Anuncio

La seguridad toca todo lo que hacemos, en línea y fuera de línea. Ya no hay una distinción entre nuestras vidas e internet. Socializamos, hacemos planes, trabajamos y hacemos operaciones bancarias en línea. Con tanta información que fluye entre los servidores de todo el mundo, es esencial mantenerlo seguro y privado. Lamentablemente, hay un subconjunto vocal de empresas y gobiernos que no están de acuerdo. Creen que no deberíamos tener derecho a la privacidad y que nuestros datos ahora son de ellos.

Este empujar y tirar puede parecer complicado o, lo que es peor, sin importancia. Afortunadamente, no hay escasez de expertos dispuestos a compartir su experiencia para que todos nos beneficiemos. Ya sea que ya haya invertido en la lucha por la seguridad, o espere traer a alguien al redil, aquí hay 10 libros de seguridad cibernética que debe leer en este momento.

No hay lugar para esconderseNo hay lugar para esconderse Compre ahora en Amazon $10.22

Glenn Greenwald fue un destacado periodista por derecho propio, ya que anteriormente había escrito para The Guardian y The Intercept. Su primer paso en el periodismo fue en su propio blog.

instagram viewer
Territorio no reclamado que se centró en la vigilancia sin orden judicial de la NSA alrededor del cambio de milenio. Fue con este trasfondo que Edward Snowden contactó a Greenwald sobre los programas de vigilancia global del gobierno de EE. UU. Greenwald fue instrumental en el divulgación de los proyectos de vigilancia de la NSA en una serie de informes para The Guardian.

Los informes de Snowden fueron algunas de las revelaciones más influyentes de los últimos tiempos. El gobierno de los EE. UU. Estaba usando internet como una herramienta de vigilancia masiva. Lo que hizo que las revelaciones fueran aún más impactantes fue que también estaban espiando a sus propios ciudadanos. Greenwald relata cómo llegó a encontrarse con Snowden y cómo crearon los ahora infames informes. La segunda mitad explora las implicaciones de las revelaciones y lo que podemos hacer para prevenir esquemas como este en el futuro.

1984 (Signet Classics)1984 (Signet Classics) Compre ahora en Amazon $5.65

Antes de que Big Brother fuera un popular reality show, era el líder tiránico del partido de la novela de 1949 de George Orwell. Orwell escribió esta piedra angular de la ficción distópica posterior a la Segunda Guerra Mundial, durante los inicios de la Guerra Fría. A pesar de escribir en una época anterior a las computadoras, los teléfonos inteligentes o Internet, muchas de las técnicas exploradas a lo largo del libro son tan relevantes hoy como siempre. La vigilancia permanente de 1984Teles s telescreen incluso dibuja paralelos a muchos de nuestros dispositivos domésticos inteligentes Your Smart Home funciona para la NSA, y está siendo vigiladoParece que los peores temores sobre el Internet de las cosas y la tecnología del hogar inteligente se están haciendo realidad. Ahora el director de inteligencia nacional, James Clapper, ha declarado que los dispositivos IoT se están utilizando para la vigilancia. Lee mas . Después de leer, puede preguntarse si hoy vista de gobiernos y empresas tecnológicas 1984 como un manual, en lugar de una advertencia.

Ingeniería socialIngeniería social Compre ahora en Amazon $57.24

La ingeniería social (SE) combina la psicología con una pizca de manipulación para extraer información confidencial de víctimas involuntarias. La cobertura de los eventos de seguridad se centra en lo técnico, pero la SE es a menudo uno de los elementos más críticos. Las máquinas son predecibles y siempre seguirán las reglas: las personas menos.

Christopher Hadnagy es un experto en SE y anfitrión el brillante podcast de Ingeniero Social 9 podcasts para aumentar su conocimiento de seguridad en línea¿Desea obtener más información sobre la seguridad en línea, pero no tiene tiempo para leer? La respuesta es simple: ¡podcasts! Aquí hay algunos excelentes podcasts centrados en la seguridad que solo esperan que escuches. Lee mas . Dirige un equipo que gira entre las pruebas de penetración de la vida real, la capacitación técnica y la organización de eventos regulares en Def Con. Este libro ve a Hadnagy explorar el tema que mejor conoce e impartir muchos años de conocimiento aprendido. El libro explora qué es realmente la ingeniería social, cómo se usa y cómo protegerse contra los ingenieros sociales.

Privacidad: una introducción muy breve (introducciones muy breves)Privacidad: una introducción muy breve (introducciones muy breves) Compre ahora en Amazon $6.41

La serie Very Short Introduction de Oxford University Press ha sido fundamental para presentar nuevos temas a los lectores, con más de 510 títulos en la serie hasta la fecha. La edición de Privacidad se lanzó por primera vez en 2010 y posteriormente se actualizó en 2015. Existen en gran medida tres campos de creencias: aquellos que creen que estamos en un mundo posterior a la privacidad, incondicional. defensores de la privacidad, y la mayoría que son ambivalentes a la erosión de la privacidad en nombre de seguridad.

Para aquellos de nosotros que creemos apasionadamente en la preservación de la privacidad, tanto en línea como fuera de línea, la Los grupos ambivalentes son los más desafiantes porque a menudo se hacen eco del "si no tienes nada que ocultar ..." mantra. Si ha tenido dificultades para convencer a su más cercano y querido de importancia de la privacidad Por qué es importante la privacidad en línea y 5 formas de reclamarloLas amenazas a la privacidad nos rodean. Hoy, el impacto y los peligros de las infracciones de privacidad en línea son importantes. Estos pocos recursos explican las trampas de manera clara y concisa. Lee mas , o si quieres aprender más por ti mismo, esta breve guía es el lugar perfecto para comenzar.

Datos y Goliat: las batallas ocultas para recopilar sus datos y controlar su mundoDatos y Goliat: las batallas ocultas para recopilar sus datos y controlar su mundo Compre ahora en Amazon $11.05

Bruce Schneier está muy bien situado para escribir un libro sobre cómo las empresas recopilan sus datos. Desde 1994, Schneier ha estado involucrado en criptografía digital, lanzando su primer libro Criptografía Aplicada ese mismo año. Desde entonces, ha escrito doce libros más que profundizan en criptografía y temas de seguridad más generales. Junto con su otra salida, ejecuta su propio blog de seguridad, Schneier sobre seguridady se sienta en el tablero del grupo de derechos digitales, el Fundación Electronic Frontier (EFF)

Con ese cuerpo de trabajo detrás de él, está claro que Schneier sabe de lo que está hablando y le apasiona. Datos y Goliat pone esa pasión a la vanguardia mientras Schneier describe todas las formas en que estamos siendo vigilados Evitar la vigilancia en Internet: la guía completaLa vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo y más. Lee mas - y cómo incluso participamos en la invasión de nuestra propia privacidad. Si bien eso sería interesante por derecho propio, Schneier se toma el tiempo para describir cómo podemos mejorar esta situación. En un mundo donde las empresas de las que nunca hemos oído hablar pueden exponer algunos de nuestros datos más confidenciales, la necesidad de cambio es más crítica que nunca.

Así que has sido avergonzado públicamenteAsí que has sido avergonzado públicamente Compre ahora en Amazon $8.61

Doxxing es uno de los flagelos de internet y a menudo se usa para intimidar o presionar a alguien para que se calle. La práctica de liberar la información personal de alguien en línea sin su consentimiento puede ser una experiencia aterradora y perjudicial. Las redes sociales permiten que las noticias viajen en un instante y ha cambiado radicalmente la forma en que interactuamos con el mundo que nos rodea.

También le da una voz anónima a cualquiera que desee abusar de ella. Este es un problema que es muy común en Twitter Tuiteando mientras eres mujer: acoso y cómo Twitter puede solucionarloEl problema de abuso de Twitter es real. Aquí hay algunos ejemplos, junto con la opinión de expertos sobre cómo Twitter puede resolver esto. Lee mas . Entonces, ¿qué sucede cuando publicas algo arriesgado, ofensivo o que se malinterpreta? ¿Debería ser castigado para siempre, enfrentando la pérdida de su trabajo y todas las búsquedas de su nombre en Google que arrojan resultados negativos en los próximos años?

El autor y locutor Jon Ronson profundiza en las controvertidas historias de recientes vergüenzas en Internet. Al hacerlo, revela a las personas que arruinaron sus vidas por el abuso que recibieron en línea. Ronson crea empatía por los involucrados, independientemente de si está de acuerdo con sus errores percibidos o no. Las historias son interesantes y, a menudo, alarmantes, pero también sirven para resaltar exactamente por qué debería ten cuidado con lo que publicas en línea 5 ejemplos de información que nunca debe publicar en línea¿Qué publicas en línea? ¿Comparte su ubicación, su casa, sus datos bancarios? ¿Quizás los compartes sin darse cuenta? Si no está seguro, consulte nuestros consejos y trucos para evitar publicar información personal en línea. Lee mas .

Cuenta atrás para el día cero: Stuxnet y el lanzamiento del primer arma digital del mundoCuenta atrás para el día cero: Stuxnet y el lanzamiento del primer arma digital del mundo Compre ahora en Amazon $8.99

La guerra cibernética ha sido una característica habitual de la ciencia ficción durante años, pero a menudo como un útil dispositivo de trama de ficción. Todo esto cambió cuando en 2010 los investigadores encontraron la primera arma digital. El gusano, conocido como Stuxnet, había sido diseñado específicamente para evitar la detección. Su objetivo final era interrumpir el programa nuclear de Irán.

Kim Zetter, un escritor senior en Wired, cubrió la historia a medida que se desarrollaba y, como era de esperar, está excepcionalmente calificada para escribir el libro en Stuxnet. Ella nos guía a través del descubrimiento accidental de Stuxnet y las repercusiones de esto acto de guerra digital Cuando los gobiernos atacan: malware de estado-nación expuestoEn este momento se está produciendo una guerra cibernética, oculta por Internet, cuyos resultados rara vez se observan. ¿Pero quiénes son los jugadores en este teatro de guerra y cuáles son sus armas? Lee mas . Zetter explora ingeniosamente el interacción entre política y tecnología ¿Es la guerra cibernética la próxima amenaza para su seguridad?Los ataques cibernéticos se han convertido en un lugar común, con ataques DDoS y fugas de datos que ahora se producen semanalmente. ¿Pero cuál es tu papel en esto? ¿Hay precauciones que puede tomar para evitar la guerra cibernética? Lee mas eso llevó al consenso de que Estados Unidos e Israel eran conjuntamente responsables del ahora infame gusano.

La sociedad transparente: ¿nos obligará la tecnología a elegir entre privacidad y libertad?La sociedad transparente: ¿nos obligará la tecnología a elegir entre privacidad y libertad? Compre ahora en Amazon $18.00

Si piensas en 1999, el mundo era un lugar muy diferente. Internet solo estaba llegando a la corriente principal, todavía nos conectamos a AOL a través del acceso telefónico, y Amazon todavía era una librería. Entonces, puede preguntarse qué tan relevante podría ser un libro escrito sobre privacidad en ese año. La sociedad transparente, escrito por el autor de ciencia ficción David Brin, resulta ser extremadamente relevante en el mundo posterior a Snowden. A pesar de ser un escritor de ciencia ficción, Brin predijo con precisión cómo Ley de Moore ¿Qué es la ley de Moore y qué tiene que ver contigo? [MakeUseOf explica]La mala suerte no tiene nada que ver con la Ley de Moore. Si esa es la asociación que tenía, la está confundiendo con la Ley de Murphy. Sin embargo, no estabas lejos porque la Ley de Moore y la Ley de Murphy ... Lee mas contribuiría a la proliferación de dispositivos de vigilancia de bajo costo Use su cámara web para la vigilancia del hogar con estas herramientasTener su propio sistema de vigilancia en el hogar puede ser un poderoso disuasivo para los posibles intrusos, husmear a compañeros de habitación o frustrar a los compañeros de trabajo. ¡Aquí hay 6 excelentes opciones para productos de vigilancia basados ​​en cámara web que puede usar hoy! Lee mas y la erosión de la privacidad.

Quizás de manera única, tiene una solución interesante al problema: la Sociedad Transparente. En esta sociedad, toda la información será pública y estará disponible gratuitamente para cualquiera que la desee. Esto a su vez compensaría a quienes perdieron su privacidad con el control sobre cómo se utilizan sus datos. La idea es controvertida, ya que el experto en seguridad Bruce Schneier lo calificó de "mito". Sin embargo, es una solución interesante a un problema que nos afecta tanto hoy como hace 20 años.

Emporio de los ladrones (las nuevas tierras baldías)Emporio de los ladrones (las nuevas tierras baldías) Compre ahora en Amazon $17.36

Similar a 1984, Max Hernández explora la privacidad y la seguridad a través de la ficción. A diferencia de Orwell, Hernández escribe en la era moderna donde los teléfonos inteligentes, el malware y la vigilancia del gobierno ya no son obras de ficción. La novela explora un Estados Unidos cercano al futuro, donde la vigilancia se normaliza y la tecnología se vilipendia.

Hernández escribió esta novela por pasión por los conceptos, y la profundidad del conocimiento lo confirma. Conceptos técnicos como el cifrado se exploran a través de la narrativa. Este es un enfoque refrescante que debería hacer que estos temas a menudo complicados sean un poco más fáciles de entender. Al mezclar lo real con lo ficticio, Hernández evoca un mundo que no existe pero que se siente demasiado familiar al mismo tiempo.

Alan Turing: El enigma: el libro que inspiró la película El juego de imitación - Edición actualizadaAlan Turing: El enigma: el libro que inspiró la película El juego de imitación - Edición actualizada Compre ahora en Amazon $5.75

La criptografía es uno de los pilares de la seguridad digital. Eso subyace al cifrado en el que confiamos para mantener nuestra información segura mientras se comprime entre servidores. Mucho antes de que pudiéramos imaginar la realización de nuestros asuntos financieros en línea, Alan Turing se convirtió en uno de los científicos informáticos más notables del mundo. Fue reclutado en el apogeo de la Segunda Guerra Mundial por el gobierno británico para ayudar a descifrar los mensajes militares alemanes Enigma. La máquina que desarrolló permitió a los Aliados interceptar efectivamente a los ejércitos alemanes y contribuyó al final de la guerra.

Junto a su papel fundamental durante la guerra, se convirtió en un destacado informático por derecho propio. Él desarrolló la prueba de Turing ¿Qué es la prueba de Turing y alguna vez será superada?La prueba de Turing está destinada a determinar si las máquinas piensan. ¿El programa Eugene Goostman realmente pasó la prueba de Turing, o los creadores simplemente hicieron trampa? Lee mas que todavía se usa hasta el día de hoy para distinguir la IA de los humanos. A pesar de ser uno de los científicos informáticos más influyentes, la vida de Turing llegó a su fin después de su enjuiciamiento penal. Fue indultado póstumamente en 2013, casi 60 años después de su muerte. Su historia fascinante y conmovedora fue traída a la vida por Benedict Cumberbatch en la película de 2014 El juego de imitación.

¿Qué libros de ciberseguridad me recomiendan?

La seguridad es uno de los campos más interesantes e importantes en la informática moderna. Si bien hay indudablemente muchos que se beneficiarían de la erosión de nuestra privacidad y seguridad, es uno de los elementos más críticos del mundo moderno. Con tanto en juego, estar bien informado es una de las mejores maneras de prevenir la erosión inminente de nuestros derechos.

¿Ha leído alguno de estos libros? ¿Que piensas de ellos? ¿Crees que nos perdimos lo esencial? ¡Háganos saber en los comentarios!

James es el Editor de Noticias de Hardware y Guías de Compra de MakeUseOf y escritor independiente apasionado por hacer que la tecnología sea accesible y segura para todos. Junto con la tecnología, también está interesado en la salud, los viajes, la música y la salud mental. INGENIERO en Ingeniería Mecánica de la Universidad de Surrey. También se puede encontrar escribiendo sobre enfermedades crónicas en PoTS Jots.