Asociación de Técnicos de Informática.Grupos de TrabajoNoticias de ATIServicio ATInetPublicaciones de ATIFormación: Catálogo y NovedadesBolsa de Trabajo Ayuda
Novática núm. 166 
(nov.-dic 2003)

Información sobre ATI
Información sobre Novática
Indice general de Novática
Lecturas recomendadas
Suscripción  a Novática
Cómo comprar números de Novática
Núm. 165: Teleaprendizaje / e-Learning165
 
Número 166

Si desea comprar este número de Novática o
suscribirse a Novática, infórmese pulsando aquí.

Los socios de ATI, además de recibir la revista en su domicilio, tienen acceso a las versiones digitales íntegras de todos los números en la IntrATInet de la asociación. 
 

Novática: revista creada en 1975 por ATI (Asociación de Técnicos de Informática)
La revista de ATI
 (Asociación de Técnicos de Informática),
decana de la prensa informática en España
Búsqueda en Novática Búsqueda en Novática y en el web de ATI
Partner of UPGRADE: The European Online Magazine for the IT Professional

Portada de Novática núm 166Monografía

Planes de Contingencia TIC y continuidad del negocio 
En colaboración con Upgrade, The European Journal for the Informatics Professional, revista digital promovida por CEPIS (Council of European Professional Informatics Societies). 

Portada  (pulse aquí si desea ver una versión de mayor tamaño en formato PDF-- 214 KB)
Antonio Crespo Foix
© 2003 ATI (Asociación de Técnicos de Informática) 

SUMARIO
 
Bloque
editorial
Monografía
/DOCS/
Secciones Técnicas
Sociedad de la Información
Asuntos Interiores

Nota muy importante: los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización.

Bloque editorial

En resumen: CLXVI XXVIII MMIII   2
Rafael Fernández Calvo
[contenido completo en formato PDF - 226 KB]
 

Monografía: "Planes de Contingencia TIC y continuidad del negocio"

En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publica también una versión italiana en línea promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Editores invitados: Roberto Moya Quiles y Stefano Zanero

Presentación
Planes de Contingencia TIC: más que tecnología   3

Roberto Moya Quiles, Stefano Zanero
[contenido completo en formato PDF - 257 KB]

Estudio empírico de la evolución de la Seguridad y la Auditoría Informáticas en la empresa española    5
Francisco José Martínez López, Paula Luna Huertas, Francisco J. Martínez López, Luis Martínez López
[resumen]

Auditoría de Sistemas de Información y Planes de Continuidad del Negocio   10
Agatino Grillo
[resumen]

Controles para la continuidad de negocio en ISO 17799 y COBIT   15
José Fernando Carvajal Vión, Miguel García Menéndez
[resumen]

Ejecución de una auditoría de un Plan de Contingencias   25
Marina Touriño Troitiño
[resumen]

Iniciativas públicas norteamericanas y europeas frente a contingencias en las infraestructuras de información   27
Miguel García Menéndez, José Fernando Carvajal Vión
[resumen]

La continuidad del negocio y los operadores de telefonía móvil   31
Miguel Andrés Santisteban García
[resumen]

Planes de Contingencia y regulación legal en materia de comercio electrónico y de protección de datos   33
Paloma Llaneza González
[resumen]

Las Tecnologías de la Información y la protección de la privacidad en Europa   40
David D’Agostini, Antonio Piva
[resumen]

Análisis legal de un supuesto de delincuencia informática transnacional   42
Nadina Foggetti
[resumen]


/DOCS/ 
TIC: tendencias tecnológicas a medio y largo plazo   50
Observatorio de Prospectiva Tecnólogica Industrial (OPTI)
[contenido completo en formato PDF - 295 KB]


Secciones Técnicas

Lingüística computacional
MPRO-Español: descripción, resultados y aplicaciones de un analizador lingüístico automático para el español   53
Johann Haller, Mariona Sabaté Carrové, Yamile Ramírez Safar, Alexis Oswaldo Donoso Cifuentes
[resumen]

Redes y servicios telemáticos
Redes Compañero a Compañero (P2P): conceptos y tendencias de aplicación   57
Fernando Bordignon, Gabriel Tolosa
[resumen]

Software Libre
Software libre en España: una bomba a punto de estallar   61
Alberto Abella García
[resumen][contenido completo en formato PDF - 238 KB]

Referencias autorizadas   62
[contenido completo en formato PDF - 291 KB]


Sociedad de la Información

If
La máquina ciclada   70
Macario Polo Usaola
[contenido completo en formato PDF - 193 KB]

Programar es crear

Reconstrucción de árboles inclinados a partir de dos de sus recorridos (CUCAM 2003, problema B)   71
Cristóbal Pareja Flores, Ángel Herranz Nieva
[contenido completo en formato PDF - 356 KB]

Solución del problema A (CUCAM 2003): ¿Dónde está mi interrupción?   72
Manuel Carro Liñares, Óscar Martín Sánchez
[contenido completo en formato PDF - 339 KB]

Asuntos Interiores

Normas de publicación para autores   76 [contenido completo en formato PDF - 214 KB]
Socios Institucionales    77 [contenido completo en formato PDF - 198 KB]



Monografía del próximo número: "Redes inalámbricas: una nueva era en las telecomunicaciones"

En colaboración con Upgrade, que la publicará en inglés. Upgrade, The European Online Magazine for the IT Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Editores invitados: Prof. M. Ufuk Çaglayan (Bogazici University, Turquía); Prof. Vicente Casares-Giner (Universidad Politécnica de Valencia); Prof. Jordi Domingo i Pascual (Universitat Politècnica de Catalunya). 
 

Publicidad

 
TISCALI ADSL pack
EUCIP: European Certification of Informatics Professionals
ECDL, la Acreditación Europea de Manejo de Ordenadores, promovida en España por ATI

 


Resúmenes de artículos

Monografía: "Planes de Contingencia TIC y continuidad del negocio"

En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publica también una versión italiana casi completa de esta monografía, promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Editores invitados

Roberto Moya Quiles es Doctor en Ciencias Físicas, rama de Ciencias de la Computación, Licenciado en Informática y Auditor CISA (Certified Information Systems Auditor). Tiene 34 años de experiencia en diversas funciones directivas del área de Sistemas de Información (Dirección de Tecnologías de la Información, consultoría, formación, seguridad y control, auditoría, y aplicaciones informáticas, etc.) en grandes compañías de fabricación de ordenadores, software y empresas proveedora de energía. Participa como ponente en seminarios
y forma parte de foros relacionados con la Seguridad de Tecnologías de la Información en instituciones privadas, así como en universidades públicas. Es miembro del Sub Comité de ISO/IEC SC 27 (Técnicas de Seguridad para la Tecnología de la Información) y coordina el Grupo de Interés en Seguridad Informática (GISI, <http://www.ati.es/gt/seguridad/>) de la Asociación de Técnicos de Informática (ATI).

Stefano Zanero es Licenciado en Informática y se graduó cum laude en la Escuela de Ingeniería del Politécnico de Milán (Italia) con una tesis sobre el desarrollo de un sistema de detección de intrusiones basado en algoritmos de aprendizaje no supervisado. Actualmente estudia doctorado en el depto. de Electrónica e Informática de la citada universidad. Entre sus intereses en el campo de la investigación, además de los sistemas de detección de intrusiones, se cuentan hoy el rendimiento de los sistemas de seguridad y técnicas de ingeniería del conocimiento. Es miembro del IEEE (Institute of Electrical and Electronics Engineers) y de la ACM (Association for Computing Machinery). Es analista de seguridad de la información en la empresa IDG Corporation y como tal participa en conferencias nacionales e internacionales. Escribe en la revista semanal “Security Manager’s Journal” de Computer World Italia, habiendo recibido recientemente un premio periodístico. Tiene además experiencia como consultor en seguridad de redes y de información.


Estudio empírico de la evolución de la Seguridad y la Auditoría Informáticas en la empresa española
Francisco José Martínez López (1), Paula Luna Huertas (2), Francisco J. Martínez López (3), Luis Martínez López (4)
(1) Universidad de Huelva; (2) Universidad de Sevilla; (3) Universidad de Granada; (4) Universidad de Jaén

Resumen: con este trabajo pretendemos exponer una serie de datos numéricos que nos orienten sobre la situación real en la que se encuentra la empresa española en temas como la seguridad y la auditoría informática, para que puedan servir de referencia a otros trabajos más profundos sobre estas materias. Por ello, el motivo central del trabajo es poder contar con datos estadísticamente significativos con los que poder trabajar, ya que existen pocos estudios que nos permitan avalar la información empírica. Hemos realizado una investigación en dos periodos de tiempo, 1992 y 2002, de forma que podamos ver la evolución de las variables analizadas. En total han colaborado 851 empresas, divididas en diferentes grupos.

Palabras clave: auditoría informática, empresa, evolución, seguridad informática.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Auditoría de Sistemas de Información y Planes de Continuidad del Negocio
Agatino Grillo
Euros Consulting, Italia

Resumen: un Plan de Continuidad del Negocio (PCN) es responsabilidad de la Dirección de la empresa. La auditoría del PCN es un elemento fundamental para la gobernación de las Tecnologías de la Información (TI) pues representa una opinión independiente cuyos resultados puede ser compartidos con, y comunicados a, los implicados en dicha gestión, las autoridades reguladoras, o los socios de negocio. En particular, las auditorías del PCN son obligatorias legalmente para las instituciones financieras. Por todo ello es necesario adoptar una metodología PCN bien estructurada y verificable. Este artículo introduce la problemática general de la Auditoría de los Sistemas de Información (ASI --Information Systems Auditing, ISA) y presenta una aproximación al PCN basada en COBIT (Control Objectives for Information and Related Technology), un marco general desarrollado por ISACA (Information Systems Audit and Control Association).

Palabras clave: Auditoría de los Sistemas de Información, COBIT, gestión de la continuidad de negocio, gobernación de las Tecnologías de la Información, ISACA, Plan de Continuidad de Negocio.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

 Vuelta a inicio

Controles para la continuidad de negocio en ISO 17799 y COBIT
José Fernando Carvajal Vión (1), Miguel García Menéndez (2)
(1) Auditor de Sistemas CISA y Socio de ASIA y ATI; (2) Auditor de Sistemas CISA y Socio de ASIA

Resumen: el código de Práctica de la Gestión de la Seguridad de la Información, la norma ISO 17799, establece en su sección undécima los aspectos relativos a la gestión de la continuidad del negocio. De igual forma el marco COBIT (Control Objectives for Information and related Technology) de Auditoría de Sistemas de Información establece los objetivos de control a tener en cuenta por una organización para alcanzar sus objetivos de negocio. En este artículo se relacionan los conjuntos de controles de ambas prácticas que son necesarios para establecer el fundamento de la política de seguridad para la continuidad del negocio.

Palabras clave: auditoría, buenas prácticas, COBIT, contingencia, desastre, ISA, ISO 17799, objetivos de control, sistemas de información.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

 Vuelta a inicio

Ejecución de una auditoría de un Plan de Contingencias
Marina Touriño Troitiño
Auditor de Sistemas de Información (CISA), Socio de ATI

Resumen: la auditoría de sistemas y tecnologías de la información incluye, entre otras áreas, la evaluación de un Plan de Contingencias como área específica auditable. No obstante, es necesario tener en cuenta que, de acuerdo con las normas de ISACA (Information Systems Audit and Control Association), los aspectos de contingencias y continuidad del negocio deberían ser contemplados en bastantes más áreas. Asimismo es importante establecer la diferencia que existe entre unas “buenas prácticas” de gestión para los sistemas y tecnologías de la información, exigible a la Dirección de toda entidad, y las “buenas prácticas” para la realización de la respectiva auditoría.

Palabras clave: auditor de SI, normas de auditoría, Plan de Contingencias, Plan de Continuidad, pruebas.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Iniciativas públicas norteamericanas y europeas frente a contingencias en las infraestructuras de información
Miguel García Menéndez (1), José Fernando Carvajal Vión (2)
(1) Auditor de Sistemas CISA y Socio de ASIA; (2) Auditor de Sistemas CISA y Socio de ASIA y de ATI

Resumen: la protección de los activos de información de una organización, así como de los recursos tecnológicos asociados, es hoy un requisito fundamental para los objetivos de la actividad de la misma. Particularmente relevante es el caso de las Administraciones y organismos públicos, para los que la adopción de una adecuada estrategia de protección supone, además, la garantía de un mejor servicio prestado a sus administrados. En febrero de este año, la Administración estadounidense y la Comisión Europea han dado un nuevo paso, al publicar sendas iniciativas orientadas a garantizar la seguridad de las infraestructuras tecnológicas y las redes interconectadas. Se trata, respectivamente, de la “Estrategia Nacional para Asegurar el Ciberespacio” (The National Strategy to Secure Cyberspace) y de la propuesta de creación de la Agencia europea para la Seguridad de las Redes y de la Información (ASRI), respectivamente.

Palabras clave: Agencia para la Seguridad de las Redes y la Información, ASRI, Ciberespacio, contingencia, decálogo, estrategia, seguridad, Sistemas de Información, Tecnologías de la Información, redes.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

La continuidad del negocio y los operadores de telefonía móvil
Miguel Andrés Santisteban García
Auditor CISA, Socio de ATI

Resumen: en los últimos años, los nuevos operadores de telefonía móvil se han esforzado en conseguir cuota de mercado y ampliar sus redes en capacidad y cobertura. Este rápido incremento fue esencial para mantener una capitalización de las compañías en el mercado nunca vista antes y que no se basó en la rentabilidad del producto entregado. El rápido crecimiento de la industria de telecomunicaciones significó que los procesos no orientados a cliente fueron pasados por alto, especialmente la protección y disponibilidad de la red.

Palabras clave: auditoria, contingencia, continuidad del negocio, controles, Plan de Contingencia, Plan de Recuperación, Plan de Seguridad.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio
Planes de Contingencia y regulación legal en materia de comercio electrónico y de protección de datos
Paloma Llaneza González
Socio de Llaneza Abogados Asociados

Resumen: junto con los parámetros tecnológicos y la normativa técnica, cualquier Plan de Contingencia ha de tener en consideración los requerimientos legales o reglamentarios aplicables. En este artículo se analizan algunos de estos requerimientos, concretados en las obligaciones que dos leyes españolas y sus reglamentos establecen a los operadores españoles: la Ley de Servicios de la Sociedad de la Información (adaptación a Derecho español de las Directivas 2000/31/CE, 98/27/CE, 2002/ 58/CE) y la Ley Orgánica de Protección de Datos Personales (adaptación a su vez de la Directiva 95/46/CE).

Palabras clave: deber de colaboración, deber de retención de datos de tráfico, Ley Orgánica Reguladora del Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos Personales (LOPD), Ley de Servicios de la Sociedad de la Información (LSSI-CE), Medidas de Seguridad Técnicas y Organizativas, Planes de Contingencia, Reglamento de Seguridad, Prestadores de Servicios Intermedios (PSI), Servicios Intermedios (SI), Servicios de la Sociedad de la Información (SSI), estión del conocimiento, gestión sanitaria, formación continua, trabajo cooperativo.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio
Las Tecnologías de la Información y la protección de la privacidad en Europa
David D’Agostini (1), Antonio Piva (2)
(1)Abogado;  (2) Presidente de ALSI (Associazione Nazionale Laureati in Scienze dell’Informazione e Informatica, Italia)

Resumen: la protección de la privacidad ha evolucionado en paralelo a la evolución tecnológica. Las directivas del Parlamento Europeo y Consejo Europeo, 95/46/EC sobre tratamiento de datos personales y la 2002/58/EC sobre comunicaciones electrónicas, protegen los datos personales de cualquier clase de tratamiento inadecuado prestando particular atención a los riesgos derivados de la automatización y uso de las redes telemáticas con propósitos comerciales como herramientas potenciales de invadir la privacidad. Este artículo perfila la implementación de la primera Directiva y se centra en el problema del correo no solicitado (spamming), describiendo las últimas soluciones regulatorias que hay que potenciar en un intento de vencer un fenómeno que puede tener importantes efectos negativos en el ámbito económico.

Palabras clave: buzonfia, consentimiento, correo no solicitado, datos personales, intimidad, privacidad, opt-in, opt-out, spamming.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio
Análisis legal de un supuesto de delincuencia informática transnacional
Nadina Foggetti
Abogada del Despacho A. G. Orofino, Casamassima (Italia)

Resumen: la llamada ‘delincuencia informática’ trasciende los confines de los Estados y las conductas delictivas realizadas mediante Internet originan ingentes problemas en relación con el Derecho aplicable, especialmente en el ámbito de la jurisdicción que ha de entender de los delitos informáticos. El Derecho no siempre está preparado para hacer frente a las exigencias de la globalización del mercado y a las nuevas actividades delictivas que se realizan mediante el uso ilegítimo de las Tecnologías de la Información y las Comunicaciones En este artículo se analiza desde el punto de vista de la legislación penal italiana y suiza un caso de acceso ilegal a un sistema informático de interés público situado en Suiza con daños a usuarios italianos, en el que el sistema incluía un servicio de correo electrónico para los usuarios registrados. En él se muestra un hecho bastante frecuente en la actualidad: la disparidad de las legislaciones de los diferentes países a la hora de contemplar los delitos informáticos, y se defiende la exigencia de globalizar el Derecho y las respuestas del sistema global frente a problemáticas que se mueven en espacios que trascienden los confines de los territorios de los Estados.

Palabras clave: acceso ilegítimo, Convenio Europeo sobre Delitos Informáticos, datos, delito informático, medidas de seguridad, rootkit, territorialidad.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio


Secciones técnicas
Lingüística computacional
MPRO-Español: descripción, resultados y aplicaciones de un analizador lingüístico automático para el español
(1) Johann Haller, (2)  Mariona Sabaté Carrové, (1) Yamile Ramírez Safar, (1) Alexis Oswaldo Donoso Cifuentes
(1) IAI (Instituto de Ciencia Aplicada de la Información), Universidad de Saarland, Saarbrücken (Alemania); (2) Departament d’Anglès i Lingüística, Universitat de Lleida, EUP

Resumen: el objetivo de este artículo consiste en presentar MPRO-Español, un programa para el análisis morfológico y sintáctico automático de textos españoles, mostrar sus resultados y esbozar sus aplicaciones que son de variada índole, pues abarcan desde la traducción automática hasta la indización o elaboración de corpus. MPRO-Español consiste en una serie de subprogramas, diccionarios, léxicos y gramáticas que interactúan entre sí. Estos componentes pueden ser adaptados a las necesidades del usuario y al tipo de textos con los que se trabaja, sean estos textos especializados o generales. Si bien el programa se encuentra en una fase experimental, los resultados obtenidos hasta el momento nos han permitido encontrar múltiples aplicaciones, que también se explican en el presente artículo. El mejoramiento de las reglas de codificación y la inclusión de información semántica en el diccionario de morfología son algunas de las principales líneas de futuro en las que ya se ha comenzado a trabajar.

Palabras clave: análisis morfológico, análisis sintáctico, extracción terminológica, gramática explícita procedural, indización, traducción automática.to.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Redes y servicios telemáticos
Redes Compañero a Compañero (P2P): conceptos y tendencias de aplicación
Fernando Bordignon, Gabriel Tolosa
Universidad Nacional de Luján, Departamento de Ciencias Básicas, Luján (Argentina)

Resumen: el modelo compañero a compañero (P2P, Peer-to-Peer) supone un cambio de paradigma en el modo de implementar sistemas distribuidos, es decir, una forma diferente de intercambio de información y de interacción. Los sistemas P2P permiten que los nodos individualmente dialoguen entre sí con el objetivo de proveer o utilizar un determinado recurso o servicio, en lugar de interactuar con servidores centrales. La computación P2P es potencialmente una forma alternativa de aprovechamiento de los recursos computacionales disponibles (propios o ajenos), brindando un ambiente para proveer servicios desde los extremos de la red, es decir, desde computadoras de usuario final. Dichos equipos tradicionalmente permanecían ocultos para el resto de los usuarios y era imposible nombrarlos y direccionarlos bajo los esquemas clásicos de trabajo. En cuanto a la implementación de este tipo de sistemas existen algunos problemas a resolver, como, por ejemplo, confianza mutua, seguridad de las aplicaciones e integridad de los datos. En algunos ambientes los inconvenientes
relacionados con la seguridad y la privacidad resultan importantes barreras para su adopción rápida. La descentralización y los modelos P2P tienen, probablemente, más aplicaciones que las que al presente es posible imaginar. Se espera que en el futuro en cualquier área donde la escalabilidad y la capacidad de cómputo masivo sean importantes se implementarán sistemas descentralizados.

Palabras clave: auto-organización, compañero a compañero, descentralización, P2P, sistemas distribuidos.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Software Libre
Software libre en España: una bomba a punto de estallar
Alberto Abella García
Miembro de Grupo de Trabajo para la implantación del Software Libre en la Administración Pública de Hispalinux

Resumen: actualmente la mayoría de las necesidades comunes de software pueden ser satisfechas con soluciones de Software Libre. La atención de los partidos políticos y el creciente número de organizaciones dedicadas a la promoción del Software Libre, dibujan una próxima adopción masiva del Software Libre en el mercado español.

Palabras clave: Administración Pública, e-government, Extremadura, Guadalinex, Linex, política, software libre.a objetos.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio


Última actualización: 30 de enero de 2004 Autor:Sugerencias, comentarios, noticias, advertencias, ...Rafael Fernández Calvo
Sugerencias, comentarios, noticias, advertencias, ...novatica@ati.es
Mejor con cualquier visualizadorHTML 3.2

Sitio Web creado en 1994 por ATI (Asociación de Técnicos de Informática)
Éste es el más antiguo de los webs asociativos de España

Nota importante: Se permite la reproducción del material contenido en este sitio web, excepto las páginas, o partes de ellas, marcadas con © o Copyright, debiéndose en todo caso citar su procedencia.

Important notice: The contents of this website can be freely reproduced, except for the pages, or portions thereof, marked with © or Copyright. Any reproduction must make full mention of the source.