Los 10 mejores libros sobre ciberseguridad que todo el mundo debería leer

¿Desea aprender sobre la seguridad, la privacidad y la vigilancia en línea, o le puede dar el don del conocimiento a otra persona? Necesitas estos 10 libros de seguridad cibernética.

¿Desea aprender sobre la seguridad, la privacidad y la vigilancia en línea, o le puede dar el don del conocimiento a otra persona?  Necesitas estos 10 libros de seguridad cibernética.
Anuncio

La seguridad toca todo lo que hacemos, en línea y fuera de línea. Ya no existe una distinción entre nuestras vidas e Internet. Socializamos, hacemos planes, trabajamos y hacemos banca en línea. Con tantos datos circulando entre servidores de todo el mundo, es esencial mantenerlo seguro y privado. Lamentablemente, hay un subconjunto vocal de empresas y gobiernos que no están de acuerdo. Creen que no deberíamos tener derecho a la privacidad y que nuestros datos ahora son suyos.

Este push-and-pull puede parecer complicado o, peor aún, sin importancia. Afortunadamente, no faltan expertos dispuestos a compartir sus conocimientos para que todos podamos beneficiarnos. Ya sea que ya haya invertido en la lucha por la seguridad o que desee atraer a alguien, aquí hay 10 libros de seguridad cibernética que necesita leer en este momento.

1. No hay lugar para esconderse: Edward Snowden, la NSA y el Estado de Vigilancia por Glenn Greenwald

No hay lugar para esconderse: Edward Snowden, la NSA y el Estado de Vigilancia No hay lugar para esconderse: Edward Snowden, la NSA y el Estado de Vigilancia Comprar ahora En Amazon $ 5.39

Glenn Greenwald era un destacado periodista por derecho propio, ya había escrito para The Guardian y The Intercept. Su primer paso en el periodismo fue en su propio blog Unclaimed Territory, que se centró en la vigilancia sin orden de la NSA en el cambio de milenio. Fue en este contexto que Edward Snowden contactó a Greenwald acerca de los programas de vigilancia global del gobierno de EE. UU. Greenwald fue fundamental en la divulgación de los proyectos de vigilancia de la NSA en una serie de informes para The Guardian.

Los informes de Snowden fueron algunas de las revelaciones más influyentes de los últimos tiempos. El gobierno de EE. UU. Usaba internet como una herramienta de vigilancia masiva. Lo que hizo las revelaciones aún más impactantes fue que también estaban espiando a sus propios ciudadanos. Greenwald cuenta cómo llegó a conocer a Snowden, y cómo crearon los ahora infames informes. La segunda mitad explora las implicaciones de las divulgaciones y lo que podemos hacer para evitar esquemas como este en el futuro.

2. Mil novecientos ochenta y cuatro por George Orwell

1984 (Signet Classics) 1984 (Signet Classics) Comprar ahora En Amazon $ 4.59

Antes de que Gran Hermano fuera un popular programa de televisión de realidad, era el líder tiránico del Partido de la novela de 1949 de George Orwell. Orwell escribió esta piedra angular de la ficción distópica después de la Segunda Guerra Mundial, durante los comienzos de la Guerra Fría. A pesar de escribir en una época anterior a las computadoras, los teléfonos inteligentes o Internet, muchas de las técnicas exploradas en todo el libro son tan relevantes hoy como siempre. La vigilancia constante de la telepantalla de Nineteen Eighty-Four incluso traza paralelismos con muchos de nuestros dispositivos domésticos inteligentes. Su Smart Home Works para la NSA, y usted está viendo su Smart Home Works para la NSA, y usted está siendo Visto Parece que los peores temores sobre el Internet de las cosas y la tecnología de los hogares inteligentes se están realizando. Ahora el director de inteligencia nacional, James Clapper, ha declarado que los dispositivos de IoT se están utilizando para la vigilancia. Lee mas . Después de leer, puede preguntarse si los gobiernos y las compañías tecnológicas de hoy en día consideran Nineteen Eighty-Four como un manual, en lugar de una advertencia.

3. Ingeniería social: el arte del pirateo humano por Christopher Hadnagy

Ingeniería social: el arte de la piratería humana Ingeniería social: el arte de la piratería humana Comprar ahora En Amazon $ 16.99

La ingeniería social (SE) combina la psicología con una pizca de manipulación para extraer información confidencial de víctimas inconscientes. La cobertura de los eventos de seguridad se centra en los aspectos técnicos, pero el SE es a menudo uno de los elementos más críticos. Las máquinas son predecibles y siempre seguirán las reglas; las personas lo son menos.

Christopher Hadnagy es un experto en SE, y es el anfitrión del brillante podcast de Social Engineer. Podcasts para aumentar su seguridad en línea 9 Podcasts para aumentar su conciencia de seguridad en línea ¿Desea obtener más información acerca de la seguridad en línea, pero no tiene tiempo para leer? La respuesta es simple: ¡podcasts! Aquí hay algunos podcasts excelentes centrados en la seguridad a la espera de que los escuche. Lee mas . Dirige un equipo que pivota entre las pruebas de penetración de la vida real, la capacitación técnica y la organización de eventos regulares en Def Con. En este libro, Hadnagy explora el tema que mejor conoce e imparte muchos años de conocimiento aprendido. El libro explora qué es realmente la ingeniería social, cómo se usa y cómo protegerse contra los ingenieros sociales.

4. Privacidad: una introducción muy breve por Raymond Wacks

Privacidad: una introducción muy breve (introducciones muy breves) Privacidad: una introducción muy breve (introducciones muy breves) Compre ahora en Amazon $ 8.95

La serie Very Short Introduction de Oxford University Press ha sido instrumental en la introducción de nuevos temas para los lectores, con más de 510 títulos en la serie hasta la fecha. La edición de Privacidad se lanzó por primera vez en 2010 y posteriormente se actualizó en 2015. En general, hay tres campos de creencias: los que creen que estamos en un mundo posterior a la privacidad, defensores incondicionales de la privacidad y la mayoría ambivalente a la erosión de la privacidad en nombre de la seguridad

Para aquellos de nosotros que creemos apasionadamente en la preservación de la privacidad, tanto en línea como fuera de línea, el grupo ambivalente es el más desafiante porque a menudo hacen eco del mantra "si no tienes nada que ocultar ...". Si le ha costado convencer a su más cercano y querido de la importancia de la privacidad Por qué es importante la privacidad en línea y 5 maneras de reclamarlo Por qué es importante la privacidad en línea y 5 maneras de reclamarlo Las amenazas de privacidad nos rodean. Hoy en día, el impacto y los peligros de las infracciones de privacidad en línea son importantes. Estos pocos recursos explican las trampas de forma clara y concisa. Lea más, o si desea aprender más por usted mismo, esta breve guía es el lugar perfecto para comenzar.

5. Datos y Goliat: las batallas ocultas para recoger tus datos y controlar tu mundo por Bruce Schneier

Datos y Goliat: Las batallas ocultas para recoger sus datos y controlar su mundo Datos y Goliat: las batallas ocultas para recopilar sus datos y controlar su mundo Comprar ahora En Amazon $ 10.00

Bruce Schneier está muy bien ubicado para escribir un libro sobre cómo las empresas recopilan sus datos. Desde 1994, Schneier ha estado involucrado en la criptografía digital, lanzando su primer libro Applied Cryptography ese mismo año. Desde entonces, ha escrito doce libros más sobre la criptografía y temas de seguridad más generales. Junto a su otra salida, dirige su propio weblog de seguridad, Schneier on Security, y se sienta en el consejo del grupo de derechos digitales, Electronic Frontier Foundation (EFF).

Con ese cuerpo de trabajo detrás de él, está claro que Schneier sabe de lo que está hablando y le apasiona. Data y Goliath ponen esa pasión en primer plano mientras Schneier describe todas las formas en que nos vigilan. Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet continúa siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo, y más. Lea más - y cómo incluso participamos en la invasión de nuestra propia privacidad. Si bien eso sería interesante en sí mismo, Schneier se toma el tiempo para esbozar cómo podemos mejorar esta situación. En un mundo donde las empresas de las que nunca hemos oído hablar pueden exponer algunos de nuestros datos más confidenciales, la necesidad de cambio es más importante que nunca.

6. Entonces te has avergonzado públicamente por Jon Ronson

Así que te han avergonzado públicamente por lo que te han avergonzado públicamente Comprar ahora En Amazon $ 8.38

Doxxing es uno de los flagelos de internet y se usa a menudo para intimidar o presionar a alguien para que guarde silencio. La práctica de desatar la información personal de alguien en línea sin su consentimiento puede ser una experiencia aterradora y perjudicial. Las redes sociales permiten que las noticias viajen en un instante y han cambiado radicalmente la forma en que interactuamos con el mundo que nos rodea.

También da una voz anónima a cualquiera que desee abusar de ella. Este es un problema que es muy común en Twitter Twittear mientras que es mujer: acoso y cómo Twitter puede arreglarlo Tweet mientras es mujer: acoso y cómo Twitter puede solucionarlo El problema de abuso de Twitter es real. Aquí hay algunos ejemplos, junto con la opinión de expertos sobre cómo Twitter puede resolver esto. Lee mas . Entonces, ¿qué sucede cuando publicas algo arriesgado, ofensivo o que se malinterpreta? ¿Debería ser castigado para siempre, enfrentando la pérdida de su trabajo y todas las búsquedas de Google de su nombre traerán resultados negativos en los años venideros?

El autor y locutor Jon Ronson profundiza debajo de las historias polémicas de las recientes tendencias de Internet. Al hacerlo, revela a las personas que arruinaron sus vidas por el abuso que recibieron en línea. Ronson crea empatía por los involucrados, independientemente de si usted está de acuerdo o no con sus percances percibidos. Las historias son interesantes, y a menudo alarmantes, pero también sirven para destacar exactamente por qué debe tener cuidado con lo que publica en línea. 5 Ejemplos de información que nunca debe publicar en línea 5 Ejemplos de información que nunca debe publicar en línea ¿Qué publica en línea? ¿Compartes tu ubicación, tu casa, tus datos bancarios? ¿Quizás los compartas inadvertidamente? Si no está seguro, consulte nuestros consejos y trucos para evitar publicar información personal en línea. Lee mas .

7. Cuenta regresiva para Zero Day: Stuxnet y el lanzamiento del primer arma digital del mundo por Kim Zetter

Cuenta atrás para Zero Day: Stuxnet y el lanzamiento del primer arma digital del mundo Cuenta atrás para Zero Day: Stuxnet y el lanzamiento del primer arma digital del mundo Comprar ahora En Amazon $ 7.52

La guerra cibernética ha sido una característica habitual de la ciencia ficción durante años, pero a menudo como útil dispositivo de trama ficticio. Todo esto cambió cuando en 2010 los investigadores tropezaron con el primer arma digital. El gusano, conocido como Stuxnet, había sido diseñado para evitar su detección. Su objetivo final era interrumpir el programa nuclear de Irán.

Kim Zetter, escritora principal de Wired, cubrió la historia a medida que se desarrollaba y, como era de esperar, está especialmente calificada para escribir el libro en Stuxnet. Nos guía a través del descubrimiento accidental de Stuxnet y las repercusiones de este acto de guerra digital Cuando los gobiernos atacan: Nation-State Malware Expuesto cuando los gobiernos atacan: Nation-State Malware Expuesto Una ciberguerra está teniendo lugar ahora, oculto por Internet, sus resultados raramente observado. ¿Pero quiénes son los jugadores en este teatro de guerra y cuáles son sus armas? Lee mas . Zetter explora hábilmente la interacción entre la política y la tecnología. ¿Es la ciberguerra la próxima amenaza para su seguridad? ¿Es Cyberwar la próxima amenaza a su seguridad? Los ataques cibernéticos se han convertido en algo común, con ataques DDoS y filtraciones de datos ahora una ocurrencia semanal. ¿Pero cuál es tu papel en esto? ¿Hay precauciones que puede tomar para evitar la guerra cibernética? Leer más llevó al consenso de que Estados Unidos e Israel eran conjuntamente responsables del ahora infame gusano.

8. The Transparent Society por David Brin

The Transparent Society: ¿Nos obligará la tecnología a elegir entre privacidad y libertad? The Transparent Society: ¿Nos obligará la tecnología a elegir entre privacidad y libertad? Compre ahora en Amazon $ 18.87

Si vuelves a pensar en 1999, el mundo era un lugar muy diferente. Internet solo estaba llegando a la corriente principal, todavía nos conectamos con AOL a través de acceso telefónico, y Amazon todavía era una librería. A continuación, puede cuestionar qué tan relevante podría ser un libro escrito sobre la privacidad en ese año. La Sociedad Transparente, escrita por el autor de ciencia ficción David Brin, resulta extremadamente relevante en el mundo post-Snowden. A pesar de ser un escritor de ciencia ficción, Brin predijo con precisión cómo la Ley de Moore ¿Qué es la Ley de Moore y qué tiene que ver contigo? [MakeUseOf Explains] ¿Cuál es la ley de Moore y qué tiene que ver contigo? [MakeUseOf Explains] La mala suerte no tiene nada que ver con la Ley de Moore. Si esa es la asociación que tenía, la está confundiendo con la Ley de Murphy. Sin embargo, no estaba lejos porque la Ley de Moore y la Ley de Murphy ... Leer más contribuirían a la proliferación de dispositivos de vigilancia de bajo costo. Use su cámara web para la vigilancia doméstica con estas herramientas. Use su cámara web para la vigilancia doméstica con estas herramientas. El sistema de vigilancia hogareña puede ser un poderoso elemento de disuasión para posibles intrusos, compañeros de habitación o frustrantes compañeros de trabajo. ¡Aquí hay 6 excelentes opciones para productos de vigilancia basados ​​en cámara web que puede usar hoy! Lea más y la erosión de la privacidad.

Quizás único, tiene una solución interesante al problema: la Sociedad Transparente. En esta sociedad, toda la información sería pública y estaría disponible para cualquiera que la desee. Esto a su vez compensaría a aquellos que perdieron su privacidad con el control sobre cómo se usan sus datos. La idea es controvertida, y el experto en seguridad Bruce Schneier la llamó un "mito". Sin embargo, es una solución interesante a un problema que nos aqueja tanto hoy como hace 20 años.

9. Thieves Emporium por Max Hernandez

Thieves Emporium (The New Badlands) Thieves Emporium (The New Badlands) Comprar ahora En Amazon $ 16.95

Similar a Mil novecientos ochenta y cuatro, Max Hernández explora la privacidad y la seguridad a través de la ficción. A diferencia de Orwell, Hernández escribe en la era moderna donde los teléfonos inteligentes, el malware y la vigilancia gubernamental ya no son obras de ficción. La novela explora un Estados Unidos en el futuro cercano, donde la vigilancia se normaliza y la tecnología es vilipendiada.

Hernández escribió esta novela por pasión por los conceptos, y la profundidad del conocimiento lo confirma. Conceptos técnicos como el cifrado se exploran a través de la narrativa. Este es un enfoque refrescante que debería hacer que estos temas, a menudo complicados, sean un poco más fáciles de entender. Al mezclar lo real con lo ficticio, Hernández evoca un mundo que no existe pero que se siente demasiado familiar al mismo tiempo.

10. Alan Turing: The Enigma por Andrew Hodges

Alan Turing: El enigma: el libro que inspiró la película El juego de imitación Alan Turing: El enigma: el libro que inspiró la película El juego de imitación Comprar ahora En Amazon $ 3.99

La criptografía es una de las piedras angulares de la seguridad digital. Es la base de la encriptación en la que confiamos para mantener nuestra información segura a medida que pasa de un servidor a otro. Mucho antes de que pudiéramos imaginarnos dirigir nuestros asuntos financieros en línea, Alan Turing se convirtió en uno de los científicos informáticos más destacados del mundo. Fue reclutado en el apogeo de la Segunda Guerra Mundial por el gobierno británico para ayudar a descifrar los mensajes militares alemanes Enigma. La máquina que desarrolló permitió a los Aliados interceptar con eficacia los ejércitos alemanes y contribuyó al final de la guerra.

Junto con su papel fundamental durante la guerra, se convirtió en un prominente científico informático por derecho propio. Desarrolló la prueba de Turing ¿Qué es la prueba de Turing y será vencida alguna vez? ¿Qué es la prueba de Turing y alguna vez será vencida? La prueba de Turing está destinada a determinar si las máquinas piensan. ¿El programa Eugene Goostman realmente pasó la prueba de Turing, o los creadores simplemente hicieron trampa? Lea más, que todavía se usa hasta el día de hoy para distinguir AI de humanos. A pesar de ser uno de los científicos informáticos más influyentes, la vida de Turing llegó a un final prematuro después de su enjuiciamiento criminal. Fue indultado póstumamente en 2013, casi 60 años después de su muerte. Su historia fascinante y conmovedora fue traída a la vida por Benedict Cumberbatch en la película de 2014 The Imitation Game .

¿Qué libros de seguridad cibernética recomiendan?

La seguridad es uno de los campos más interesantes e importantes en la informática moderna. Si bien sin duda hay muchos que se beneficiarían de la erosión de nuestra privacidad y seguridad, es uno de los elementos más críticos del mundo moderno. Con tanto en juego, estar bien informado es una de las mejores maneras de prevenir la inminente erosión de nuestros derechos.

¿Ha leído alguno de estos libros? ¿Que piensas de ellos? ¿Crees que nos perdimos algo esencial? Háganos saber en los comentarios!

In this article