spot_img

Una selección de libros escritos por hackers… y un bot

Análisis

LISA News
LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

Una selección de libros escritos por hackers, expertos en Ciberseguridad y un bot para aquellos interesados en comprender el mundo de la seguridad en línea.

La Ciberseguridad desempeña un papel crítico en nuestra sociedad moderna. A medida que la tecnología avanza y nuestras vidas se vuelven cada vez más interconectadas, también aumentan los riesgos y las amenazas cibernéticas. En esta selección de libros los protagonistas son los hackers y expertos en ciberseguridad quienes desempeñan un papel crucial al poseer un conocimiento especializado y una visión sobre los sistemas informáticos y las vulnerabilidades que pueden ser explotadas.

En este punto debemos matizar que, debido a la falta de cultura de ciberseguridad, hackers y ciberdelincuentes son dos términos que habitualmente se confunden. Tal y como se explica en el Curso de Hacking Ético de LISA Institute, hacker es una persona con grandes habilidades en el manejo de los ordenadores, que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora y, los que utilizan esos conocimientos con fines delictivos, no son hackers, son cibercriminales. El Instituto Nacional de Ciberseguridad de España (INCIBE) enmarca las diferencias entre ambos de la siguiente forma:

  • Un hacker es aquella persona que trata de solventar, paliar o informar sobre los problemas de seguridad encontrados en programas, servicios, plataformas o herramientas.
  • El ciberdelincuente es la persona que buscará sacar beneficio de estos problemas o fallos de seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware.

Más allá de esta distinción y del uso de hacker de forma negativa sí se puede decir que hay tres tipos principales. Los «Back Hat» o ciberdelincuentes (incluyéndose dentro de este tipo los crackers y phreakers, los «Grey Hat» que trabajan de forma ilegal pero siguiendo su ética (un híbrido entre el «Back Hat» y «White Hat») y los «White Hat» o Hackers éticos.

Esta selección abrirá a los lectores una ventana a la mente de aquellos que han explotado y desafiado los límites de la seguridad digital y de las amenazas que existen en Internet, tanto para empresas, ciudadanos y organizaciones. A través de sus experiencias y conocimientos, estos autores nos revelan los secretos y técnicas utilizadas por los ciberdelincuentes y cómo protegernos de sus ataques abarcando una amplia gama de temas, desde técnicas de hacking ético y análisis de vulnerabilidades hasta la protección de la privacidad y la seguridad en línea. 

Un fantasma en el sistema: las aventuras del hacker más buscado del mundo

Kevin D. Mitnick y William L. Simon

Año de publicación: 2017

Reseña

Una historia real. Retrato de un visionario cuya habilidad y persistencia forzaron a las autoridades a cambiar los sistemas de protección de la información más sensible.

Kevin Mitnick fue uno de los ciberdelincuentes más evasivos de la historia, que accedió a ordenadores y redes de las agencias y compañías más grandes del mundo, aparentemente impenetrables, como Motorola, Sun Microsystems o Pacic Bell. Para Kevin, el hackeo no se trataba solo de alcanzar avances tecnológicos, era un juego de confianza que requería burlar y confundir para acceder a valiosas informaciones. Impulsado por un fuerte estímulo para lograr lo imposible, engañando a los empleados para obtener información privada y maniobrando a través de capas de seguridad, obtuvo acceso a datos que nadie podía ver.

Sobre los autores

Kevin David Mitnick es uno de los hackers, crackers y phreakers estadounidenses más famosos de la historia. Su nick o apodo fue Cóndor, aunque también es apodado por él mismo como el «fantasma de los cables». En el libro, «Un fantasma en el sistema: las aventuras del hacker más buscado del mundo», Mitnick narra su propia historia, con la ayuda del coautor, William L. Simon. Ambos autores han escrito otros libros como «El arte de la intrusión» o «El arte de la invisibilidad».

Kevin Mitnick, el hacker más famoso del mundo, es ahora un consultor de seguridad. Además de haber sido una inspiración para la novela Takedown, sus hazañas lo llevaron a ser calificado como el hacker más famoso del mundo o, incluso, el más buscado por el FBI. Su carrera comenzó a los 16 años, cuando, obsesionado por las redes informáticas, rompió la seguridad del sistema administrativo de su colegio, no para alterar sus calicaciones, sino para husmear. Sus objetivos fueron creciendo: COSMOS, compañías de telefonía, la North American Air Defense Command, el Pentágono…

Por otra parte, William L. Simon es un escritor y ensayista americano conocido por sus biografías dedicadas a figuras importantes de la tecnología, como el propio Kevin Mitnick o Steve Jobs. En el segundo caso, Simon escribió «iCon», la biografía más vendida del fundador de Apple.

Jugar con el enemigo

Clint Watts

Año de publicación: 2019

Reseña

Un exagente especial del FBI, oficial del ejército de Estados Unidos y destacado experto en seguridad cibernética ofrece una visión devastadora y esencial de las campañas de desinformación, las noticias falsas y las operaciones de espionaje electrónico que se han convertido en la vanguardia de la guerra moderna y cómo podemos protegernos a nosotros mismos y nuestro país contra ellos.

Clint Watts electrificó a la nación cuando testificó frente al Comité Selecto de Inteligencia del Senado sobre la interferencia rusa en las elecciones de 2016. En «Jugar con el enemigo», el experto en contraterrorismo, ciberseguridad y seguridad nacional nos presenta un mundo aterrador en el que los terroristas y los ciberdelincuentes no piratean tu computadora, piratean tu mente. Watts revela cómo estos malhechores usan su información de redes sociales y la de su familia, amigos y colegas para mapear sus redes sociales, identificar sus vulnerabilidades, dominar sus miedos y aprovechar sus preferencias.

Watts examina una variedad de plataformas de redes sociales, desde los primeros foros de Internet hasta los titanes actuales de Facebook, Twitter y LinkedIn, y actores, desde Al Qaeda hasta el ISIS y la granja de trolls de las redes sociales rusas, para iluminar exactamente cómo usan las redes sociales occidentales para sus nefastos propósitos.

El autor explica cómo ha aprendido, a través de sus éxitos y sus fracasos, a interactuar con piratas informáticos, terroristas e incluso con los rusos, y cómo estas interacciones han generado métodos para luchar contra aquellos que buscan dañar a las personas en Internet. Concluye con una instantánea de cómo los avances en Inteligencia Artificial harán que la influencia futura sea aún más efectiva y peligrosa para los usuarios de las redes sociales y los gobiernos democráticos de todo el mundo.

Sobre el autor

Anteriormente, Clint Watts fue oficial de Infantería en el Ejército de los Estados Unidos y Oficial Ejecutivo del Centro de Lucha contra el Terrorismo en la Academia Militar de los Estados Unidos en West Point. Se convirtió en agente especial de la Oficina Federal de Investigación, donde sirvió en la Fuerza de Tarea Conjunta contra el Terrorismo.

Su testimonio ante el Comité de Inteligencia del Senado de Estados Unidos sobre la guerra cibernética rusa fue noticia en varios titulares. Posteriormente, CNN describió a Watts como el blanco de la guerra de información rusa después de documentar técnicas de trolls en Internet.

Confesiones de un bot ruso

Anónimo (@thebotruso)

Año de publicación: 2022

Reseña

«Bot Ruso» pasó los últimos años de su trayectoria profesional al servicio de una agencia dedicada al astroturfing, con un equipo de trolls a su cargo y operando en distintas misiones cuyo objetivo era manipular la conversación en la red. Ahora que ya no trabaja allí, se ha decidido a contar detalles sobre cómo se preparan y funcionan hoy las célebres campañas de bots y trolls para empresas, partidos políticos o clubes deportivos.

Con un enfoque divertido, irónico y muy didáctico, este libro nos abre los ojos y nos da las herramientas para reconocer este tipo de prácticas, evitar caer en la red de bulos y desenmascarar el modus operandi de los que mueven este negocio oscuro y poco ético.

Sobre el autor

«Me he pasado años insultándote en redes sociales, ahora quiero contarte cómo lo hacía». Así describe el autor Bot Ruso su libro «Confesiones de un Bot Ruso» en su perfil de Twitter. Es el seudónimo que utiliza el ex empleado de una agencia de astrosurfing y que guarda el anonimato porque un contrato de confidencialidad le impide precisar el contenido específico de su antigua labor.

El libro del Hacker

María Ángeles Caballero Velasco y Diego Cilleros Serrano

Año de publicación: 2021

Reseña

Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tácticas, técnicas y procedimientos de los ciberataques, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking

En esta nueva edición de «El libro del hacker» os mostraremos desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados, así como las más novedosas técnicas de ataque. Conoceremos las principales ciberamenazas y actores asociados. Hablaremos de ciberguerra y ciberespionaje. Abordaremos los retos y riesgos de Cloud, los datos, identidad digital, criptográfica y blockchain. Veremos técnicas de intrusión, hacking web y microservicios, exploiting, metodologías de pentesting y análisis forense. También abordaremos los sistemas tecnológicos industriales, los riesgos y ataques asociados. 

Además, porque es interesante conocerlo, dedicamos un capítulo a indagar, desde un punto de vista psicológico y sociológico, la mente del cibercriminal, la forma de pensar, perfiles y tácticas de influencia, de manera que podamos entender mejor las motivaciones de estos profesionales del bien (hackers éticos) como del mal (ciberdelincuentes).

Sobre los autores

María Ángeles Caballero Velasco tiene más de diez años de experiencia en el sector de la ciberseguridad. Actualmente, es ‘Head of Cibersecurity’ para una de las principales entidades del Banco Santander en el ámbito de ‘Chief Information Security Officer’. Es ingeniera en Informática Técnica de Gestión y ya acumula numerosas publicaciones en libros, revistas y foros, habiendo publica siete libros de ciberseguridad hasta la fecha.

Por su parte, Diego Cilleros Serrano es gerente senior de Ciberseguridad en el área Cyber Risk Servuces de Deloitte España. Ingeniero superior de Telecomunicaciones, Diego posee diferentes certificaciones de ciberseguridad que complementan su experiencia, como Offensive Security Certified Professional, Certified SCADA Security Architect, CISSP o CSX, entre otros.

Hacker al hacker: aprende de los expertos que derrotan a los hackers

Roger A. Grimes

Año de publicación: 2018

Reseña

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo.

Los hackers éticos —de sombrero blanco— se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro.

Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.

Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a Bruce Schneier, experto en ciberseguridad líder de Estados Unidos, Kevin Mitnick, maestro de la ingeniería social, Dr. Dorothy E. Denning, especialista en detección de intrusiones o Mark Russinovich, Director de tecnología (CTO) de Azure Cloud.

Sobre el autor

Roger A. Grimes ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.

Cyber Wars: Hackeos que hicieron temblar el mundo empresarial

Charles Arthur

Año de publicación: 2019

Reseña

Cyber Wars narra las sensacionales historias de algunos de los mayores ciberataques de la historia. Intrusiones que cambiaron las reglas del juego, que hicieron temblar a organizaciones internacionales, poniendo en entredicho su seguridad, y que expusieron toda su información confidencial a los ciudadanos de a pie. Cyber Wars analiza casos que engloban ransomware, phishing, botnets del internet de las cosas, hackers al servicio de un Gobierno, vulnerabilidades de las redes wifi, inyecciones SQL, etc., explicando sus orígenes y las formas de ataque que propician estos neologismos tecnológicos.

Asimismo, se atreve a predecir cómo podrían ser los ciberataques del futuro y sus posibles objetivos: vehículos autónomos y «altavoces inteligentes» en el punto de mira de los hackers y de su creatividad sin límites. Charles Arthur traza con acierto la crónica de algunos de los golpes más audaces y efectivos de la historia reciente: los hackers que robaron 94 millones de datos de tarjetas de crédito desde un aparcamiento, la paralización del conglomerado Sony o los manifiestos ataques mediante phishing que posiblemente cambiaron el rumbo de las elecciones presidenciales de 2016 en Estados Unidos. Ninguna organización está a salvo, pero comprendiendo el contexto del presente y cómo pueden ser los ciberataques del futuro es posible minimizar la amenaza.

Sobre el autor

Charles Arthur es periodista, autor y orador, y escribe sobre ciencia y tecnología desde hace más de treinta años. Fue editor de tecnología de The Guardian de 2005 a 2014 y más tarde llevó a cabo una investigación sobre la división social en la Universidad de Cambridge. También es autor de «Digital Wars: Apple, Google, Microsoft and the Battle for the Internet».

Paula García Mora. Manager de LISA News. Periodista especializada en Relaciones Internacionales y Comunicación con experiencia en agencia de noticias, periódico impreso y medios digitales. Mi vocación es hacer del mundo un lugar más seguro, justo y protegido a través del análisis y de la información.

Te puede interesar:

spot_imgspot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img