|
MonografíaPrivacidad en la RedEn colaboración con Informatik/Informatique, revista bimestral de SVI/FSI, y con Upgrade, The European Online Magazine for the IT Professional Portada (pulse
aquí si desea ver una versión de mayor tamaño
--121KB)
SUMARIO
Nota muy importante: Los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización. Editorial: Novática:
balance de un aniversario 3
En resumen: El último
número del milenio 3
25 aniversario de Novática:
La
Noche de la Informática 5
Monografía:Privacidad
en la Red
Coordinada por Alfonso Escolano, Isabel Hernando Collazos y Stephanie Teufel Presentación (y Referencias) 6
Introducción: el vasto territorio de la privacidad
8
Privacidad en la Red 11
Privacidad y seguridad en la red: panorámica de la actualidad
y de las tendencias tecnológicas 15
Cookies, perfiles, direcciones IP: cuestiones pendientes en
la legislación sobre protección de datos 20
Seguridad mediante reingeniería de procesos de negocios
24
Algunas cuestiones sobre la Criptografía usada en la Red
29
Un modelo para la seguridad de flujos de trabajo basados en agentes
33
Servidor seguro para aplicaciones Java 39
El Código Ético de protección de datos personales
en Internet
Bases de Datos
Ingeniería del Software
Internet
Profesión informática
Sistemas de Tiempo Real
Referencias autorizadas 73
Programar es crear
Coordinación Editorial
80
[contenido completo en formato
HTML]
|
|
Resumen: en este artículo se hace un resumen de la normativa europea y española sobre protección de la intimidad personal y familiar en lo que respecta al uso de las tecnologías de la información y de las comunicaciones, y se describen las características específicas de Internet respecto a dichos derechos. Se resumen también las recomendaciones y documentos elaborados por la Agencia de Protección de Datos (APD) de España y otros organismos europeos, así como el Reglamento de Seguridad de la LORTAD.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: el presente artículo expone de manera simple cuál es el actual «estado del arte» en materia de Seguridad informática así como su interrelación con el modelado y el diseño de las redes de comunicaciones. La seguridad, como otros muchos aspectos en las redes, tiene un enorme componente físico (seguridad de dispositivos) y lógico (políticas de seguridad de las organizaciones y empresas). Tan sólo una combinación correcta de ambas permitirán aproximarnos a un modelo efectivo de seguridad en la Red. También son tratados otros aspectos tales como los modelos de seguridad centralizados o distribuidos y los niveles de seguridad a través de sistemas cortafuegos (firewall). Finalmente haremos una reflexión acerca de qué nos puede deparar el futuro en base a los diferentes procedimientos que existen hoy en día para implantar seguridad de manera efectiva.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: este artículo describe de forma detallada la normativa europea sobre protección de datos personales, en especial la Directiva sobre Protección de Datos, en lo que se refiere a su aplicación en el ámbito de Internet. Entre otros, se describen los problemas que en este aspecto originan herramientas tecnológicas como las direcciones IP, las cookies, de amplio uso la World Wide Web, y los perfiles.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: aparte del tratamiento tradicional de las transacciones de negocios, el procesamiento asistido por ordenador está adquiriendo una importancia cada vez mayor. Esto es aplicable tanto a las relaciones con los clientes como a las relaciones con los socios de la empresa. En estas relaciones, la seguridad juega un importante papel. En el tratamiento tradicional de las transacciones empresariales, los estándares para una seguridad suficiente son, usualmente, intuitivos. Esto ya no es posible en las transacciones asistidas por ordenador. Por tanto, resulta necesario un proceso específico del tratamiento de las transacciones de negocios, a fin de alcanzar los necesarios estándares de seguridad.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: en este trabajo se comentan brevemente algunas cuestiones sobre Criptografía tales como su necesidad, riesgos existentes para la protección de la información electrónica y algunos de los conceptos más básicos. Se presta especial atención a los protocolos criptográficos y a la legislación en materia de seguridad. Por último se concluye con una visión general presente y futura del problema de la seguridad en redes.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: con la aparición de redes globales como Internet, es cada vez mayor la importancia de los entornos de flujos de trabajo. No obstante, la seguridad en tales entornos contempla casi de forma única las comunicaciones seguras. Otras importantes aspectos a contemplar son el control de acceso basado en la función y en la separación de tareas. Este artículo muestra de qué forma los agentes móviles pueden ser usados para poner en marcha esta y otras medidas de seguridad en flujos de trabajo.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: los servlets de Java ofrecen una forma adecuada de poner en marcha programas Java que funcionen en el servidor. Al quedar abiertos al público a través de Internet, disponen de mecanismos de seguridad que protegen al servidor de Internet contra varios tipos de amenazas. Se discute en este artículo las características de seguridad proporcionadas por los servlets de Java. Además, se describirán brevemente los mecanismos adicionales que se han de utilizar para crear aplicaciones Internet en servidores seguros.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: una de las principales preocupaciones de los consumidores al entrar en Internet es la posibilidad de que sus datos puedan ser captados y archivados en bases de datos sin su conocimiento. Para salvar este freno, la AECE elaboró hace un año el primer Código Ético de Protección de Datos en Internet, bajo la tutela de la Agencia de Protección de Datos (APD), y con el apoyo de las principales asociaciones de consumidores. En este artículo se describen las principales características de dicho código, cuyo texto completo puede encontrarse en http://www.aece.org
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Nota: Este artículo fue seleccionado para su publicación en Novática entre las ponencias presentadas para el área de Bases de Datos de JISBD´ 99, IV Jornadas de Ingeniería del Software y Bases de Datos, celebradas en Cáceres
Resumen: son muchas las aplicaciones que se han propuesto para los disparadores (triggers). Pero también son numerosas las reticencias mostradas por los usuarios al enfrentarse a su uso. Una de las quejas más frecuentes es la sensación de pérdida de control y comportamiento impredecible de los disparadores. Tales opiniones refuerzan la necesidad de extender los depuradores para que contemplen este mecanismo. Este trabajo presenta el depurador del SGBD activo EXACT, centrándose en los aspectos de traza y visualización. El trabajo contempla no sólo cómo se van imbricando depuradores y mensajes, sino también cómo se ven afectados otros elementos del esquema como son las restricciones de integridad.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: la potencia de cualquier sistema de información geográfica se mide por las posibilidades que ofrezca al usuario de obtener información tanto gráfica como alfanumérica contenida en un proyecto ya almacenado. Es por lo tanto, la información el apartado más importante dentro de un proyecto SIG, a la vez que el más complejo de cara a crear un sistema capaz de hacer frente a cualquier tipo de consulta, la cual deberá ser contestada de forma explícita o implícita por el sistema. En este artículo se pretende analizar la gestión de la información en lo que sería un prototipo de un SIG para gestión de montes en parques naturales, desde las primeras fases de captura y digitalización, hasta el diseño de la base de datos.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: en este artículo se describen las actividades que está realizando un comité para definir la Ingeniería del Software como profesión. Esta tendencia internacional, que culminará dentro de unos años, pretende definir el cuerpo de conocimiento de la Ingeniería del Software como elemento fundamental para establecer los criterios de acreditación de los curricula universitarios y los elementos para autorizar el ejercicio de la profesión como tal. No obstante, existen divergencias dentro de ese comité y la ACM ha mostrado su intención de retirarse del mismo. Estas ideas sobre la existencia de una profesión de «Ingeniería del Software» están relacionadas con las cuestiones sobre el ejercicio de la profesión informática en nuestro país. A continuación se describen algunas ideas sobre ese posible cuerpo de conocimiento.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: la generalización del uso de la Internet en general, y de la World Wide Web en particular, ha conducido a una situación en la que la arquitectura de comunicaciones subyacente se encuentra al borde de la saturación, representando un serio perjuicio para la calidad de servicio percibida por el usuario. El presente análisis presenta un modelo de comunicación de contenidos Web que combina las prestaciones de la reciente versión 1.1 del protocolo de aplicación HTTP con la transmisión en formato comprimido de los documentos HTML, en un intento de reducir el tráfico asociado a la comunicación WWW y, por ende, de mejorar sus prestaciones de cara al usuario final.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: se describe una nueva disciplina informática cuyo objetivo es la aplicación de un método de ingeniería que contemple actividades relacionadas con el análisis, diseño, construcción y mantenimiento de Sistemas de Información Documental, especialmente sistemas hipermediales complejos basados en Web. Se revisan las opiniones de los expertos respecto a esta disciplina, y los trabajos y actividades relacionadas con la Ingeniería Documental que se llevan a cabo en diferentes centros e instituciones.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: en el presente trabajo se describe la construcción de un compilador cruzado del lenguaje Forth cuya principal característica es la optimización del consumo de recursos una vez conocida la aplicación del usuario. Este compilador cruzado fue desarrollado para ser utilizado con aplicaciones sobre microcontroladores empotrados y fue orientado, en particular, a toda la línea de microcontroladores 68705 de Motorola. Esta optimización consiste en eliminar aquellas partes del lenguaje que no son necesarias para el funcionamiento de la aplicación desarrollada. La cantidad de palabras Forth susceptibles de ser eliminadas mediante un post-optimizador se incrementó en forma notable, fundamentalmente debido al cambio del modelo de ejecución que se produjo al pasar de un intérprete-compilador a un compilador cruzado.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Última actualización: 29 de diciembre de 2000 | Autor:Rafael Fernández Calvo |
novatica@ati.es
|
Important notice: The contents of this website can be freely
reproduced, except for the pages, or portions thereof, marked with ©
or Copyright. Any reproduction must make full mention of the source.