INGENIERÍA SOCIAL

INGENIERÍA SOCIAL

EL ARTE DEL HACKING PERSONAL

HADNAGY, CHRISTOPHER

37,95 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
EDICIONES ANAYA MULTIMEDIA, S.A.
Año de edición:
2011
ISBN:
978-84-415-2965-6
Páginas:
400
Encuadernación:
TAPA BLANDA
Materias:
37,95 €
IVA incluido
Sin stock. Consulte disponibilidad.

Prólogo



Prefacio y agradecimientos



1. Una mirada al mundo de la ingeniería social

Por qué es tan valioso este libro

El diseño

Lo que viene a continuación

Visión general de la ingeniería social

La ingeniería social y su lugar en la sociedad

El timo 419

El poder de la escasez

El Dalai Lama y la ingeniería social

Robo de empleados

DarkMarket y Master Splynter

Los distintos tipos de ingenieros sociales

El entorno conceptual de la ingeniería social y cómo utilizarlo

Resumen



2. La recopilación de información

Recopilar información

La utilización de BasKet

La utilización de Dradis

Pensar como un ingeniero social

Fuentes de recopilación de información

Recopilar información de los sitios Web

Motores de búsqueda

Reconocimiento de Whois

Servidores públicos

Medios sociales

Sitios de usuarios, blogs y otros

Informes públicos

Utilizar el poder de la observación

Mirar en la basura

Utilizar software de predicción de contraseñas

Desarrollar un modelo de comunicación

El modelo de comunicación y sus raíces

Desarrollar un modelo de comunicación

Escenario 1: Phishing por correo electrónico

Escenario 2: La llave USB

El poder de los modelos de comunicación



3. Las maniobras de obtención de información

¿Qué son las maniobras de obtención de información?

Las metas de las maniobras de obtención de información

La carga previa

Dominar las maniobras de obtención de información

Apelar al ego de una persona

Expresar interés mutuo

Hacer una afirmación falsa intencionadamente

Ofrecer información voluntariamente

El conocimiento asumido

Utilizar los efectos del alcohol

Hacer preguntas inteligentes

Preguntas abiertas

Preguntas cerradas

Preguntas conductoras

Preguntas de conocimiento asumido

Dominar las maniobras de obtención de información

Resumen



4. El pretexto: cómo convertirse en otra persona

¿Qué es el pretexto?

Los principios y fases de planificación del pretexto

Cuanto más investigue, más probabilidades tendrá de tener éxito

Involucre sus intereses personales para aumentar sus opciones

Practique dialectos y expresiones

Haga el esfuerzo de utilizar el teléfono

Cuanto más simple sea el pretexto mayores serán las opciones de tener éxito

El pretexto debe parecer espontáneo

Proporcione al objetivo una conclusión lógica

Pretextos exitosos

Ejemplo 1: Stanley Mark Rifkin

Ejemplo 2: Hewlett-Packard

Mantenerse en terreno legal

Herramientas adicionales

Resumen



5. Trucos mentales: los principios psicológicos utilizados en ingeniería social

Las modalidades sensoriales

Los sentidos

Las tres modalidades sensoriales básicas

El pensador visual

El pensador auditivo

El pensador cinestésico

Determinar el sentido preferente

Por qué es tan importante entender la modalidad

Las microexpresiones

Ira

Repugnancia

Desprecio

Miedo

Sorpresa

Tristeza

Felicidad

Cómo prepararse para detectar microexpresiones

Cómo utilizan las microexpresiones los ingenieros sociales

Las contradicciones

La indecisión

Los cambios de actitud

La gesticulación con las manos

La programación neurolingüística (PNL)

La historia de la programación neurolingüística

Los códigos de la programación neurolingüística

El nuevo código de la PNL

Los patrones del nuevo código

Cómo utilizar la PNL

La voz en PNL

La estructura de la frase

Utilizar la voz definitiva

Entrevistas e interrogatorios

Tácticas profesionales de interrogatorio

La confrontación positiva

El desarrollo del tema

Manejar los rechazos y sobreponerse a las objeciones

Mantener la atención del objetivo

Presentar una ruta alternativa

La meta final

La gesticulación

El anclaje

El reflejo

La posición de los brazos y las manos

Saber escuchar

Crear compenetración instantánea

Sea sincero en su deseo de conocer a la gente

Cuide su aspecto

Aprenda a escuchar a las personas

Sea consciente de cómo afecta a las personas

Evite que la conversación se centre en usted

Recuerde que la empatía es la clave de la compenetración

Tenga una cultura general amplia

Desarrolle su curiosidad

Encuentre el modo de satisfacer las necesidades de los demás

Utilizar otras técnicas para crear compenetración

Respirar al mismo ritmo que el objetivo

Igualar el tono de voz y la forma de hablar del objetivo

Igualar el lenguaje corporal del objetivo

Probar la compenetración

El desbordamiento de búfer humano

Establecer las reglas

Distorsionar el sistema operativo humano

Las reglas de las órdenes incrustadas

Resumen



6. La influencia: el poder de la persuasión

Los cinco fundamentos de la influencia y la persuasión

Tenga en mente una meta clara

Compenetración, compenetración, compenetración

Conecte con usted mismo y con lo que le rodea

No sea insensato: sea flexible

Contacte con usted mismo

Las tácticas de influencia

Reciprocidad

Dar algo

El sentimiento de estar en deuda

Realizar la petición

El compromiso

La concesión

La escasez

Autoridad

La autoridad legal

La autoridad de la organización

Autoridad social

Compromiso y coherencia

Agradar

El consenso o prueba social

Alterar la realidad: el encuadre

Política

Utilizar el encuadre en el día a día

Los cuatro modelos de alineamiento

El puenteo del encuadre

La amplificación del encuadre

La extensión del encuadre

Transformación del encuadre

Utilizar el encuadre en ingeniería social

Regla 1: Todo lo que diga evocará un encuadre

Regla 2: Las palabras que se definen dentro de un encuadre evocan el encuadre mental

Regla 3: Negar el encuadre

Regla 4: Conseguir que el objetivo piense en el encuadre refuerza ese encuadre

La manipulación: controlar al objetivo

Retirar o no retirar

La ansiedad curada por fin

¡No puede obligarme a comprar eso!

Condicionar al objetivo para que responda positivamente

Incentivos de la manipulación

Incentivos económicos

Incentivos ideológicos

Incentivos sociales

La manipulación en ingeniería social

Aumentar la sugestibilidad del objetivo

Controlar el entorno del objetivo

Forzar al objetivo a revaluar

Lograr que el objetivo se sienta impotente

Infligir castigo no físico

Intimidar a un objetivo

Emplear la manipulación positiva

Desconecte su emoción de la conducta del objetivo

Intente mencionar las cosas p

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas.



Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques.



Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

Artículos relacionados

  • BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD
    ORTEGA CANDEL, JOSE MANUEL
    Este libro nos sumerge en el fascinante mundo de la tecnología Blockchain y explora los aspectos técnicos fundamentales de la cadena de bloques, al mismo tiempo que examina los principales proyectos que tienen como base esta revolucionaria tecnología que está cambiando la manera en que las personas interactúan y se relacionan entre sí. A través de su contenido, el lector será g...
    Stock en librería

    25,95 €

  • ASÍ ES COMO ME DICEN QUE ACABARÁ EL MUNDO
    PERLROTH, NICOLE
    «Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.Durante décadas, bajo la ...
    Sin stock. Consulte disponibilidad.

    25,00 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva. Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidad...
    Disponible en almacén 3-7 Días

    21,95 €

  • 97 COSAS QUE TODO PROF.
    MORRILLO, CHRISTINA
    Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática. Mediante 97 consejos útiles y concisos, aprenderás a expandir tus habilidades ...
    Sin stock. Consulte disponibilidad.

    25,50 €

  • PRIVACIDAD ES PODER
    VELIZ, CARISSA
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • NUESTROS HIJOS EN LA RED 50 COSAS QUE
    BARRERA, SILVIA
    Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llama...
    Sin stock. Consulte disponibilidad.

    19,00 €

Otros libros del autor

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    Sin stock. Consulte disponibilidad.

    30,95 €