Reseña del libro cyber smart the zeroth position ethos pathos logos ejemplos en discursos

Cyber ​​Smart es un libro sobre cómo proteger el dinero y la información de los delincuentes cibernéticos por bart R. McDonough, experto en ciberseguridad. El libro explica qué es lo que los malos actores intentan lograr a través de sus usos de la tecnología, así como a quiénes se dirigen, dónde y cuándo atacan y cómo operan para que las personas puedan tomar contramedidas efectivas. La introducción menciona los diversos vectores de ataque que se examinarán en detalle más adelante, luego presenta los cinco pasos básicos a la ciberseguridad que defiende repetidamente en todo el libro: mantenga los dispositivos actualizados, use autenticación de dos factores, use un administrador de contraseñas, use hasta fecha de software antivirus, y crear copias de seguridad de datos. Este bit se vuelve un poco tedioso a medida que avanza el libro, pero cada uno de estos cinco puntos es un buen consejo. Luego, enumera varios mitos sobre la ciberseguridad que serán desmentidos a lo largo del libro. McDonough finaliza la introducción con una breve descripción de las dos partes del libro.

La primera parte del precio etéreo contiene nueve capítulos que cubren los objetivos, metas y métodos de los ciberdelincuentes. Esta sección es realmente solo necesaria para los principiantes en ciberseguridad y otras personas no informadas, pero es bueno tener toda su información en un lugar como una referencia para actualizar la memoria, incluso si uno está bien versado en su materia. El Capítulo 1 comienza con una historia de fraude por transferencia bancaria, y luego le dice al lector cómo evitar que alguien sea estafado de esta manera. Después de proporcionar algunas estadísticas, mcdonough explica las diferencias y las relaciones entre las violaciones de datos, hacks y ataques cibernéticos. El segundo capítulo cuenta la historia del famoso hacker albert gonzalez, y luego profundiza en la demografía, las motivaciones y los métodos de los hackers. McDonough habla sobre los hackers de sombrero blanco y sombrero negro, pero no menciona los sombreros grises. Ofrece una breve descripción general de los atacantes de estados nacionales, pero principalmente guarda este tema para el capítulo final del libro, ya que este no es el principal ciberataque para la mayoría de las personas. El hacktivismo se discute, luego el capítulo concluye con varias historias de hackers que fueron capturados.

En los capítulos tercero y cuarto, mcdonough explica que el objetivo de los piratas informáticos suele ser el beneficio y que sus métodos son medios diferentes para ese fin, incluso para los sombreros negros que cumplían condena en prisión y se convirtieron en sombreros blancos. Le dice al lector cómo se usan las credenciales robadas y cómo se vende la tendencia etérea en los mercados negros, luego llama la atención sobre el robo de identidad médica, una amenaza creciente en los últimos años. Los diversos tipos de malware que afectan a las computadoras obtienen una visión general completa, al igual que el concepto de ingeniería social, que es el uso del engaño para obtener información personal. El resto del capítulo 4 detalla los diversos tipos de estafas que uno puede encontrar. Es aquí donde se ve el vínculo entre la ciberseguridad y la seguridad en el mundo físico.

El Capítulo 5 establece la cadena de eventos que comprende un ataque cibernético y explica cómo cada paso en la cadena le brinda al defensor la oportunidad de detener el ataque. El sexto capítulo comienza con una historia sobre cómo encontrar una memoria USB aleatoria que resultó haber sido sembrada por actores malos para propagar malware, luego explora otros métodos de ataque, como correos electrónicos falsos, personificación de llamadas telefónicas y mensajes de texto, sitios web falsos y problemas. wi-fi cómo conseguir ethereum. En el séptimo capítulo, mcdonough regresa a la estrategia de “brillantez en lo básico”, elaborando cada punto. Recomienda que no se usen algunas aplicaciones más antiguas y más vulnerables, pero no considera la posibilidad de un parche de seguridad falso que pueda infectar un dispositivo con malware mientras se presenta como una actualización legítima. La autenticación de dos factores se elogia con razón, pero el uso de más factores apenas se menciona en el libro. Después de explicar qué es un administrador de contraseñas, mcdonough recomienda al lector que instale un programa antivirus y lo mantenga actualizado. Desafortunadamente, los detalles sobre su funcionamiento son escasos y no se mencionan los métodos antivirus de lista negra en comparación con la lista blanca. El capítulo concluye con la introducción del almacenamiento en la nube, que se trata con más detalle más adelante.

El octavo capítulo es muy corto y trata los errores etéreos. McDonough explica cómo evitar ser la fuente de una violación de datos que podría ser muy costosa para uno mismo o para el empleador. Para finalizar la parte I, el capítulo 9 ofrece consejos sobre cómo responder a un ataque que ya ha ocurrido, y sigue los pasos para tratar el phishing, el malware, el ransomware y el compromiso del correo electrónico. El único consejo cuestionable aquí es pagar el rescate por un ransomware si todo lo demás falla en lugar de solo comerse la pérdida, ya que esto alienta a más ataques.

La Parte II contiene doce capítulos que analizan amenazas y recomendaciones específicas para diferentes partes de la vida de una persona, con una lista de pasos a seguir al final de cada capítulo. Es aquí donde es más probable que uno aprenda algo nuevo. Los capítulos 10 y 11 tratan sobre el robo de identidad de usted y sus hijos, respectivamente. McDonough analiza cómo los malos actores obtienen información personal con la que pueden cometer robos de identidad. Uno se pregunta por qué no recomienda incinerar los documentos de identificación en lugar de simplemente destruirlos de la wiki de minería ethereum antes de deshacerse de ellos. Dirige a los lectores a un sitio web que les permite verificar si su información ya se ha comprometido. Explica la diferencia entre las alertas de fraude y los bloqueos de seguridad al tiempo que muestra cerca de mí el combustible sin etanol, por lo que las empresas como lifelock son esencialmente una estafa. El resto del capítulo 10 ofrece consejos para proteger su historial médico, prevenir el robo de identidad contra el personal militar desplegado y ayudar a las personas mayores a evitar estafadores. El Capítulo 11 explica por qué los malos actores atacan a los niños por robo de identidad, que es un problema que carece de suficiente conciencia pública. La mayoría de las defensas son similares a las medidas para adultos, con variaciones menores. El capítulo también trata sobre los depredadores de los juegos en línea dirigidos a los niños, el uso general de Internet por parte de los niños y los juguetes inteligentes. Curiosamente, mcdonough no recomienda en absoluto el uso de juguetes inteligentes.

El capítulo 12 trata sobre la protección del dinero. Comienza con un ejemplo de robo de identidad y compras ilegítimas, luego examina los principales tipos de fraude financiero, incluido el fraude por transferencia bancaria, el fraude de equidad de la vivienda, la suplantación del IRS, el fraude de tarjetas de crédito y de regalo, los skimmers de tarjetas y otros tipos que se dirigen a los no bancarizados y no bancarizados gente. Extrañamente, no hay discusión sobre cómo proteger las tenencias de criptomonedas. El Capítulo 13 es una breve incursión en la protección de la definición de etnología de una cuenta de correo electrónico. Uno puede sorprenderse de lo insegura e ingenua que es la persona promedio al leer este capítulo, desde usar la misma contraseña para cuentas personales y comerciales hasta esperar que los proveedores de servicios gratuitos no vendan sus datos.

La protección de archivos es el tema del capítulo catorce. Comienza con una historia sobre un interno que accidentalmente elimina archivos importantes para demostrar que las amenazas no son la única preocupación para la protección de archivos. Esto también ilustra el problema de tener un único punto de falla, que se resuelve al hacer una copia de seguridad de los datos importantes. McDonough asesora al lector sobre el almacenamiento adecuado en la nube y el almacenamiento local, luego discute cómo encontrar el mejor proveedor de la nube para las necesidades de cada uno. El Capítulo 15 trata sobre las redes sociales y la gran cantidad de cuentas falsas y de spam que utilizan los malos actores. Los peligros de publicar demasiada información personal, especialmente en relación con las actividades recientes del mundo real, se reiteran en el capítulo 5. McDonough explica cómo y por qué el inicio de sesión de la comisión de ética de terceros en Texas participa en la minería de datos en las redes sociales. Su consejo al final para tratar de pensar como lo haría un mal actor al tomar contramedidas es muy importante y debería aparecer con mayor frecuencia en el libro, tal vez incluso como un sexto elemento de “brillantez en lo básico”.

El capítulo 16 trata sobre la protección del acceso a sitios web y las contraseñas. Los peligros de reutilizar las contraseñas en los sitios se repiten, luego mcdonough proporciona una explicación elemental del hashing de contraseñas. Luego presenta algunas estadísticas impactantes sobre cuántas personas no cambian las contraseñas incluso después de haber sido atacadas cibernéticamente. Vuelve a hablar sobre los administradores de contraseñas, así como sobre una tecnología prometedora llamada universal second factor (U2F). Para aquellos que no tienen un gráfico de este tipo, mcdonough ofrece una fórmula para generar contraseñas modestamente seguras y varios errores para evitar.

Los capítulos 17 y 18 cubren computadoras y dispositivos móviles, respectivamente. La criptomoneda finalmente se discute, pero solo a través de malware que secuestra un dispositivo para minar la criptomoneda. El uso de dispositivos de visita por parte de los sitios web para extraer la criptomoneda está cubierto, al igual que el voluntariado del poder de cómputo para resolver otros problemas complejos. Se explican la estafa de transferencia de dispositivos móviles y la estafa de intercambio de SIM, luego mcdonough ofrece consejos para prevenirlos. Compara y contrasta las características de seguridad de iphones y androides. Cuando hoy ethereum news reddit discute la pérdida y el robo del dispositivo, cita algunas estadísticas inquietantes sobre lo que hará la gente cuando descubra el dispositivo perdido de otra persona. Su consejo de no usar dispositivos con jailbreak es bueno para los no expertos, pero aquellos que tienen un gran conocimiento pueden mantener seguros tales sistemas.

El capítulo diecinueve trata sobre la seguridad del wi-fi en el hogar. McDonough advierte por primera vez al lector sobre configuraciones de seguridad obsoletas, pero reconoce que la configuración más segura, WPA2, se ha descifrado y WPA3 aún no está disponible. Las amenazas que se detallan aquí incluyen vecinos cargados, malware y administración incorrecta del enrutador. Aunque las redes privadas virtuales se mencionan en todo el libro, no se explican suficientemente hasta este capítulo. El capítulo 20 trata temas relacionados con internet de las cosas (iot). Al igual que en el estado de ética de www, nos las memorias USB del capítulo 5, los dispositivos iot pueden infectarse. Se discuten los peligros de los autos pirateados, seguidos por problemas con botnets, ransomware y spyware. Con las historias de terror que mddonough comparte sobre dispositivos iot pirateados, uno se pregunta por qué alguien querría usarlos cuando existen dispositivos no vinculados perfectamente funcionales.

El último capítulo ofrece consejos específicos para viajeros. Comienza con una historia acerca de la piratería inalámbrica en un avión, luego se amplía a las preocupaciones públicas de wi-fi en general, como las redes falsas, los ataques del hombre en el medio, el rastreo de paquetes y la inspección física de un usuario. A continuación, mcdonough discute las estafas que los turistas pueden sufrir a manos de los lugareños. El capítulo concluye con consejos para viajar en general, y luego consejos sobre cómo tomar precauciones adicionales en países extranjeros.

Cyber ​​Smart lee rápidamente más de 250 páginas. El libro nos recuerda el viejo proverbio, “para sobrevivir a un ataque de oso, superar a la persona que está contigo”. Esto quiere decir que los malos actores siempre estarán con nosotros, y probablemente siempre victimizarán a alguien porque alguien no usará la seguridad adecuada. medidas Pero con el consejo de mcdonough, que alguien no necesite acceso a Internet por correo electrónico no sea usted, porque ser cibernético es principalmente una cuestión de no ser estúpido cibernético. En su mayor parte, hace un excelente trabajo al guiar al lector a través de los elementos necesarios de la ciberseguridad, pero existen algunas omisiones dudosas, preguntas sin respuesta y problemas estilísticos. Destaca la ausencia de un capítulo en la parte II dedicado a proteger las existencias de criptomonedas, al igual que la falta de asesoramiento en todo el libro para usuarios de sistemas operativos distintos de Windows y Macintosh (e.G. Linux). En el libro aparecen algunos errores tipográficos menores, y la tabla de contenidos duplicada parece redundante.

Aunque este libro está lleno de información importante que puede ayudar a muchas personas a evitar ser victimizadas, y muchas personas desconocen gran parte de esta información en la actualidad, uno que está familiarizado con las medidas de seguridad cibernética se pregunta si existe un problema más profundo que no haya un libro como este. puede resolver. Pero sería erróneo culpar a mcdonough por el intento de obtener una cita posterior. Un libro de este tipo, inevitablemente, tiene una vida útil relativamente corta, ya que la tecnología avanza a un ritmo acelerado, y el desarrollo de la computación cuántica requerirá un replanteamiento radical de algunas medidas de seguridad. Pero para 2019, Cyber ​​Smart es uno de los mejores intentos de asesorar a una persona promedio en materia de ciberseguridad, y se puede escribir una segunda edición cuando sea necesario.

banner