Los 10 mejores libros de ciberseguridad que todos deberían leer

Los 10 mejores libros de ciberseguridad que todos deberían leer / Seguridad

La seguridad toca todo lo que hacemos, en línea y fuera de línea. Ya no hay una distinción entre nuestras vidas e internet. Socializamos, hacemos planes, trabajamos, y hacemos banca online. Con tantos datos que fluyen entre los servidores de todo el mundo, mantenerlos seguros y privados es esencial. Lamentablemente, hay un subconjunto vocal de empresas y gobiernos que no están de acuerdo. Creen que no deberíamos tener derecho a la privacidad y que nuestros datos son ahora de ellos..

Este empujar y tirar puede parecer complicado o, lo que es peor, sin importancia. Afortunadamente, no hay escasez de expertos dispuestos a compartir su experiencia para que todos nos beneficiemos. Ya sea que ya esté involucrado en la lucha por la seguridad, o que espere traer a alguien al redil, aquí hay 10 libros de ciberseguridad que necesita leer ahora mismo..

1. No hay lugar para esconderse: Edward Snowden, la NSA y el estado de vigilancia por Glenn Greenwald

No hay lugar para esconderse No hay lugar para esconderse Compre Ahora En Amazon $ 5.86

Glenn Greenwald era un destacado periodista por derecho propio, habiendo escrito anteriormente para The Guardian y The Intercept. Su primer paso en el periodismo fue en su propio blog. Territorio no reclamado que se centró en la vigilancia sin garantías de la NSA en torno al cambio de milenio. En este contexto, Edward Snowden contactó a Greenwald sobre los programas de vigilancia global del gobierno de los Estados Unidos. Greenwald fue instrumental en la divulgación de los proyectos de vigilancia de la NSA en una serie de informes para The Guardian.

Los informes de Snowden fueron algunas de las divulgaciones más influyentes de los últimos tiempos. El gobierno de los Estados Unidos estaba utilizando internet como una herramienta de vigilancia masiva. Lo que hizo las revelaciones aún más impactantes fue que también estaban espiando a sus propios ciudadanos. Greenwald cuenta cómo llegó a conocer a Snowden por primera vez y cómo crearon los informes ahora infames. La segunda mitad explora las implicaciones de las revelaciones y lo que podemos hacer para prevenir esquemas como este en el futuro..

2. Mil novecientos ochenta y cuatro de George Orwell

1984 (Signet Classics) 1984 (Signet Classics) Compre Ahora En Amazon $ 4.74

Antes de que Big Brother fuera un popular reality show de televisión, era el líder tiránico del Partido de la novela de George Orwell de 1949. Orwell escribió esta piedra angular de la ficción distópica posterior a la Segunda Guerra Mundial, durante los comienzos de la Guerra Fría. A pesar de escribir en una era anterior a las computadoras, los teléfonos inteligentes o Internet, muchas de las técnicas exploradas a lo largo del libro son tan relevantes hoy como siempre. La vigilancia permanente de 1984La pantalla del telescopio incluso establece paralelos con muchos de nuestros dispositivos para el hogar inteligente Su casa inteligente funciona para la NSA, y lo están vigilando Su casa inteligente funciona con la NSA y lo están viendo Parece que los peores temores de Internet De las cosas y la tecnología de casa inteligente se están realizando. Ahora el director de inteligencia nacional, James Clapper, ha declarado que los dispositivos de IoT se están utilizando para la vigilancia. Lee mas . Después de leer puede que se pregunte si los gobiernos de hoy y las empresas de tecnología ven 1984 como un manual, en lugar de una advertencia.

3. Ingeniería social: el arte del pirateo humano por Christopher Hadnagy

Ingeniería social: el arte del hacking humano Ingeniería social: el arte del hacking humano Compre ahora en Amazon $ 43.99

La ingeniería social (SE) combina la psicología con una pizca de manipulación para extraer información confidencial de las víctimas involuntarias. La cobertura de los eventos de seguridad se enfoca en lo técnico, pero el SE es a menudo uno de los elementos más críticos. Las máquinas son predecibles y siempre seguirán las reglas, menos las personas.

Christopher Hadnagy es un experto en SE y presenta el podcast 9 de Social-Engineer para aumentar su conocimiento de la seguridad en línea. 9 Podcasts para aumentar su conocimiento de la seguridad en línea. ¿Quiere saber más sobre la seguridad en línea, pero no tiene tiempo para leer? La respuesta es simple: podcasts! Aquí hay algunos excelentes podcasts centrados en la seguridad que esperan que escuches. Lee mas . Dirige un equipo que pivota entre las pruebas de penetración de la vida real, la capacitación técnica y la organización de eventos regulares en Def Con. En este libro, Hadnagy explora el tema que mejor conoce e imparte muchos años de conocimiento aprendido. El libro explora qué es realmente la ingeniería social, cómo se usa y cómo protegerse contra los ingenieros sociales..

4. Privacidad: Una introducción muy corta por Raymond Wacks

Privacidad: una introducción muy breve (introducciones muy cortas) Privacidad: una introducción muy breve (introducciones muy cortas) Compre Ahora En Amazon $ 6.00

La serie Very Short Introduction de Oxford University Press ha sido fundamental para presentar nuevos temas a los lectores, con más de 510 títulos en la serie hasta la fecha. La edición de Privacidad se lanzó por primera vez en 2010 y se actualizó posteriormente en 2015. En su mayoría, hay tres campos de creencias: aquellos que creen que estamos en un mundo posterior a la privacidad, defensores firmes de la privacidad y la mayoría de ellos ambivalentes a la erosión de la privacidad en nombre de la seguridad.

Para aquellos de nosotros que creemos apasionadamente en la preservación de la privacidad, tanto en línea como fuera de línea, el grupo ambivalente es el más desafiante porque a menudo se hacen eco del “Si no tienes nada que esconder ... ” mantra. Si ha tenido dificultades para convencer a la persona más cercana y querida sobre la importancia de la privacidad Por qué es importante la privacidad en línea y 5 formas de reclamarlo Por qué es importante la privacidad en línea y 5 formas de reclamarlo Las amenazas de privacidad están a nuestro alrededor. Hoy en día, el impacto y los peligros de las violaciones de la privacidad en línea son importantes. Estos pocos recursos explican las trampas de manera clara y concisa. Lee más, o si quieres aprender más por ti mismo, esta breve guía es el lugar perfecto para comenzar..

5. Datos y Goliat: las batallas ocultas para recoger tus datos y controlar tu mundo por Bruce Schneier

Datos y Goliat: las batallas ocultas para recopilar tus datos y controlar tu mundo Datos y Goliat: las batallas ocultas para recopilar tus datos y controlar tu mundo Compre ahora en Amazon $ 5.00

Bruce Schneier está muy bien situado para escribir un libro sobre cómo las empresas recopilan sus datos. Desde 1994, Schneier ha estado involucrado en la criptografía digital, lanzando su primer libro. Criptografía aplicada ese mismo año. Desde entonces, ha escrito doce libros más sobre temas de criptografía y temas de seguridad más generales. Junto a su otra salida, ejecuta su propio weblog de seguridad., Schneier en Seguridad, y forma parte del consejo del grupo de derechos digitales, Electronic Frontier Foundation (EFF).

Con ese cuerpo de trabajo detrás de él, está claro que Schneier sabe de qué está hablando y le apasiona.. Datos y Goliat pone esa pasión a la vanguardia mientras Schneier describe todas las formas en que estamos siendo vigilados Evitando la vigilancia de Internet: la guía completa Evitando la vigilancia de Internet: la guía completa La vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué un asunto tan importante, quién está detrás de esto, si puedes evitarlo por completo y más. Lea más, y cómo incluso participamos en la invasión de nuestra propia privacidad. Si bien eso sería interesante por derecho propio, Schneier se toma el tiempo de describir cómo podemos cambiar esta situación para mejorarla. En un mundo donde las empresas de las que nunca hemos oído hablar pueden exponer algunos de nuestros datos más confidenciales, la necesidad de cambio es más crítica que nunca.

6. Así que has sido públicamente avergonzado por Jon Ronson

Así que has sido avergonzado públicamente Así que has sido avergonzado públicamente Compre Ahora En Amazon $ 6.00

Doxxing es uno de los flagelos de internet y se usa a menudo para intimidar o presionar a alguien para que guarde silencio. La práctica de liberar la información personal de alguien en línea sin su consentimiento puede ser una experiencia aterradora y perjudicial. Los medios sociales permiten que las noticias viajen en un instante, y ha cambiado radicalmente la forma en que interactuamos con el mundo que nos rodea..

También da una voz anónima a cualquiera que desee abusar de ella. Este es un problema que es muy común en Twitter twitteando mientras es mujer: acoso, y cómo Twitter puede solucionarlo. Hembra: acoso, y cómo Twitter puede solucionarlo. El problema de abuso de Twitter es real. Aquí hay algunos ejemplos, junto con la opinión de expertos sobre cómo Twitter puede resolver esto. Lee mas . Entonces, ¿qué sucede cuando publicas algo atrevido, ofensivo o que se malinterpreta? En caso de ser castigado para siempre, enfrentar la pérdida de su trabajo y todas las búsquedas de Google para obtener su nombre, obteniendo resultados negativos en los próximos años.?

El autor y locutor Jon Ronson profundiza en las controvertidas historias de las vergüenzas recientes en Internet. Al hacerlo, revela a los individuos que arruinaron sus vidas por el abuso que recibieron en línea. Ronson crea empatía por los involucrados, independientemente de si está de acuerdo con sus errores percibidos o no. Las historias son interesantes y, a menudo, alarmantes, pero también sirven para resaltar exactamente por qué debe tener cuidado con lo que publica en línea 5 Ejemplos de información que nunca debe publicar en línea 5 Ejemplos de información que nunca debe publicar en línea ¿Qué publica en línea? ¿Compartes tu ubicación, tu casa, tus datos bancarios? ¿Quizás los compartes inadvertidamente? Si no está seguro, consulte nuestros consejos y trucos para evitar publicar información personal en línea. Lee mas .

7. Cuenta regresiva para el día cero: Stuxnet y el lanzamiento de la primera arma digital del mundo por Kim Zetter

Cuenta regresiva para el día cero: Stuxnet y el lanzamiento de la primera arma digital del mundo. Cuenta regresiva para el día cero: Stuxnet y el lanzamiento de la primera arma digital del mundo. Compre Ahora En Amazon $ 11.17

La guerra cibernética ha sido una característica habitual de la ciencia ficción durante años, pero a menudo es un dispositivo de trama de ficción útil. Todo esto cambió cuando, en 2010, los investigadores encontraron la primera arma digital. El gusano, conocido como Stuxnet, había sido diseñado para evitar la detección. Su objetivo final era interrumpir el programa nuclear de Irán..

Kim Zetter, un escritor senior de Wired, cubrió la historia a medida que se desarrollaba y, como es de esperar, tiene una calificación única para escribir el libro sobre Stuxnet. Ella nos guía a través del descubrimiento accidental de Stuxnet y las repercusiones de este acto de guerra digital. Cuando los gobiernos atacan: el malware de estado-nación se expone cuando los gobiernos atacan: el malware de estado-nación se expone. Una guerra cibernética está ocurriendo en este momento, oculta por internet, sus resultados raramente observado ¿Pero quiénes son los jugadores en este teatro de guerra y cuáles son sus armas? Lee mas . Zetter explora ingeniosamente la interacción entre política y tecnología. ¿Es Cyberwar la próxima amenaza para su seguridad? ¿Es Cyberwar la próxima amenaza para tu seguridad? Los ataques cibernéticos se han convertido en algo común, con ataques DDoS y fugas de datos que se producen cada semana. ¿Pero cuál es tu papel en esto? ¿Hay precauciones que puede tomar para evitar la guerra cibernética? Lea más que llevó al consenso de que Estados Unidos e Israel fueron responsables conjuntamente del gusano ahora infame.

8. La sociedad transparente por David Brin

The Transparent Society: ¿La tecnología nos obligará a elegir entre privacidad y libertad? The Transparent Society: la tecnología nos obligará a elegir entre privacidad y libertad? Compre Ahora En Amazon $ 18.00

Si vuelves tu mente a 1999, el mundo era un lugar muy diferente. Internet solo estaba llegando a la corriente principal, aún nos conectábamos a AOL a través del acceso telefónico, y Amazon seguía siendo una librería. Luego puede preguntarse qué tan relevante podría ser un libro escrito sobre privacidad en ese año.. La sociedad transparente, Escrito por el autor de ciencia ficción David Brin, resulta ser extremadamente relevante en el mundo post-Snowden. A pesar de ser un escritor de ciencia ficción, Brin predijo con precisión cómo la Ley de Moore ¿Qué es la Ley de Moore y qué tiene que ver con usted? [MakeUseOf Explica] ¿Qué es la ley de Moore y qué tiene que ver con usted? [MakeUseOf Explica] La mala suerte no tiene nada que ver con la Ley de Moore. Si esa es la asociación que tenías, la estás confundiendo con la Ley de Murphy. Sin embargo, no estaba muy lejos porque la Ley de Moore y la Ley de Murphy ... Leer más contribuiría a la proliferación de dispositivos de vigilancia de bajo costo Use su cámara web para la vigilancia en el hogar con estas herramientas Use su cámara web para la vigilancia en el hogar con estas herramientas Tener su propia vigilancia en el hogar El sistema puede ser un poderoso elemento disuasorio para los posibles intrusos, compañeros de habitación o compañeros de trabajo frustrantes. ¡Aquí hay 6 excelentes opciones para productos de vigilancia basados ​​en cámaras web que puede utilizar hoy! Leer más y la erosión de la privacidad..

Tal vez únicamente, él tiene una solución interesante al problema: la Sociedad Transparente. En esta sociedad, toda la información sería pública y disponible para cualquier persona que la desee. Esto, a su vez, compensaría a aquellos que perdieron su privacidad con el control sobre el uso de sus datos. La idea es controvertida, con el experto en seguridad Bruce Schneier calificándolo de “mito.” Sin embargo, es una solución interesante para un problema que nos afecta tanto hoy como hace 20 años..

9. Thieves Emporium de Max Hernandez

Thieves Emporium (The New Badlands) Thieves Emporium (The New Badlands) Compre Ahora En Amazon $ 16.95

Similar a 1984, Max Hernández explora la privacidad y la seguridad a través de la ficción. A diferencia de Orwell, Hernández escribe en la era moderna donde los teléfonos inteligentes, el malware y la vigilancia del gobierno ya no son obras de ficción. La novela explora un futuro cercano de Estados Unidos, donde la vigilancia se normaliza y la tecnología se difunde..

Hernández escribió esta novela por pasión por los conceptos, y la profundidad del conocimiento lo confirma. Conceptos técnicos como el cifrado se exploran a través de la narrativa. Este es un enfoque refrescante que debería hacer que estos temas a menudo complicados sean un poco más fáciles de entender. Al mezclar lo real con lo ficticio, Hernández evoca un mundo que no existe pero que al mismo tiempo se siente muy familiar..

10. Alan Turing: El enigma de Andrew Hodges

Alan Turing: The Enigma: El libro que inspiró la película The Imitation Game - Edición actualizada Alan Turing: The Enigma: El libro que inspiró la película The Imitation Game - Edición actualizada Compre ahora en Amazon $ 5.00

La criptografía es una de las piedras angulares de la seguridad digital. Subraya el cifrado en el que confiamos para mantener nuestra información segura cuando se desliza entre servidores. Mucho antes de que pudiéramos imaginar dirigir nuestros asuntos financieros en línea, Alan Turing se convirtió en uno de los científicos informáticos más notables del mundo. Fue reclutado en el momento culminante de la Segunda Guerra Mundial por el gobierno británico para ayudar a descifrar los mensajes militares del Enigma alemán. La máquina que desarrolló permitió a los aliados interceptar efectivamente a los ejércitos alemanes, y contribuyó al final de la guerra..

Además de su papel fundamental durante la guerra, se convirtió en un destacado científico informático por derecho propio. Él desarrolló la prueba de Turing. ¿Qué es la prueba de Turing y será superada? ¿Qué es la prueba de Turing y será vencida alguna vez? La prueba de Turing está destinada a determinar si las máquinas piensan. ¿El programa de Eugene Goostman realmente pasó la prueba de Turing, o los creadores simplemente hicieron trampa? Leer más, que todavía se usa para distinguir la IA de los humanos. A pesar de ser uno de los científicos informáticos más influyentes, la vida de Turing llegó a su fin después de su procesamiento penal. Fue perdonado póstumamente en 2013, casi 60 años después de su muerte. Su fascinante y conmovedora historia fue traída a la vida por Benedict Cumberbatch en la película de 2014. El juego de imitacion.

¿Qué libros de ciberseguridad recomiendan??

La seguridad es uno de los campos más interesantes e importantes de la informática moderna. Si bien, sin duda, hay muchos que se beneficiarían de la erosión de nuestra privacidad y seguridad, es uno de los elementos más críticos del mundo moderno. Con tanto en juego, estar bien informado es una de las mejores maneras de prevenir la inminente erosión de nuestros derechos..

¿Ha leído alguno de estos libros? ¿Que piensas de ellos? ¿Crees que nos perdimos algo esencial? Háganos saber en los comentarios.!

Obtenga más información sobre: ​​Seguridad informática, Privacidad en línea, Vigilancia.