El arte de la invisibilidad

Aleksandr Shitik
Aleksandr Shitik

Escribo mis propios posts y libros, y hago reseñas de películas y libros. Experto en cosmología y astronomía, informática, productividad y planificación.

El arte de la invisibilidad
Kevin Mitnick
Géneros: Internet, Sistemas de Información, Seguridad Informática
Año de publicación: 2019
Año de lectura: 2020
Mi calificación: Máxima
Número de lecturas: 1
Páginas totales: 464
Resumen (páginas): 24
Idioma original de la publicación: Inglés
Traducciones a otros idiomas: Ruso, Español, Alemán

Descripción General

El libro, con un poco más de 450 páginas, consta de 16 capítulos (aunque el número puede variar según la edición o traducción). No contiene imágenes, diagramas, gráficos ni código—es puramente texto. A pesar de la falta de variedad en el contenido, se lee con facilidad y resulta interesante.

Resumen Breve

No voy a profundizar en los 16 capítulos, pero intentaré resumir brevemente su esencia. Quizás algunos capítulos puedan agruparse.

Al comienzo del libro, el autor demuestra lo difícil que es mantener la privacidad en el mundo moderno si no se protege activamente. En uno de los primeros capítulos, destaca la falta de fiabilidad de las contraseñas. Las bases de datos de contraseñas son constantemente hackeadas y filtradas en línea, y las contraseñas también pueden adivinarse mediante fuerza bruta. Por ello, el autor recomienda considerar medidas de seguridad adicionales—como la autenticación de dos factores y el uso de programas especializados para bloquear la pantalla que determinan tu distancia de la computadora mediante tecnología Bluetooth.

Después de las contraseñas, el autor señala al correo electrónico como un punto débil. Examina quién puede leer tus correos (usando como ejemplo un proveedor de hosting que almacena los mensajes). El autor también aconseja cifrar el texto de los mensajes para que solo el destinatario pueda leerlos. Además, se aborda la ingeniería social—un método de acceso no autorizado a la información mediante manipulación psicológica e influencia en las acciones de una persona para que cumpla con lo deseado.

Hay un capítulo fascinante sobre los conceptos básicos de la interceptación—métodos para captar señales de audio y video: micrófonos ocultos, cámaras hackeadas, seguimiento mediante torres celulares y otras técnicas. El capítulo sobre cifrado (tipos, diferencias, programas) también es muy informativo.

Luego, el libro pasa a la parte "práctica", donde el autor describe algunas herramientas y enfoques para lograr el anonimato en línea. Se cubre el protocolo HTTPS, el trabajo con direcciones IP y mucho más. Paralelamente, se aborda el tema del seguimiento por parte de grandes empresas para crear perfiles digitales precisos y ofrecer publicidad altamente dirigida. Versiones de navegadores, sistemas operativos e incluso la intensidad de los clics del mouse—estos y otros factores se describen como formas de recopilar información sobre ti. También se discuten algunas herramientas y extensiones de navegador que ayudan a confundir a las plataformas de recopilación de datos.

El libro aborda el tema de la extorsión cibernética y el chantaje, explicando por qué nunca se debe pagar a los delincuentes. Se proporcionan ejemplos de vectores de ataque: desde la creación de sitios web falsos con diseños precisos hasta el phishing y la ingeniería social. También se ofrecen consejos para protegerse de tales amenazas.

Los últimos capítulos del libro sirven como resumen de todo lo anterior, centrándose directamente en los aspectos prácticos del anonimato y lo que se debe hacer para mantenerlo. El autor entra en gran detalle, describiendo todos los pasos posibles: desde comprar tarjetas SIM a través de terceros y usar criptomonedas con mezcladores—hasta configurar software y hardware y emplear herramientas de comunicación segura con cifrado obligatorio de la correspondencia.

Opinión

Lamentablemente, el autor del libro falleció de cáncer en 2023, pero dejó una obra excelente que puede ser útil no solo para profesionales de TI, sino también para usuarios comunes de teléfonos inteligentes, computadoras y otros dispositivos "inteligentes"—ya sea un televisor, un altavoz o un reloj. Un ex-hacker explica cómo protegerse de los hackeos de manera muy accesible. Cada año, al releer mis notas, suelo reducir su volumen en un 5–7% eliminando información que ya he memorizado o considero irrelevante. Sin embargo, al releer las notas de este libro, no puedo eliminar ni una línea—esta información siempre es relevante, interesante y valiosa.

Este artículo es únicamente una reseña del libro y no tiene un carácter de recomendación. Las herramientas y métodos descritos en el libro se proporcionan solo con fines informativos—no es una llamada a la acción por mi parte. Además, algunas tecnologías o prácticas pueden estar restringidas, bloqueadas o ser ilegales en ciertos países, y su uso debe ser evaluado por cada lector de manera independiente, teniendo en cuenta la legislación local y la responsabilidad personal.

Вверх