Prólogo
	
	Prefacio y agradecimientos
	
	1. Una mirada al mundo de la ingeniería social
		Por qué es tan valioso este libro
			El diseño
			Lo que viene a continuación
		Visión general de la ingeniería social
			La ingeniería social y su lugar en la sociedad
				El timo 419
				El poder de la escasez
				El Dalai Lama y la ingeniería social
				Robo de empleados
				DarkMarket y Master Splynter
			Los distintos tipos de ingenieros sociales
			El entorno conceptual de la ingeniería social y cómo utilizarlo
		Resumen
	
	2. La recopilación de información
		Recopilar información
			La utilización de BasKet
			La utilización de Dradis
			Pensar como un ingeniero social
		Fuentes de recopilación de información
			Recopilar información de los sitios Web
				Motores de búsqueda
				Reconocimiento de Whois
				Servidores públicos
				Medios sociales
				Sitios de usuarios, blogs y otros
				Informes públicos
			Utilizar el poder de la observación
			Mirar en la basura
			Utilizar software de predicción de contraseñas
		Desarrollar un modelo de comunicación
			El modelo de comunicación y sus raíces
			Desarrollar un modelo de comunicación
				Escenario 1: Phishing por correo electrónico
				Escenario 2: La llave USB
		El poder de los modelos de comunicación
	
	3. Las maniobras de obtención de información
		¿Qué son las maniobras de obtención de información?
		Las metas de las maniobras de obtención de información
			La carga previa
			Dominar las maniobras de obtención de información
				Apelar al ego de una persona
				Expresar interés mutuo
				Hacer una afirmación falsa intencionadamente
				Ofrecer información voluntariamente
				El conocimiento asumido
				Utilizar los efectos del alcohol
			Hacer preguntas inteligentes
				Preguntas abiertas
				Preguntas cerradas
				Preguntas conductoras
				Preguntas de conocimiento asumido
		Dominar las maniobras de obtención de información
		Resumen
	
	4. El pretexto: cómo convertirse en otra persona
		¿Qué es el pretexto?
		Los principios y fases de planificación del pretexto
			Cuanto más investigue, más probabilidades tendrá de tener éxito
			Involucre sus intereses personales para aumentar sus opciones
			Practique dialectos y expresiones
			Haga el esfuerzo de utilizar el teléfono
			Cuanto más simple sea el pretexto mayores serán las opciones de tener éxito
			El pretexto debe parecer espontáneo
			Proporcione al objetivo una conclusión lógica
		Pretextos exitosos
			Ejemplo 1: Stanley Mark Rifkin
			Ejemplo 2: Hewlett-Packard
			Mantenerse en terreno legal
			Herramientas adicionales
		Resumen
	
	5. Trucos mentales: los principios psicológicos utilizados en ingeniería social
		Las modalidades sensoriales
			Los sentidos
			Las tres modalidades sensoriales básicas
				El pensador visual
				El pensador auditivo
				El pensador cinestésico
				Determinar el sentido preferente
				Por qué es tan importante entender la modalidad
		Las microexpresiones
			Ira
			Repugnancia
			Desprecio
			Miedo
			Sorpresa
			Tristeza
			Felicidad
			Cómo prepararse para detectar microexpresiones
			Cómo utilizan las microexpresiones los ingenieros sociales
				Las contradicciones
				La indecisión
				Los cambios de actitud
				La gesticulación con las manos
		La programación neurolingüística (PNL)
			La historia de la programación neurolingüística
			Los códigos de la programación neurolingüística
				El nuevo código de la PNL
				Los patrones del nuevo código
			Cómo utilizar la PNL
				La voz en PNL
				La estructura de la frase
				Utilizar la voz definitiva
		Entrevistas e interrogatorios
			Tácticas profesionales de interrogatorio 
				La confrontación positiva
				El desarrollo del tema
				Manejar los rechazos y sobreponerse a las objeciones
				Mantener la atención del objetivo
				Presentar una ruta alternativa
				La meta final
			La gesticulación
				El anclaje
				El reflejo
			La posición de los brazos y las manos
			Saber escuchar
		Crear compenetración instantánea
			Sea sincero en su deseo de conocer a la gente
			Cuide su aspecto
			Aprenda a escuchar a las personas
			Sea consciente de cómo afecta a las personas
			Evite que la conversación se centre en usted
			Recuerde que la empatía es la clave de la compenetración
			Tenga una cultura general amplia
			Desarrolle su curiosidad
			Encuentre el modo de satisfacer las necesidades de los demás
			Utilizar otras técnicas para crear compenetración
				Respirar al mismo ritmo que el objetivo
				Igualar el tono de voz y la forma de hablar del objetivo
				Igualar el lenguaje corporal del objetivo
			Probar la compenetración
		El desbordamiento de búfer humano
			Establecer las reglas
			Distorsionar el sistema operativo humano
			Las reglas de las órdenes incrustadas
		Resumen
	
	6. La influencia: el poder de la persuasión
		Los cinco fundamentos de la influencia y la persuasión
			Tenga en mente una meta clara
			Compenetración, compenetración, compenetración
			Conecte con usted mismo y con lo que le rodea
			No sea insensato: sea flexible
			Contacte con usted mismo
		Las tácticas de influencia
			Reciprocidad
				Dar algo
				El sentimiento de estar en deuda
				Realizar la petición
			El compromiso
			La concesión
			La escasez
			Autoridad
				La autoridad legal
				La autoridad de la organización
				Autoridad social
			Compromiso y coherencia
			Agradar
			El consenso o prueba social
		Alterar la realidad: el encuadre
		Política
			Utilizar el encuadre en el día a día
			Los cuatro modelos de alineamiento
				El puenteo del encuadre
				La amplificación del encuadre
				La extensión del encuadre
				Transformación del encuadre
			Utilizar el encuadre en ingeniería social
				Regla 1: Todo lo que diga evocará un encuadre
				Regla 2: Las palabras que se definen dentro de un encuadre evocan el encuadre mental
				Regla 3: Negar el encuadre
				Regla 4: Conseguir que el objetivo piense en el encuadre refuerza ese encuadre
		La manipulación: controlar al objetivo
			Retirar o no retirar
			La ansiedad curada por fin
			¡No puede obligarme a comprar eso!
			Condicionar al objetivo para que responda positivamente
			Incentivos de la manipulación
				Incentivos económicos
				Incentivos ideológicos
				Incentivos sociales
		La manipulación en ingeniería social
			Aumentar la sugestibilidad del objetivo
			Controlar el entorno del objetivo
			Forzar al objetivo a revaluar
			Lograr que el objetivo se sienta impotente
			Infligir castigo no físico
			Intimidar a un objetivo
			Emplear la manipulación positiva
				Desconecte su emoción de la conducta del objetivo
				Intente mencionar las cosas positivas
				Presuponer, presuponer y presuponer
				Pruebe distintas líneas
				Utilice el tiempo pasado
				Localizar y destruir
		Resumen
	
	7. Las herramientas del ingeniero social
		Herramientas físicas
			Ganzúas
				Uso práctico
				Abrir cerraduras magnéticas y electrónicas
				Herramientas variadas para abrir cerraduras
			Cámaras y dispositivos de grabación
				Cámaras
				Emplear las herramientas de un ingeniero social
			Utilización del rastreador GPS
				El SpyHawk SuperTrak GPS TrackStick
				Utilizar el SpyHawk TrackStick
				Revisar los datos del rastreador GPS
		Herramientas de recopilación de información on-line
			Maltego
				¿Por qué utilizar Maltego?
			SET: El juego de herramientas del ingeniero social
				Instalación
				Ejecutar SET
				Otras características de SET
			Herramientas telefónicas
				Falsificación de la identificación de la llamada
				SpoofCard
				SpoofApp
				Asterisk
				Emplear guiones
			Descifrado de contraseñas
				Common User Password Profiler (CUPP)
				CeWL
		Resumen
	
	8. Estudio de casos prácticos: diseccionando al ingeniero social
		Estudio de caso de Mitnick 1: el pirateo de DMV
			El objetivo
			La historia
				Obtener un número de teléfono inédito del DMV
				Obtener acceso al sistema telefónico del estado
				Conseguir contraseñas
			Aplicación del ámbito conceptual de la ingeniería social en el ataque del DMV
		Estudio de caso de Mitnick 2: el pirateo de la administración de la Seguridad Social
			El objetivo
			La historia
			Aplicación del ámbito conceptual de la ingeniería social en el ataque de la SSA
		Estudio de caso de Hadnagy 1: el director general demasiado seguro de sí mismo
			El objetivo
			La historia
			Aplicación del ámbito conceptual de la ingeniería social en el ataque al director general
		Estudio de caso de Hadnagy 2: el escándalo del parque temático
			El objetivo
			La historia
			Aplicación del ámbito conceptual de la ingeniería social en el ataque del parque temático
		Estudio de caso de alto secreto 1: misión no imposible
			El objetivo
			La historia
			Aplicación del ámbito conceptual de la ingeniería social en el caso de alto secreto 1
		Estudio de caso de alto secreto 2: ataque de ingeniería social a un hacker
			El objetivo
			La historia
			Aplicación del ámbito conceptual de la ingeniería social en el caso de alto secreto 2
		Por qué son importantes los estudios de casos
		Resumen
	
	9. Prevención y mitigación
		Aprender a identificar los ataques
		Crear una cultura personal de concienciación
		Ser consciente del valor de la información que le están pidiendo
		Mantener actualizado el software
		Desarrollar guiones
		Aprender de las auditorías de seguridad
			Comprender lo que es una auditoría de seguridad
			Establecer las metas de la auditoría
			Lo que debe y no debe incluirse en una auditoría
			Elegir al mejor auditor
		Observaciones finales
			La ingeniería social no siempre es negativa
			La importancia de recopilar y organizar la información
			Elija sus palabras cuidadosamente
			Tenga un buen pretexto
			Practique leyendo expresiones
			Manipulación e influencia
			Manténgase alerta a las tácticas maliciosas
			Utilice su miedo
		Resumen
	
	Índice alfabético 
La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas.Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.