Buenos lectores y amantes de la informática:
Virus, spam, troyanos, robos de datos o claves, acceso a cuentas de correo electrónico o servidores de forma ilegal o fraudulenta, técnicas de engaño en la red...
Para muchos Internet se ha convertido en el eje de su día a día.
El problema es que no hay una red entre muchas otras, si no una única red de redes. Podemos crear redes internas e independientes, pero cuando necesitamos poner en contacto una de esas redes situada en un pueblo perdido y olvidado de España con otra red en un lugar similar en USA, Perú, Japón o cualquier otro lugar de otro país que podáis imaginar hay que usar una red común, La Red. Lo mismo sucede con ordenadores individuales.
Como empezaba diciendo hay una larga lista de peligros en esta Red tanto en la parte superficial de ella como en la más profunda; y, a medida que profundizamos estos peligros que pueden parecer por sus componentes independientes se vuelven linealmente dependientes al ser usados como "arma" por expertos informáticos para entrar en ordenadores o en redes cuando estos acceden a la Red de Redes.
Es un poco de lo que nos va a hablar este libro escrito a varias manos. Nos descubre que nadie en este mundo, por mucho que lo intente, puede desaparecer totalmente del mundo digital, siempre hay datos nuestros que se convierten en alimento de ella y no debemos sorprendernos ni escandalizarnos, tampoco deberían hacerlo las empresas o aquellos que van a contratar a alguien. Nos descubre nuestra vulnerabilidad digital en la Red pues muchos de nosotros no podemos gestionar la defensa de nuestros equipos eficientemente y de forma perfecta. Sólo podemos ser precavidos. Esta obra, "Destripando la Red", nos enseña a serlo y evitar algunos dolores de cabeza y angustias cuando recorremos Internet.
Hay peligros que están bien definidos por una serie de características; este libro no las da a conocer para que sepamos detectar a tiempo y actuemos en consecuencia esos peligros o los lugares donde más comúnmente se ocultan a plena vista.
Por consiguiente creo que es un libro óptimo para conocer como se diría en matemáticas los vectores de posición de los peligros de la Red y en la Red; y siendo precavido tratar de sortearlos de algún modo. Me ha agradado la obra y os invito a leerla junto a "La Invasión de los E-mails" y "Hackers y software libre".
No hay comentarios:
Publicar un comentario
Aquí puedes dejar lo que te parece cada uno de los comentarios.