La importancia de recopilar y organizar la información
Elija sus palabras cuidadosamente
Tenga un buen pretexto
Practique leyendo expresiones
Manipulación e influencia
Manténgase alerta a las tácticas maliciosas
Utilice su miedo
Resumen

Índice alfabético
show more

Review Text

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.
show more

Rating details

1,840 ratings
3.82 out of 5 stars
5 30% (561)
4 36% (655)
3 23% (423)
2 8% (152)
1 3% (49)
Book ratings by Goodreads
Goodreads is the world's largest site for readers with over 50 million reviews. We're featuring millions of their reader ratings on our book pages to help you find your new favourite book. Close X