sábado, 20 de julio de 2013

Introducción

INTRODUCCIÓN


Este libro contiene una gran cantidad de información sobre seguridad informática e ingeniería social. Como ayuda para que te puedas situar, aquí tienes un vistazo de cómo está organizado este libro:

En la Parte 1 revelaré el eslabón más débil de la seguridad y te mostraré por qué tanto tú como tu compañía estáis en peligro ante los ataques de ingeniería social.

En la Parte 2 verás cómo juegan los ingenieros sociales con tu confianza, tu deseo de sentirte útil, tu simpatía, y tu inocencia humana para conseguir lo que quieren. Los relatos ficticios de ataques típicos demostrarán que los ingenieros sociales pueden llevar varios sombreros y tener varias caras. Si crees que nunca te has topado con uno, probablemente estás equivocado. ¿Reconocerás alguna situación que hayas experimentado en estas historias y te sorprenderás si tuviste un roce con la ingeniería social? Es muy posible. Pero una vez leas del Capítulo 2 al 9, sabrás cómo conseguir ventaja cuando el próximo ingeniero social entre en escena.

La Parte 3 es la sección del libro en la que podrás ver cómo el ingeniero social sube la apuesta, en narraciones diseñadas para mostrar que él puede colarse en tus instalaciones, robar la clase de secreto que puede hacer o destruir tu empresa, y desbaratar tus medidas de seguridad de alta tecnología. Los argumentos en esta porción te harán consciente de las amenazas que van desde la venganza de un simple empleado al ciber-terrorismo. Si valoras la información que mantiene en marcha tu negocio y la privacidad de tus datos, querrás leer los Capítulos 10 al 14 de principio a fin.

Es importante señalar que, a menos que se indique lo contrario, las anécdotas de este libro son pura ficción.

En la Parte 4 valiéndome de la jerga corporativa trato cómo evitar que los ataques de ingeniería social lleguen a buen puerto en tu organización. El Capítulo 15 suministra un modelo para un programa exitoso de entrenamiento en la seguridad. Y el Capítulo 16 puede salvarte el cuello – es una completa política de seguridad que puedes personalizar para tu organización e implementar inmediatamente para proteger tu empresa y tu información –.

Finalmente, he facilitado una sección titulada Seguridad de un Vistazo, que incluye listas de verificación, tablas y gráficos que resumen información clave que puedes utilizar para ayudar a tus empleados a frustrar un ataque de ingeniería social en el trabajo. Estas herramientas también suministran información valiosa que puedes usar para crear tu propio sistema de entrenamiento en la seguridad.

A lo largo del libro encontrarás varios elementos útiles: recuadros de Vocabulario que proveen definiciones sobre terminología de ingeniería social y hacking informático; los Mensajes de Mitnick ofrecen breves palabras sabias para ayudarte a fortalecer tu estrategia de seguridad; y las notas y casillas laterales proporcionan interesante información de fondo o adicional.

No hay comentarios:

Publicar un comentario