Hacker: edición 2012

En 2007 un grupo de autores compuesto por María Teresa Jimeno García, Carlos Míguez Pérez, Abel Mariano Matas García y Justo Pérez Agudín iniciaron en Anaya Multimedia un proyecto que a lo largo de los últimos cinco años se ha traducido en un número de libros sobre seguridad informática, hacking y temas afines. Básicamente se trata de una actualización constante de la misma materia, plasmada en títulos como “Destripa la red” (2007), “Hacker” (Guías prácticas de usuario 2008 y 2010), “Hacker” (Biblia, ediciones 2009 y 2012), “Destripa la red” (2011). El motivo de esta constante republicación de libros con títulos similares no es otro, como el lector podrá fácilmente adivinar, que el vertiginoso avance de las Tecnologías de la Información, que hace que en cuestión de unos pocos años la mayor parte de los contenidos se queden obsoletos.

Hacker -Edición 2o12 es un libro que me ha sorprendido no solo por la envergadura de su labor de actualización con respecto a obras anteriores de la colección “Guías prácticas” con el mismo título, sino también por la perspectiva diferente con que se contempla la compleja temática de la delincuencia informática y la defensa contra intrusiones. Por poner un ejemplo, en la edición de 2008 el esquema del libro era el del típico recetario con los trucos favoritos del enemigo (por aquel entonces compuesto aun en gran parte por adolescentes inadaptados y gamberretes de cibercafé) para reventar sistemas, junto con la manera correspondiente de protegerse contra ellos. Hacker 2012, por el contrario, está escrito en clave de guía generalista -casi podríamos llamarla estratégica- para tomar decisiones en un entorno globalizado en el que bandas de ciberdelincuentes, hordas anarquistas y avanzadillas de la ciberguerra campan por sus respetos.

Esta obra no se detiene en pormenores como el rastreo de puertos y el empleo de WSH para realizar intrusiones en sistemas informáticos. Antes bien prefiere facilitar una descripción, necesariamente breve pero no por ello menos rigurosa, de la infraestructura, las tecnologías y las entidades que componen eso que llamamos la red mundial, con especial énfasis en la WAN. En otras palabras, todo lo que hay más allá del punto de conexión de la compañía telefónica, y que la mayor parte de los usuarios por lo general prefieren no ver para no tener que admitir que en el fondo ellos no son los únicos propietarios de Internet.

Se habla de redes de fibra óptica, de ATM, XDSL, Metroethernet y del backbone principal de Internet. También se hace un repaso -desde el punto de la seguridad- a los sistemas operativos comerciales de más amplio uso como Windows 7 y Mac OSX (Linux, por desgracia no, lo cual da pie a pensar que o bien no había páginas suficientes para ello o bien la situación del código libre ha empeorado en los últimos tiempos). La obra queda rematada con una recapitulación de los últimos avances en informática móvil (smartphones, WiFi, ZigBee), asi como de la seguridad en el comercio electrónico y las redes sociales. Esta amplitud de enfoque la hace idonea para servir como texto de base en un cursillo introductorio dirigido a policías, militares, abogados, educadores, personal bancario y especialistas de seguridad de las empresas.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: