GNU/Linux >> Tutoriales Linux >  >> Linux

Comprender el mundo digital:mi reseña honesta del libro

Leo muchos libros. En especial, me gusta leer libros sobre computadoras, Linux y el mundo digital en el que vivimos. También disfruto leyendo libros sobre la historia de la computación sobre y por las personas que ayudaron a hacer de este mundo digital lo que es hoy.

Imagine mi emoción cuando descubrí la nueva segunda edición de un importante libro de Brian W. Kernighan, una de las principales figuras en la creación de Unix, autor o coautor de muchos libros influyentes y profesor de Ciencias de la Computación en la Universidad de Princeton. . Comprender el mundo digital combina la historia de la computadora, la tecnología y la historia personal, junto con discusiones sobre cómo la tecnología actual afecta nuestra privacidad.

Kernighan imparte un curso en Princeton cada año, "Computadoras en nuestro mundo", destinado a usuarios de computadoras que no tienen especialización en Ciencias de la Computación. Escribió este libro para llevar gran parte de la información contenida en ese curso al mundo en general.

Kernighan comienza con una exploración de la tecnología en sí. El título del Capítulo 1 es "¿Qué es una computadora?" Cubriendo la CPU y cómo funciona, describe varias formas de almacenamiento, que incluyen RAM, caché, disco y otros tipos de almacenamiento secundario, y cómo funcionan todos juntos. Después de esta descripción general del hardware, describe los algoritmos, cómo se utilizan para resolver problemas y cómo se incorporan a los programas informáticos. En capítulos posteriores, Kernighan analiza Internet, los protocolos TCP/IP que lo controlan y algunas de las herramientas utilizadas para comunicarse a través de Internet.

Mira los datos sobre nosotros mismos (almacenados en nuestras computadoras) que se transmiten a través de Internet, con o sin nuestro permiso. Aunque hay referencias a la seguridad a lo largo del libro, Kernighan pasa gran parte de estos últimos capítulos discutiendo las muchas formas en que nuestros datos son vulnerables y las formas de implementar al menos algún nivel de protección.

Las partes que más me asustaron fueron las discusiones sobre cómo las organizaciones pueden rastrear nuestros movimientos en Internet:los efectos de esto (y herramientas como la minería de datos) en nuestras experiencias en línea. Estoy familiarizado con el uso de herramientas como firewalls y estrategias como el uso de buenas contraseñas y la eliminación o desactivación de programas y demonios que no estoy usando. Pero la facilidad con la que nos pueden espiar (no hay una palabra más precisa para ello) es terrible, sin importar las acciones que tomemos.

Mi primera inclinación después de leer este libro fue enviarles a mis dos nietos que estoy ayudando a construir computadoras para juegos. Este libro es una buena forma de que aprendan cómo funcionan las computadoras a un nivel que puedan entender. También pueden aprender sobre las trampas (más allá de las que sus padres han discutido con ellos) sobre cómo estar seguros en Internet. También les sugerí a sus padres que también lo leyeran.

No todo es pesimismo y fatalidad. Lejos de ahi. Kernighan logra asustarme al mismo tiempo que se asegura de que los lectores entiendan cómo mitigar las amenazas de las que habla. En la gran mayoría de sus escenarios, ya había implementado muchas de las protecciones que cubre.

Este libro me ha hecho pensar más de cerca sobre cómo trabajo y juego en Internet, los métodos que uso para proteger mi red doméstica y cómo uso mis dispositivos portátiles. El nivel de paranoia de Kernighan es suficiente para garantizar que los lectores presten atención mientras nos aseguran que aún podemos usar Internet, nuestras computadoras y otros dispositivos con una cantidad razonable de seguridad siempre que tomemos las precauciones adecuadas.

¡No! No te voy a contar todo eso. No recibirás spoilers de mí.

Kernighan indica a los lectores las secciones que pueden volverse demasiado técnicas y puede omitirlas. Aún así, en general, esta es una lectura bastante fácil y accesible incluso para muchos lectores no técnicos. Esto fue intencional por parte del autor. Entonces, incluso si su cociente tecnológico es bastante bajo, este libro aún es comprensible. A pesar de que escribió la primera edición de este libro hace solo cinco años, esta segunda edición incluye importante material nuevo que lo hace aún más aplicable a la tecnología actual y la rápida difusión de datos. Encontré la nueva sección sobre inteligencia artificial bastante esclarecedora.

Recomiendo encarecidamente este libro a cualquiera que quiera aprender más sobre cómo funcionan las computadoras y cómo impactan la privacidad y la seguridad en el mundo moderno.


Linux
  1. Fabricante de computadoras Linux trasladará la fabricación a EE. UU.

  2. El mundo necesita mujeres que programen

  3. ¿Comprender el resultado de la "política apt-cache"?

  4. Reseña del libro:Mejores prácticas de Perl por Damian Conway

  5. Lanzamiento de Kali Linux 1.0 - Moto - El nacimiento de Kali Linux

MapSCII – El mapamundi en tu terminal

Reseña del libro:La línea de comandos de Linux

Revisión de Cairo Dock:el muelle está en los detalles

Comprender el comando uname en Linux

Comprender el bucle for en los scripts de Shell

Entendiendo el comando time en Linux