Seguridad Informática
El libro está escrito en un lenguaje muy cercano, no es un libro en el que te vas a encontrar volcados en hexadecimal ni oscuros comandos para sistemas Linux. Es un libro escrito para educar a la gente que usa las nuevas tecnologías y probablemente no sea consciente de todo el riesgo inherente que ello conlleva. Es un libro orientado al eslabón más débil. A esas personas que sufren y pican en ataques de SPAM, personas que, probablemente, tengan un sin fin de 'animalitos' instalados en sus sistemas operativos y que al final, son el blanco fácil de la delincuencia en Internet. El objetivo del libro es proveer información útil, herramientas y consejos para evitar que un usuario normal sea víctima de robos o cosas bastante peores.
En la sociedad de la información nuestra identidad constituye un elemento valioso y merecedor de protección jurídica. A la hora de realizar una compra online, un trámite administrativo a través de Internet o al utilizar las redes sociales, por ejemplo, disponer de una identidad y poder ejercer un control real sobre sus distintos atributos constituye un elemento esencial para garantizar nuestros derechos. Más aún, a medida que la evolución de las tecnologías de la información genere nuevos prod uctos y servicios, la gestión de la identidad en el entorno online se convertirá en un aspecto crítico y, por tanto, el proceso de autenticación de la misma será cada vez más importante.
Este libro, más que ningún otro que haya escrito hasta este punto de mi vida, fue una labor de amor. Me permitió combinar el conocimiento y la experiencia de dos carreras (más de una década en la policía y casi otra década en el campo de la computación, conformando casi 20 años de trabajo con computadoras como aficionada). Cuando era una oficial activa de la policía, el crimen cibernético era un área especialmente esotérica- los investigadores de agencias pequeñas y medianas raramente se tropezaban con un caso que involucrara evidencia digital, y el término crimen cibernético no se escuchaba en la mayoría de los círculos policiales.
Este libro, más que ningún otro que haya escrito hasta este punto de mi vida, fue una labor de amor. Me permitió combinar el conocimiento y la experiencia de dos carreras (más de una década en la policía y casi otra década en el campo de la computación, conformando casi 20 años de trabajo con computadoras como aficionada). Cuando era una oficial activa de la policía, el crimen cibernético era un área especialmente esotérica- los investigadores de agencias pequeñas y medianas raramente se tropezaban con un caso que involucrara evidencia digital, y el término crimen cibernético no se escuchaba en la mayoría de los círculos policiales.
Today alone, Dell Computer will sell more than $18 million worth of computer equipment through the Internet. In 1999, nine million Americans traded stocks online, accounting for one-third of all retail stock trades. And more than 200,000 Web sites worldwide (including sites belonging to 98 of the Fortune 100 ) can accept e-commerce transactions. Commercial use of the Web continues to grow at an astonishing pace, and securing Web transactions has become increasingly critical to businesses, organizations, and individual users. Fortunately, an extremely effective and widely deployed communica- tions protocol provides exactly that security. It is the Secure Sockets Layer protocol, more commonly known simply as ssl. The ssl protocol along with its successor, the Transport Layer Security (tls) protocol is the subject of this book.
El libro pretende ser más bien una guía en la que se presenta al lector, menos técnico, lo que es Internet desde sus comienzos hasta nuestros días. Se presenta de forma detallada y sencilla explicando su funcionamiento y los servicios que nos ofrece, con el fin de que pueda ser accesible a los usuarios internautas más básicos en cuanto a conocimientos técnicos informáticos. Igualmente, una vez detallados los conceptos básicos de Internet y los servicios que ofrece, se presentan los peligros actuales a los que nos podemos enfrentar en la Red de redes, con ello conoceremos su origen, su forma de actuar, quién los dirige y hacia qué objetivos. Gracias a ese análisis aprenderemos a identificarlos en sus distintas formas y “presentaciones” y por consiguiente sabremos defendernos y evitarlos. Una guía en la que aparecen la inmensa mayoría de las entradas disponibles en El Blog de Angelucho, artículos, alertas, ciberconsejos, etc., relativos todos a la seguridad en la Red y dirigidos a todos los internautas aunque el objetivo principal es el navegante menos experimentado y por lo tanto con más posibilidades de convertirse en “cibervíctima”. Ni que decir tiene que, aunque los lectores de estos contenidos son mayoritariamente internautas adultos, el principal objetivo a proteger son los navegantes más jóvenes, niños y adolescentes, al ser los más desprotegidos en la Red por desconocimiento de los peligros que les amenazan en muchos de los casos, pero en la mayoría de las ocasiones el problema se da por una considerable ausencia del denominado “control parental”.
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers. Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales. Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera. El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking. Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos. Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante
Usted puede contribuir con Libros UCLV, es importante para nosotros su aporte..
Contribuir