Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Julio, 2015    General

Reseña del libro "Cibercrimen"

Manel Medina y Mercè Molist se han juntado para ofrecernos un libro divulgativo, ilustrativo y a la vez educativo sobre los problemas a los que nos enfrentamos todos los días al usar el ordenador, el móvil, Internet, las redes sociales, etc…

Contar con el respaldo de Mercè Molist, probablemente la periodista más conocida, respetada e involucrada con la red en España, ya es garantía de un texto de calidad y bien documentado. Pero a la ecuación de autores se le suma Manel Medina, catedrático de la UPC, coordinador científico del capítulo europeo de APWG y fundador de varias empresas de seguridad, que aporta el respaldo técnico necesario en un proyecto como este.

Sin duda, y aunque por el título pueda parecerlo, no nos encontramos ante un libro más sobre fraude y delitos informáticos. La forma en que se afronta cada tema resulta sumamente interesante y aporta una novedosa manera de atraer y llevar al lector hacia el objetivo del libro: aprender a evitar los ataques.

"Una obra que tiene vocación de manual práctico para evitar
que se pueda caer en la tela de araña que conforma el entramado
del crimen en la red.
"

El libro consta de seis capítulos que desde una introducción con los consejos básicos y fundamentales, pasando por la forma de trabajo del ciberdelincuente y del cibercrimen organizado, lleva hasta el futuro y el Internet de las Cosas. Desgajando en cada capítulo problemas y situaciones reales así como la forma de enfrentarse a ellos y evitarlos.

De esta forma, encontramos como se tratan temas como el robo de identidad, la ingeniería social, el ciberbullyng (o acoso), el fraude financiero o el espionaje industrial entre otros, hasta un total de 15. Cada uno de los temas tratados se enfoca desde cuatro puntos diferentes, Riesgo, Ataques, Defensas y Protectores. Esto es, primero se explica el riesgo del problema, luego se describen ataques reales, para continuar con las posibles defensas que pueden tomar los usuarios y terminar con organizaciones, personas, compañías o fuerzas de la ley que velan por la protección de los usuarios en cada caso concreto.

"Riesgos conocidos: ¡Mira dónde te metes!
Ataques publicados: ¡Aprende de los errores ajenos!
Defensas aplicables: ¡Escoge lo que más te conviene!
Protectores disponibles: ¡Pide ayuda cuando la necesites!"

Personalmente, tengo que señalar que lo que más me ha interesado ha sido la descripción de los ataques reales, todos perfectamente descritos y documentados con fechas, nombres, detalles, etc. Casi todos muy conocidos, y que han saltado a los medios en más de una ocasión, pero los datos facilitados y el tratamiento de la información sirven para que el lector tome conciencia de que se encuentra ante un problema real y que puede también puede afectarle a él.

Como curiosidad, entre los casos que se documentan en el libro se encuentra la investigación que realizamos en Hispasec sobre MPack y como afectó a miles de usuarios, muchos españoles, a través de más de 11.000 páginas web infectadas. Una de las que más visitas recibió (y por tanto a más víctimas infectó) resultó ser la página oficial de Marta Torné.

También destacable el capítulo dedicado al ciberbullying, un tema especialmente delicado que evidentemente no puede obviarse, pero que hay darle la necesaria importancia sin caer en sensacionalismos; en este caso está tratado de una forma exquisita. El relato del caso de Amanda Todd resulta emocionante. 

Evidentemente está claro que se trata de un libro destinado a concienciar a los usuarios, por ello no nos encontramos ante un libro específicamente técnico, todo lo contrario. Se trata de un libro podría leer cualquier usuario independientemente de su nivel de conocimientos técnicos.

En resumen, un libro interesante para acercar la problemática de la seguridad a los usuarios más escépticos o legos en la materia, el libro que podrías dejar a cualquier familiar para que entienda los riegos de la (in)seguridad. Pero que por la cantidad de datos reales e históricos que se describen puede interesar a todos los lectores, incluso los más expertos.

Título: Cibercrimen
Autores: Mercè Molist y Manel Medina
ISBN: 978-84-16204-82-3
Número de páginas: 220
Precio: 16€ IVA incluido
También existe versión digital para Kindle

Más información:

Cibercrimen

una-al-dia (19/06/2007) Alerta: Ataque a gran escala contra webs europeas afecta a miles de usuarios

Ataque vía web a gran escala

Marta Torné y el ataque basado en webs



Antonio Ropero
Twitter: @aropero
Palabras claves , ,
publicado por alonsoclaudio a las 20:44 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad