La mayoría de ataques informáticos tienen un componente desafiante,doloroso, como un rugido. Sin embargo un ingeniero socialexperimentado es un arma letal contra la que resulta casi imposibledefenderse. Su singularidad y arriesgadas soluciones pueden arreglarlas vulnerabilidades técnicas más imprevistas.Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cadaprincipio para ilustrarlo con historias reales y estudios de casosprácticos, dando soluciones a los problemas y peligros del mundovirtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar losataques. Descubra los secretos de manipuladores y estafadoresexperimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sidosiempre, la prevención social. Lea con atención estas páginas ydescubrirá quien es su enemigo.PrólogoPrefacio y agradecimientos1. Una mirada al mundo de la ingeniería socialPor qué es tan valioso este libroEl diseñoLo que viene a continuaciónVisión general de la ingeniería socialLa ingeniería social y su lugar en la sociedadEl timo 419El poder de la escasezEl Dalai Lama y la ingeniería socialRobo de empleadosDarkMarket y Master SplynterLos distintos tipos de ingenieros socialesEl entorno conceptual de la ingeniería social y cómo utilizarloResumen2. La recopilación de informaciónRecopilar informaciónLa utilización de BasKetLa utilización de DradisPensar como un ingeniero socialFuentes de recopilación de informaciónRecopilar información de los sitios WebMotores de búsquedaReconocimiento de WhoisServidores públicosMedios socialesSitios de usuarios, blogs y otrosInformes públicosUtilizar el poder de la observaciónMirar en la basuraUtilizar software de predicción de contraseñasDesarrollar un modelo de comunicaciónEl modelo de comunicación y sus raícesDesarrollar un modelo de comunicaciónEscenario 1: Phishing por correo electrónicoEscenario 2: La llave USBEl poder de los modelos de comunicación3. Las maniobras de obtención de información¿Qué son las maniobras de obtención de información?Las metas de las maniobras de obtención de informaciónLa carga previaDominar las maniobras de obtención de informaciónApelar al ego de una personaExpresar interés mutuoHacer una afirmación falsa intencionadamenteOfrecer información voluntariamenteEl conocimiento asumidoUtilizar los efectos del alcoholHacer preguntas inteligentesPreguntas abiertasPreguntas cerradasPreguntas conductorasPreguntas de conocimiento asumidoDominar las maniobras de obtención de informaciónResumen4. El pretexto: cómo convertirse en otra persona¿Qué es el pretexto?Los principios y fases de planificación del pretextoCuanto más investigue, más probabilidades tendrá de tener éxitoInvolucre sus intereses personales para aumentar sus opcionesPractique dialectos y expresionesHaga el esfuerzo de utilizar el teléfonoCuanto más simple sea el pretexto mayores serán las opciones de teneréxitoEl pretexto debe parecer espontáneoProporcione al objetivo una conclusión lógicaPretextos exitososEjemplo 1: Stanley Mark RifkinEjemplo 2: Hewlett-PackardMantenerse en terreno legalHerramientas adicionalesResumen5. Trucos mentales: los principios psicológicos utilizados eningeniería socialLas modalidades sensorialesLos sentidosLas tres modalidades sensoriales básicasEl pensador visualEl pensador auditivoEl pensador cinestésicoDeterminar el sentido preferentePor qué es tan importante entender la modalidadLas microexpresionesIraRepugnanciaDesprecioMiedoSorpresaTristezaFelicidadCómo prepararse para detectar microexpresionesCómo utilizan las microexpresiones los ingenieros socialesLas contradiccionesLa indecisiónLos cambios de actitudLa gesticulación con las manosLa programación neurolingüística (PNL)La historia de la programación neurolingüísticaLos códigos de la programación neurolingüísticaEl nuevo código de la PNLLos patrones del nuevo códigoCómo utilizar la PNLLa voz en PNLLa estructura de la fraseUtilizar la voz definitivaEntrevistas e interrogatoriosTácticas profesionales de interrogatorio La confrontación positivaEl desarrollo del temaManejar los rechazos y sobreponerse a las objecionesMantener la atención del objetivoPresentar una ruta alternativaLa meta finalLa gesticulaciónEl anclajeEl reflejoLa posición de los brazos y las manosSaber escucharCrear compenetración instantáneaSea sincero en su deseo de conocer a la genteCuide su aspectoAprenda a escuchar a las personasSea consciente de cómo afecta a las personasEvite que la conversación se centre en ustedRecuerde que la empatía es la clave de la compenetraciónTenga una cultura general ampliaDesarrolle su curiosidadEncuentre el modo de satisfacer las necesidades de los demásUtilizar otras técnicas para crear compenetraciónRespirar al mismo ritmo que el objetivoIgualar el tono deI