Críticas

Medios:


Referencias propias:

14 comentarios:

  1. Aun con ojeras en los ojos por trasnochar para terminar de leer el libro, me he decidido a elaborar una crítica del mismo, ya que creo que sus autores se la merecen. El libro me llego el martes y comencé a leerlo a eso de las 22:00, y lo termine ayer sobre la 1:00. Un record para mi, leerme un libro en poco más de 24 horas. Teniendo en cuenta mi escasa afición a la lectura y el poco tiempo que he tardado en deborarmelo, se ve claramente que el libro ha sido de mi agrado, sino, no hubiera tenido sentido acostarme más tarde de lo que acostumbro cuando al día siguiente trabajo.

    Entrando en detalles, he de decir que la historía engancha, es una trama bien pensada, además esos toques de humor puntuales, hacen la lectura más amena. Hay frases que me hecen recordar momentos vividos, parecidos a los del protagonista. Pero podría pasar por una simple historia más de hackers, aunque entretenida, sino fuera por esos detalles técnicos. En mi opinión ayudan a engancharte a la lectura, mientras piensas como lo harías tu, te van entrando más ganas de descubrir como lo hace el protagonista. Tanto la historia como la parte técnica, conviven en el libro en perfecta armonía, son como un matrimonio de ancianos que llevan toda la vida casados. Si una de las dos partes faltara el libro quedaría cojo.

    Está claro que no es un libro que vaya a leer cualquie aficionado a la lectura, porque si no te gusta la informática (o no la entiendes) vas a desechar el libro en el mismo momento en que el protagonista empiece a hablar de "frikadas" (como más de una persona que conozco lo tildaría), que al final no son más que detalles técnicos de los ataques. Y como manual ..., esta claro que no es un manual puro y duro que puedas seguir al pie de la letra para aprender varios ataques, y es ahí donde entra su encanto. Si tu te compras un manual puro, te pones a hacer pruebas pero no te sale alguno de los pasos, ¿qué haces? Lo lógico sería consultar otras fuentes, pero hay muchos principiantes que acabarían desquiciados y dejando este mundillo de lado (como lo hice yo en su día por un tiempo). Pero en cambio este libro, te incita a aprender más de hacking, y es más, te obliga a consultar otras fuentes, si quieres entrar más en detalles de los ataques y aplicaciones. Pero para alguien más experimentado tampoco esta de más, ya que es una historia entretenida, y que puede aportar alguna idea, cuando los métodos de siemrpe fallan.

    Y puntualizando un poco más algunos detalles del libro, me encanta como se aborda el tema de cifrar y "encriptar", como el protagonista repite que se dice cifrar. Hay un momento del libro que me recuerda cuando hace poco más de 3 años, me adentré en este mundo de la seguridad informática, y para mi la palabra correcta era encriptar. Hasta que las bromas de mis compañeros de trabajo sobre las criptas me hicieron cambiar y empecé a decir correctamente cifrar.
    Y ya el perfil del tal Etxeondo, ha sido un puntazo. Salía muy guapo, jejeje.

    En definitiva, creo que es un gran libro para lectores amantes de la informática, con conocimientos en hacking o no.

    Sólo me queda felicitar a sus autores por el gran trabajo, y esperar por una segunda parte.

    Alexander García (alumno de Alex en Máster UEM 2ª ed)

    ResponderEliminar
  2. Este fin de semana me he leído también el libro, ya que engancha y es posible leérselo del tirón.

    La trama es muy interesante, con buenos giros que no dejarán indiferentes, a los que como yo, son aficionados a las novelas detectivescas.

    La parte técnica del libro también me ha mostrado y enseñado algunas cosas que te traen recuerdos (nostalgia) y también despierta el gusanillo para otras.

    Desconozco si tenéis otros libros escritos de narrativa, pero yo estaré esperando por el próximo que publiquéis, o la segunda parte de éste. Gracias.

    Daniel Pérez (Ingeniero en Informática).

    ResponderEliminar
  3. Enhorabuena por tu libro: trepidante, inspirador, entretenido, ameno, práctico y ....diferente. Te animo a que inicies una saga........y fluya tu saber y experiencia ......

    ResponderEliminar
  4. Aunque me lo leí hace tiempo, no había tenido tiempo de "criticar". Aúna mis dos pasiones: la lectura tecnica y la literatura.

    Como ya han dicho, entretenido, ameno y muy trepidante. A ver si continúa la serie de Épico Rios.

    Chema, los libros tipo Maxima Seguridad y Windows 2012 para IT Pros deberían ser así, la aventura épica de Sergio de los Santos y cía securizando el Windows o Configurando el Windows 2012 por amor. xDDDDD

    A Epic Luser

    ResponderEliminar
  5. Lo primero que hay que decir de este libro es que te atrapa. En mi caso lo he leído en dos ratos, literalmente. Los detalles técnicos están perfectamente alineados con la historia y esta suena creible (y más realista de lo que muchos puedan creer). La duración de los capítulos ha sido escogida para atrapar al lector, que sufre cuando tiene que abandonar la lectura. Ese es el punto más fuerte en mi opinión.

    Cuando abordé el libro tenía la idea de que sería una mezcla entre la serie "hackers challengue", con unos toques de narrativa pero la realidad es que es un nuevo género, muy de nicho, pero nuevo. Y eso lo hace fresco y único.

    Esta crítica no quedaría completa si no llamara la atención sobre algunos detalles que me han rechinado, no comprometen en absoluto la integridad del libro, pero me gustaría constructivamente aportarlos:

    1. Las conversaciones entre los hackers. Muy políticamente correctas, de "Pegi 12", especialmente en los primeros capítulos.

    2. La vestimenta de los auditores de Epica, ¿sus compañeros con traje y a él le permiten no hacerlo en el día a día? Las compañías que requieren traje a los auditores son de otro tipo, de cuatro tipos vamos ;)

    Pequeños detalles que como comentaba no empañan una gran labor, el libro comprometerá a los autores, porque se van a pasar un año conestando a la pregunta: ¿para cuando el siguiente?

    Y ya me despido agradeciendo la oportunidad de conocer a Ángel y a Marcos. Lo reeleré seguro.

    Lo mejor: te atrapa, asegurate de empezar a leerlo en un sitio cómodo, porque no te moverás una vez lo abras.

    Lo peor: te quedas con ganas de más, especialmente de profundizar en el mundo de las relaciones entre hackers, un poco de scene.

    ResponderEliminar
  6. Está clarisimo que los autores del libro han cavado una fosa de la que no podran escapar sin hacer una segunda entrega del libro.
    Tirando para atrás de revisiones en www.elladodelmal.com, los autores se comprometieron y les costó arrancar a realizar este proyecto.
    Lo hicisteis, y estais comprobando la euforia que ha traido.

    Ahora no nos dejeis colgados y aunque sea a largo plazo prometed una segunda entrega.

    Felicidades por el tema.

    ResponderEliminar
  7. Hacía mucho que no me leía un libro cuya única razón no fuera puramente técnica, me lo leí en dos tandas y en menos de 24h. Creo que los autores han creado una novela que encaja muy bien en el marco que la encaran; en el apartado técnico no hace falta decir nada, más que buenas palabras. Ojalá se animaran a hacer una segunda parte.

    Comentar también lo "mal educados" que estamos algunos y lo que nos cuesta desacostumbrarnos a nombre yankees tipo mike o john y encajar la novela de acción con nombres más castellanos como marcos o angel.



    P.D.: se echaron de menos páginas interactivas con efectos con el papel en 3D de esos.


    Un saludo y gracias por el libro (esta sin dedicar, ejem...)

    ResponderEliminar
  8. Impresionante!! Me encantan las novelas donde se mezclan conceptos técnicos, intriga, suspense, tecnología, corrupción... Le doy un 10... bueno no, un nueve 9,9 para que no os lo creáis mucho y saquéis nuevas sagas!! :p

    Mi enhorabuena.


    Saludos,

    ResponderEliminar
  9. Si me lo permitís y aunque he disfrutado muchísimo con el libro -vayan por adelantado mis felicitaciones a los autores- voy a hacer un par de apuntes poco amables. Espero que me no me lo tengáis en cuenta.
    En primer lugar, debo decir que casi tuve un paro cardíaco cuando, en el capítulo "Hacker Épico", dicen que el protagonista salta ( o se encuentra, ahora no recuerdo) una "vaya"..... así, del verbo ir, con un par.
    Por otro lado, si no lo he entendido mal, el protagonista es una persona con muchos conocimientos de informática pero ninguna titulación -corregidme si me equivoco-. No obstante, en su cita con Yolanda, no quiere hablar de su trabajo con ella, porque lo considera el error que cometen "los ingenieros".. Llamadme tocapelotas, pero me parece una incongruencia.
    Nada más.
    Un saludo a todos.

    ResponderEliminar
  10. Bueno, se podría hacer una abstracción del término y considera que un ingeniero es el que tiene ingenio, aunque no tenga título... (es por salvarlo).
    Y encima ahora que a los informáticos nos van a quitar la categoría de ingenieros... (yo ya no sé ni lo que soy)

    ResponderEliminar
  11. Me está encantando el libro (salvo por alguna cosilla como alguna que otra palabrotilla). Y me alegro de haberme decidido a comprarlo.
    Sólo voy por el capítulo IV. Cuando lo termine, haré una crítica más completa.
    Enhorabuena otra vez por el premio.

    ResponderEliminar
  12. Hace tiempo que tengo una deuda pendiente con los autores de este libro. Hoy me he sentado a pagarla.

    Dije que iba a hacer una crítica más completa del libro. Más que el simple “me gusta” que puse arriba (ni que esto fuera Facebook). La verdad es que no sé qué voy a decir que no haya dicho ya gente más entendida en la materia y más cercana a ellos que yo. Pero bueno...

    A parte del valor técnico del libro, creo que ha sido una muy buena idea ponerlo en formato novela negra. Es una manera de favorecer el acercamiento de los novatos/as como yo a este mundillo que, de primeras, puede parecernos un poco árido. Como añadir ese “poco de azúcar a la píldora” que nos dan. Porque ¿quién se cansa y quién se aburre cuando hay un misterio que resolver? Lo que me costaba a veces era resistir la tentación de, tumbada en el sofá, leyéndolo después de la cena, incorporarme para encender el ordenador y ponerme descargar y probar cosas. ¡Es que yo tenía que ir al paso con Ángel y ver cómo funcionaban las cosas! Pero claro, no era cuestión de enredarse si al día siguiente había que madrugar. Así, a veces se podían ir probando algunas cosas y otras había que dejar los detalles técnicos para una lectura más detenida más adelante, mientras se avanzaba en la trama.

    Quizá, la mejor alabanza que le pueda dar es decir que ha desenterrado en mí recuerdos de la infancia: cuando desmonté una caja de música porque quería ver cómo funcionaba. Será la inquietud esa que se menciona en el prólogo de “crear una estrategia y adaptar tu mente”, “de seguir profundizando”. Cosas que ya aplicaba en otros campos, pero que, en la materia técnica y en la informática se me habían quedado un poco oxidados. Creo que es el mejor elogio que le puedo hacer al libro: que me toque la tecla de la niñez, cuando estás como una esponja, queriendo comprender cómo funciona todo y probarlo todo, sin importar si se rompe.

    Pero la chuleta sobre los distintos “how-to” también me la quedo, que me vendrá bien para muchas cosas (al menos, durante algunos meses o años).

    Espero que la segunda parte me guste más incluso. Que hay veces que las segundas (o incluso terceras) partes sí que son buenas y mejores. No hay más que ver “Toy Story”. Seguro que la vuestra también lo será (y lo olvidéis mandarle una copia a Willy Smith). ;-)

    ResponderEliminar
  13. hoy, me acabo de leer el libro, y quedé contento, pero algo intrigado por saber qué ocurrió con marcos.

    quiero darles las gracias por escribir el libro, fue genial de principio a fin

    att:
    @santiaguf

    ResponderEliminar
  14. ACTIVE HACK FUNCIONA PERFECTAMENTE ((888 http://juegosface.hol.es/ 888)) 734673446.: ) 5dfryyuh

    ResponderEliminar

Copyright 2013 0xWord derechos reservados.