Asociación de Técnicos de Informática.Grupos de TrabajoNoticias de ATIServicio ATInetPublicaciones de ATIFormación: Catálogo y NovedadesBolsa de Trabajo Ayuda
Novática núm. 148 2000
(nov.-.dec.)

Información sobre ATI
Información sobre Novática
Indice general de Novática
Lecturas recomendadas
Suscripción  a Novática
Cómo conseguir números de Novática
Núm. 146: Nuevos lenguajes para la red147
 
Número 148 
 

Si desea comprar este número de Novática o suscribirse a Novática, infórmese pulsando aquí

25 aniversario de Novática: 1975-2000
Partner of UPGRADE: The European Online Magazine for the IT Professional

Portada de Novática núm. 148Monografía

Privacidad en la Red
En colaboración con Informatik/Informatique, revista bimestral de SVI/FSI, y con Upgrade, The European Online Magazine for the IT Professional

Portada (pulse aquí si desea ver una versión de mayor tamaño --121KB) 
Antonio Crespo Foix
© 2000 ATI (Asociación de Técnicos de Informática) 
 

SUMARIO
 
Bloque
Editorial
Monografía
Secciones
Técnicas
Sociedad de la Información
Asuntos Interiores

Nota muy importante: Los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización

Editorial: Novática: balance de un aniversario   3 
[contenido completo en formato HTML]

En resumen: El último número del milenio    3
[contenido completo en formato HTML]

25 aniversario de Novática: La Noche de la Informática   5
[contenido completo en formato HTML] [fotos en formato PDF - 99KB]
 

Monografía:Privacidad en la Red
En colaboración con Informatik/Informatique, revista bimestral de SVI/FSI, y con Upgrade, The European Online Magazine for the IT Professional

Coordinada por Alfonso Escolano, Isabel Hernando Collazos y Stephanie Teufel

Presentación  (y Referencias)  6
Alfonso Escolano, Isabel Hernando Collazos, Stephanie Teufel
[contenido completo en formato HTML]

Introducción: el vasto territorio de la privacidad    8
Alfonso Escolano, Isabel Hernando Collazos, Stephanie Teufel
[contenido completo en formato PDF]

Privacidad en la Red   11
Juan Manuel Fernández López
[resumen]

Privacidad y seguridad en la red: panorámica de la actualidad y de las tendencias tecnológicas   15
Félix Herrera Priano
[resumen]

Cookies, perfiles, direcciones IP: cuestiones pendientes en la legislación sobre protección de datos   20
Rosa Julià Barceló
[resumen]

Seguridad mediante reingeniería de procesos de negocios   24
Gaby Herrmann, Günther Pernul
[resumen]

Algunas cuestiones sobre la Criptografía usada en la Red   29
Pino Caballero Gil
[resumen]

Un modelo para la seguridad de flujos de trabajo basados en agentes   33
Henrik Stormer, Konstantin Knorr, Jan H.P. Eloff
[resumen]

Servidor seguro para aplicaciones Java   39
Ulrich Ultes-Nitsche
[resumen]

El Código Ético de protección de datos personales en Internet 
de la Asociación Española de Comercio Electrónico   42
Verónica Sagnier
[resumen]
 

Secciones técnicas

Bases de Datos
Depuración de disparadores en bases de datos activas   44
Oscar Díaz, Arturo Jaime
[resumen]
Análisis de la base de datos de un prototipo SIG  para  la gestión 
de montes en parques naturales   51
Mª Isabel Ramos, Andrés Molina, Francisco R. Feito
[resumen]

Ingeniería del Software
El cuerpo de conocimiento de la Ingeniería del Software   56
Javier Dolado
[resumen]

Internet
Optimización de la transmisión de contenidos Web/HTML mediante la aplicación de técnicas de compresión    60
Andrés Vegas Aneiros, Julio Villena Román
[resumen]

Profesión informática
Ingeniería Documental: una nueva disciplina informática  64
José R. Hilera
[resumen]

Sistemas de Tiempo Real
Compilador Forth reorientable para microcontroladores empotrados   67
Jorge Doorn, Marcela Ridao
[resumen]

Referencias autorizadas  73
[contenido completo en formato HTML]
 

Sociedad de la Información

Programar es crear
Salto entre páginas   77
Concurso de programación ACM 2000: Programa F
[contenido completo en formato PDF]
«Cortando cadenas»: solución   78
Álvaro Martínez Echevarría
[contenido completo en formato PDF]
 

Asuntos Interiores

Coordinación Editorial  80 [contenido completo en formato HTML]
Programación de Novática   80 [contenido completo en formato HTML]
Normas de publicación para autores   81 [contenido completo en formato HTML]
Socios Institucionales   81 [contenido completo en formato HTML]
 

 

Publicidad
Microsoft TechNet: La herramienta indispensable para los Profesionales Técnicos
Airtel Empresas: nuevo Plan Profesional en movimiento
EOI (Escuela de Organización Industrial): Concebimos la formación como una herramienta estratégica de la empresa
I Convocatoria de los Premios Ericsson Multimedia Móvil

 



Resúmenes de artículos

Monografía: "Privacidad en la Red"
En colaboración con Informatik/Informatique, revista bimestral de SVI/FSI, y con Upgrade, The European Online Magazine for the IT Professional.



Privacidad en la Red
Juan Manuel Fernández López
Director de la Agencia de Protección de Datos. Magistrado

Resumen: en este artículo se hace un resumen de la normativa europea y española sobre protección de la intimidad personal y familiar en lo que respecta al uso de las tecnologías de la información y de las comunicaciones, y se describen las características específicas de Internet respecto a dichos derechos. Se resumen también las recomendaciones y documentos elaborados por la Agencia de Protección de Datos (APD) de España y otros organismos europeos, así como el Reglamento de Seguridad de la LORTAD.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Privacidad y seguridad en la red: panorámica de la actualidad y de las tendencias tecnológicas
Félix Herrera Priano
Centro de Comunicaciones y Tecnologías de la Información CCTI, Universidad de La Laguna

Resumen: el presente artículo expone de manera simple cuál es el actual «estado del arte» en materia de Seguridad informática así como su interrelación con el modelado y el diseño de las redes de comunicaciones. La seguridad, como otros muchos aspectos en las redes, tiene un enorme componente físico (seguridad de dispositivos) y lógico (políticas de seguridad de las organizaciones y empresas). Tan sólo una combinación correcta de ambas permitirán aproximarnos a un modelo efectivo de seguridad en la Red. También son tratados otros aspectos tales como los modelos de seguridad centralizados o distribuidos y los niveles de seguridad a través de sistemas cortafuegos (firewall). Finalmente haremos una reflexión acerca de qué nos puede deparar el futuro en base a los diferentes procedimientos que existen hoy en día para implantar seguridad de  manera efectiva.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

 Vuelta a inicio

Cookies, perfiles, direcciones IP: cuestiones pendientes en la legislación sobre protección de datos
Rosa Julià Barceló
Morrison & Foerster, Bruselas

Resumen: este artículo describe de forma detallada la normativa europea sobre protección de datos personales, en especial la Directiva sobre Protección de Datos, en lo que se refiere a su aplicación en el ámbito de Internet. Entre otros, se describen los problemas que en este aspecto originan herramientas tecnológicas como las direcciones IP, las cookies, de amplio uso la World Wide Web, y los perfiles.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

 Vuelta a inicio

Seguridad mediante reingeniería de procesos de negocios
Gaby Herrmann, Günther Pernul
Universidad GH, Essen, Alemania

Resumen: aparte del tratamiento tradicional de las transacciones de negocios, el procesamiento asistido por ordenador está adquiriendo una importancia cada vez mayor. Esto es aplicable tanto a las relaciones con los clientes como a las relaciones con los socios de la empresa. En estas relaciones, la seguridad juega un importante papel. En el tratamiento tradicional de las transacciones empresariales, los estándares para una seguridad suficiente son, usualmente, intuitivos. Esto ya no es posible en las transacciones asistidas por ordenador. Por tanto, resulta necesario un proceso específico del tratamiento de las transacciones de negocios, a fin de alcanzar los necesarios estándares de seguridad.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Algunas cuestiones sobre la Criptografía usada en la Red
Pino Caballero Gil
Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna

Resumen: en este trabajo se comentan brevemente algunas cuestiones sobre Criptografía tales como su necesidad, riesgos existentes para la protección de la información electrónica y algunos de los conceptos más básicos. Se presta especial atención a los protocolos criptográficos y a la legislación en materia de seguridad. Por último se concluye con una visión general presente y futura del problema de la seguridad en redes.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Un modelo para la seguridad de flujos de trabajo basados en agentes
Henrik Stormer(1), Konstantin Knorr(1), Jan H.P. Eloff(2)
(1)Universidad de Zürich (Suiza), (2)Rand Afrikaans University (Sudáfrica)

Resumen: con la aparición de redes globales como Internet, es cada vez mayor la importancia de los entornos de flujos de trabajo. No obstante, la seguridad en tales entornos contempla casi de forma única las comunicaciones seguras. Otras importantes aspectos a contemplar son el control de acceso basado en la función y en la separación de tareas. Este artículo muestra de qué forma los agentes móviles pueden ser usados para poner en marcha esta y otras medidas de seguridad en flujos de trabajo.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Servidor seguro para aplicaciones Java
Ulrich Ultes-Nitsche
Departamento de Electrónica y Computadores, Universidad de Southampton, Reino Unido1

Resumen: los servlets de Java ofrecen una forma adecuada de poner en marcha programas Java que funcionen en el servidor. Al quedar abiertos al público a través de Internet, disponen de mecanismos de seguridad que protegen al servidor de Internet contra varios tipos de amenazas. Se discute en este artículo las características de seguridad proporcionadas por los servlets de Java. Además, se describirán brevemente los mecanismos adicionales que se han de utilizar para crear aplicaciones Internet en servidores seguros.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

El Código Ético de protección de datos personales en Internet de la Asociación Española de Comercio Electrónico
Verónica Sagnier
Licenciada en derecho, Subdirectora de Relaciones Externas y Asuntos Jurídicos de la Asociación Española de Comercio Electrónico @ECE

Resumen: una de las principales preocupaciones de los consumidores al entrar en Internet es la posibilidad de que sus datos puedan ser captados y archivados en bases de datos sin su conocimiento. Para salvar este freno, la AECE elaboró hace un año el primer Código Ético de Protección de  Datos en Internet, bajo la tutela de la Agencia de Protección de Datos (APD), y con el apoyo de las principales asociaciones de consumidores. En este artículo se  describen las principales características de dicho código, cuyo texto completo puede encontrarse en http://www.aece.org

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Secciones técnicas

Bases de Datos
Depuración de disparadores en bases de datos activas
Oscar Díaz, Arturo Jaime
Grupo EKIN, Departamento de Lenguajes y Sistemas Informáticos, Universidad del País Vasco / Euskal Herriko Unibertsitatea

Nota: Este artículo fue seleccionado para su publicación en Novática entre las ponencias presentadas para el área de Bases de Datos de JISBD´ 99, IV Jornadas de Ingeniería del Software y Bases de Datos, celebradas en Cáceres

Resumen: son muchas las aplicaciones que se han propuesto para los disparadores (triggers). Pero también son numerosas las reticencias mostradas por los usuarios al enfrentarse a su uso. Una de las quejas más frecuentes es la sensación de pérdida de control y comportamiento impredecible de los disparadores. Tales opiniones refuerzan la necesidad de extender los depuradores para que contemplen este mecanismo. Este trabajo presenta el depurador del SGBD activo EXACT, centrándose en los aspectos de traza y visualización. El trabajo contempla no sólo cómo se van imbricando depuradores y mensajes, sino también cómo se ven afectados otros elementos del esquema como son las restricciones de integridad.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio


Análisis de la base de datos de un prototipo SIG  para  la gestión de montes en parques naturales
Mª Isabel Ramos, Andrés Molina, Francisco R. Feito
Escuela Politécnica Superior, Universidad de Jaén

Resumen: la potencia de cualquier sistema de información geográfica se mide por  las posibilidades que ofrezca al usuario de obtener información tanto gráfica como alfanumérica contenida en un proyecto ya almacenado. Es por lo tanto, la información el apartado más importante dentro de un proyecto SIG, a la vez que el más complejo de cara a crear un sistema capaz de hacer frente a cualquier tipo de consulta, la cual deberá ser contestada de forma explícita o implícita por el sistema. En este artículo se pretende analizar la gestión de la información en lo que sería un prototipo de un SIG para gestión de montes en parques naturales, desde las primeras fases de captura y digitalización, hasta el diseño de la base de datos.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio


Ingeniería del Software
El cuerpo de conocimiento de la Ingeniería del Software
Javier Dolado
Universidad del País Vasco

Resumen: en este artículo se describen las actividades que está realizando un comité para definir la Ingeniería del Software como profesión. Esta tendencia internacional, que culminará dentro de unos años, pretende definir el cuerpo de conocimiento de la Ingeniería del Software como elemento fundamental para establecer los criterios de acreditación de los curricula universitarios y los elementos para autorizar el ejercicio de la profesión como tal. No obstante, existen divergencias dentro de ese comité y la ACM ha mostrado su intención de retirarse del mismo. Estas ideas sobre la existencia de una profesión de «Ingeniería del Software» están relacionadas con las cuestiones sobre el ejercicio de la profesión informática en nuestro país. A continuación se describen algunas ideas sobre ese posible cuerpo de conocimiento.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Internet
Optimización de la transmisión de contenidos Web/HTML mediante la aplicación de técnicas de compresión
Andrés Vegas Aneiros, Julio Villena Román
Grupo de Sistemas Inteligentes, Departamento de Ingeniería de Sistemas Telemáticos, E.T.S.I. de Telecomunicación, U.P.M.

Resumen: la generalización del uso de la Internet en general, y de la World Wide Web en particular, ha conducido a una situación en la que la arquitectura de comunicaciones subyacente se encuentra al borde de la saturación, representando un serio perjuicio para la calidad de servicio percibida por el usuario. El presente análisis presenta un modelo de comunicación de contenidos Web que combina las prestaciones de la reciente versión 1.1 del protocolo de aplicación HTTP con la transmisión en formato comprimido de los documentos HTML, en un intento de reducir el tráfico asociado a la comunicación WWW y, por ende, de mejorar sus prestaciones de cara al usuario final.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Profesión informática
Ingeniería Documental: una nueva disciplina informática
José R. Hilera
Departamento de Ciencias de la Computación, Facultad de Ciencias de la Documentación, Departamento de Ciencias de la Computación, Universidad de Alcalá

Resumen: se describe una nueva disciplina informática cuyo objetivo es la aplicación de un método de ingeniería que contemple actividades relacionadas con el análisis, diseño, construcción y mantenimiento de Sistemas de Información Documental, especialmente sistemas hipermediales complejos basados en Web. Se revisan las opiniones de los expertos respecto a esta disciplina, y los trabajos y actividades relacionadas con la Ingeniería Documental que se llevan a cabo en diferentes centros e instituciones.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio


Sistemas de Tiempo Real
Compilador Forth reorientable para microcontroladores empotrados   67
Jorge Doorn, Marcela Ridao
NTIA, Facultad de Ciencias Exactas, Universidad Nacional del Centro de la Provincia de Buenos Aires

Resumen: en el presente trabajo se describe la construcción de un compilador cruzado del lenguaje Forth cuya principal característica es la optimización del consumo de recursos una vez conocida la aplicación del usuario. Este compilador cruzado fue desarrollado para ser utilizado con aplicaciones sobre microcontroladores empotrados y fue orientado, en particular, a toda la línea de microcontroladores 68705 de Motorola. Esta optimización consiste en eliminar aquellas partes del lenguaje que no son necesarias para el funcionamiento de la aplicación desarrollada. La cantidad de palabras Forth susceptibles de ser eliminadas mediante un post-optimizador se incrementó en forma notable, fundamentalmente debido al cambio del modelo de ejecución que se produjo al pasar de un intérprete-compilador a un compilador cruzado.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio


Última actualización: 29 de diciembre de 2000 Autor:Sugerencias, comentarios, noticias, advertencias, ...Rafael Fernández Calvo
Sugerencias, comentarios, noticias, advertencias, ...novatica@ati.es
Mejor con cualquier visualizadorHTML 3.2

Sitio Web creado en 1994 por ATI (Asociación de Técnicos de Informática)
Éste es el más antiguo de los webs asociativos de España

Nota importante: Se permite la reproducción del material contenido en este sitio web, excepto las páginas, o partes de ellas, marcadas con © o Copyright, debiéndose en todo caso citar su procedencia.

Important notice: The contents of this website can be freely reproduced, except for the pages, or portions thereof, marked with © or Copyright. Any reproduction must make full mention of the source.