Asociación de Técnicos de Informática.Grupos de TrabajoNoticias de ATIServicio ATInetPublicaciones de ATIFormación: Catálogo y NovedadesBolsa de Trabajo Ayuda
Novática núm. 172 
(nov.-dec. 2004)

Información sobre ATI
Información sobre Novática
Indice general de Novática
Lecturas recomendadas
Suscripción  a Novática
Cómo comprar números de Novática
Último número
 
Nota importante

Si desea comprar este u otro número de la revista, o suscribirse a élla, infórmese pulsando aquí.

Los socios de ATI, además de recibir la revista en su domicilio, tienen acceso a las versiones digitales íntegras de todos los números en la IntrATInet de la asociación.  

Novática: revista creada en 1975 por ATI (Asociación de Técnicos de Informática)

Revista decana de la prensa informática en España
Búsqueda en Novática Búsqueda en Novática y en el web de ATI
Novática edita
UPGRADE: The European Online Magazine for the IT Professional
y pertenece a UPENET: UPGRADE European NETwork
UPGRADE European Network

Portada de Novática núm. 172Núm. 172 (nov.-dic. 2004)

Monografía

Criptografía - Una tecnología clave
En colaboración con Upgrade, The European Journal for the Informatics Professional, revista digital promovida por CEPIS (Council of European Professional Informatics Societies) y editada por Novática

Portada  (pulse aquí si desea ver una versión de mayor tamaño en formato PDF-- 2,0 MB)
Antonio Crespo Foix
© 2004 ATI (Asociación de Técnicos de Informática) 

 
Sumario
Bloque
editorial
Monografía
Secciones Técnicas
Sociedad de la Información
Asuntos Interiores

Nota muy importante: los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización.

Sumario
[contenido completo en formato PDF - 125 KB]


Bloque editorial

Editorial  2
- Nueva Junta Directiva General de ATI   
- La vía agropiscícola a las patentes de software
- A vueltas con el canon privado sobre soportes digitales
Junta Directiva General de ATI
[contenido completo en formato PDF - 387 KB]

En resumen: Las claves   5
Rafael Fernández Calvo
[contenido completo en formato PDF - 263 KB]

Monografía: "Criptografía - Una tecnología clave"

En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies) y editada por Novática. Se publicará también una versión italiana en línea promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Editores invitados: Prof. Arturo Ribagorda Garnacho, (Universidad Carlos III de Madrid), Prof. Javier Areitio Bertolín (Universidad de Deusto, Bilbao), Prof. Jacques Stern (Département d'Informatique, École Normale Supérieure, París, Francia)

Presentación
Criptografía: la clave de la seguridad de la información en el siglo XXI    6
Arturo Ribagorda Garnacho, Javier Areitio Bertolín, Jacques Stern
[contenido completo en formato PDF - 488 KB]

Una breve panorámica de la Criptografía    8
Arturo Ribagorda Garnacho, Javier Areitio Bertolín
[resumen][contenido completo en formato PDF - 376 KB]

Un Canal de Comunicaciones Anónimo   10
Joan Mir Rubio, Joan Borrell Viader, Vanesa Daza Fernández
[resumen]

Aplicación del Doble Cifrado a la Custodia de Claves    15
Mónica Breitman Mansilla, Carlos Gete Alonso, Paz Morillo Bosch, Jorge L. Villar Santos
[resumen]

Reconstrucción de la secuencia de control en Generadores con Desplazamiento Irregular    17
Slobodan Petrovic, Amparo Fúster Sabater
[resumen]

Cifrado de imágenes usando Autómatas Celulares con Memoria    21
Luis Hernández Encinas, Ascensión Hernández Encinas, Sara Hoya White, Ángel Martín del Rey, Gerardo Rodríguez Sánchez
[resumen]

Aplicaciones de la Criptografía de Curva Elíptica    24
María de Miguel de Santos, Carmen Sánchez Ávila, Raúl Sánchez Reillo
[resumen]

Hacia una herramienta de formación por ordenador para la enseñanza de la Criptografía    28
Vasilios Katos, Terry King, Carl Adams
[resumen]

Análisis científico del Ciberterrorismo    33
Ivo Desmedt
[resumen]


Secciones Técnicas

Gestión del Conocimiento
Gestión del conocimiento 'informal' basada en redes P2P    38
Alfredo Picón Cabezudo, Teodoro Mayo Muñiz, Alonso Álvarez García
[resumen]

Libertades e informática
Las herramientas prohibidas: tratamiento de los Ciberdelitos en la Ley Orgánica 15/2003, de modificación del Código Penal    44
Carlos Sánchez Almeida
[resumen][contenido completo en formato PDF - 294 KB]

Redes y servicios telemáticos
SRMSH: un mecanismo multinivel de control de la congestión con detección y recuperación de pérdidas    50
Oscar Martínez Bonastre, Carlos Palau Salvador
[resumen]

Seguridad
Firmas y documentos electrónicos: ¡que viene el lobo!    55
Petr Švéda, Václav Matyáš Jr.
[resumen]

Tecnología de Objetos
La documentación de frameworks frente a las dificultades de sus usuarios    58
Guillermo Jiménez Díaz, Mercedes Gómez Albarrán
[resumen]

Referencias autorizadas   64
En esta sección  se contienen recomendaciones de lecturas, noticias  y fuentes diversas que elaboran los coordinadores de las Secciones Técnicas de nuestra revista Novática, todos ellos destacados especialistas en sus respectivos campos
[contenido completo en formato PDF - 667 KB]


Sociedad de la Información

Personal y transferible
Breve historia de la prensa española especializada en Tecnologías de la Información    70
Alfonso González Quesada
[resumen][contenido completo en formato PDF - 544 KB]

Asuntos Interiores

Coordinación Editorial - Fé de erratas / Programación de Novática   76 [contenido completo en formato PDF - 299 KB]
Normas de publicación para autores  
77
[contenido completo en formato PDF - 237 KB]
Socios Institucionales    77 [contenido completo en formato PDF - 237 KB


Monografía del próximo número: "XML hoy"

En colaboración con Upgrade, que la publicará en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Editores invitados: Prof. Carlos Delgado Kloos (Universidad Carlos III de Madrid), Charles McCathieNevile (W3C, World Wide Web Consortium).

 

Publicidad

 
EUCIP: European Certification of Informatics Professionals
ECDL, la Acreditación Europea de Manejo de Ordenadores, promovida en España por ATI

 



Monografía: "Criptografía - Una tecnología clave"

En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana de esta monografía, promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Arturo Ribagorda Garnacho es Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid y Doctor en Informática por la misma Universidad. Es Catedrático de Universidad y Director del Depto. de Informática de la Universidad Carlos III de Madrid, de cuya Escuela Politécnica Superior ha sido director. Su actividad académica se centra en la Seguridad de las Tecnologías de la Información, campo en el que participa en diversos proyectos de investigación nacionales y europeos, ha publicado más de 100 artículos en
revistas nacionales e internacionales, y presentado numerosas ponencias en congresos. Asimismo es autor de cuatro libros sobre la citada materia.

Javier Areitio Bertolín es Doctor en Físicas por la Universidad del País Vasco. Es Catedrático de la Facultad de Ingeniería, ESIDE, Departamento de Telecomunicaciones de la Universidad de Deusto y Director del Grupo de Investigación Redes & Sistemas. Es evaluador de CORDIS (Community Research and Development Information Service), Comisión Europea, Dirección General XIII-D.2, y tutor de la AECI (Agencia Española de Cooperación Internacional). Su especialización y áreas de investigación son la Seguridad en Tecnologías de la Información y las Comunicaciones (utilizando la Criptografía aplicada y el Criptoanálisis) un campo donde ha trabajado en numerosos proyectos de investigación nacionales e internacionales. Es ponente, moderador y evaluador habitual de congresos, seminarios y simposios, y autor de numerosos artículos científicos en revistas especializadas y de diversos libros técnicos sobre Seguridad en Redes de Computadoras, Criptografía y Criptoanálisis. Actualmente dirige proyectos sobre Seguridad / Criptografía en Tecnologías de la Informaci
ón y las Comunicaciones con empresas españolas y participa en proyectos europeos con otras iniversidades. Pertenece a diversas asociaciones españolas y extranjeras, entre ellas a ATI, siendo coordinador de la Sección Técnica "Seguridad" de su revista Novática.

Jacques Stern obtuvo el Doctorado en la École Normale Supérieure de París (Francia), en la que, después de ejercer labores docentes en diversas universidades, es actualmente Profesor y Director de su Laboratorio de Informática. Es experto en Criptografía y autor de más de un centenar de publicaciones, habiendo registrado 10 patentes. También ha trabajado como consultor para diversas empresas y organizaciones. Fue Presidente del Comité de Programa de Eurocrypt 99 y orador invitado en Eurocrypt 03. Sus actividades de investigación se centran en las siguientes áreas: teoría de la complejidad, criptografía de clave pública, cifrado convencional de bloques, protocolos criptográficos, criptoanálisis, teoría de la codificación y correción de errores, firma, autentificación y corrtrol de acceso, y aplicaciones de tarhetas inteligentes. Es miembro de diversos comités consultivos del Gobierno francés, tiene el título de Chevalier de la Legion d’Honneur y en 2003 obtuvo el Premio Lazare Carnot otorgado por la Academia Francesa de las Ciencias.

Vuelta a inicio

Una breve panorámica de la Criptografía
Arturo Ribagorda Garnacho (1), Javier Areitio Bertolín (2)
(1) Depto. de Informática, Universidad Carlos III de Madrid; (2) Universidad de Deusto (Bilbao)

Resumen: en este artículo se describen brevemente la historia y las características de la criptografía, disciplina cuyo fin último es garantizar la confidencialidad de la información, y que se ha convertido en una herramienta decisiva para garantizar la seguridad de la información en nuestras sociedadestecnificadas.

Palabras clave: confianza, criptografía, seguridad, información. 
Vuelta a inicio

Un Canal de Comunicaciones Anónimo
Joan Mir Rubio (1), Joan Borrell Viader (1), Vanesa Daza Fernández (2)
(1) Unidad de Combinatoria y Comunicación Digital, Universidad Autónoma de Barcelona; (2) Depto. de Matemática Aplicada IV, Universidad Politécnica de Cataluña

Resumen: en este artículo presentamos un nuevo canal de comunicaciones anónimo, implementable, bidireccional, con máximo grado de anonimato y donde cualquier persona puede verificar su correcto funcionamiento. El protocolo utiliza la colaboración activa de todos los participantes, un tablón de anuncios, una PKI (Public Key Infrastructure) y el criptosistema de ElGamal. La privacidad y la robustez del protocolo dependen únicamente de que dos participantes sean honestos.

Palabras clave: anonimato, canales anónimos, privacidad, protocolos criptográficos.

 Vuelta a inicio

Aplicación del Doble Cifrado a la Custodia de Claves
Mónica Breitman Mansilla, Carlos Gete Alonso, Paz Morillo Bosch, Jorge L. Villar Santos
Depto. de Matemática Aplicada IV, Universitat Politècnica de Catalunya

Resumen: en los primeros protocolos de Custodia de Claves se otorgaba a la Autoridad de Custodia (AC) el poder de descifrar los mensajes recibidos por los usuarios. Sin embargo, nada podía hacerse con los mensajes emitidos por ellos. Una segunda generación de protocolos con recuperación mensaje a mensaje, permitía resolver dicho problema mediante el doble cifrado con la clave secreta del destinatario y con la de la AC. Sin embargo, no había protección alguna contra posibles abusos por parte de la AC y además la vulneración de la clave secreta de la AC permitía la recuperación de todos los mensajes cifrados, independientemente de su origen o destino. En este trabajo se presenta un esquema de cifrado de clave pública, basado en ElGamal, que permite el descifrado tanto con la clave secreta del destinatario como con la del emisor. Usado conjuntamente con un esquema clásico de custodia de claves, da como resultado un nuevo esquema que resuelve los problemas anteriores, manteniendo la eficiencia y las prestaciones de los demás esquemas existentes. La existencia de una verificación pública de los cifrados permite además el uso de un proxy para garantizar que todos los mensajes entrantes y salientes de una entidad puedan ser descifrados por la AC.

Palabras clave: custodia de claves, doble cifrado, ElGamal.
 Vuelta a inicio

Reconstrucción de la secuencia de control en Generadores con Desplazamiento Irregular
Slobodan Petrovic, Amparo Fúster Sabater
Instituto de Física Aplicada, CSIC (Consejo Superior de Investigaciones Científicas)

Resumen: en este trabajo se describe un ataque sobre texto cifrado para un generador de secuencias pseudoaleatorias con registro de desplazamiento. Su secuencia de golpes de reloj está controlada por un subgenerador de tipo general. La secuencia de salida del generador está distorsionada por ruido. Utilizando un modelo estadístico apropiado, así como la medida de distancia edit, se puede determinar el conjunto de candidatos a estado inicial del registro de desplazamiento. Posteriormente, la secuencia de golpes de reloj se obtiene mediante una búsqueda depth-first sobre la matriz de distancias edit. La búsqueda incluye caminos óptimos (sin ruido) y subóptimos (con un cierto nivel de ruido). A partir de los resultados experimentales se concluye que el método propuesto es mucho más eficaz que la búsqueda exhaustiva sobre todos los posibles estados iniciales del subgenerador.

Palabras clave: ataque por correlación, cifrado en flujo, criptoanálisis, distancia edit.

Vuelta a inicio

Cifrado de imágenes usando Autómatas Celulares con Memoria
Luis Hernández Encinas (1), Ascensión Hernández Encinas (2), Sara Hoya White (2), Ángel Martín del Rey (3), Gerardo Rodríguez Sánchez (4)
(1) Instituto de Física Aplicada, CSIC; (2) Dpto. de Matemática Aplicada, E.T.S.I.I., Universidad de Salamanca; (3) Dpto. de Matemática Aplicada, E.P.S., Universidad de Salamanca; (4) Dpto de Matemática Aplicada, E.P.S., Universidad de Salamanca

Resumen: en este artículo se presenta un nuevo criptosistema gráfico para cifrar imágenes basado en autómatas celulares reversibles con memoria. Su principal característica es que las imágenes original y cifrada están definidas por la misma paleta de colores y que la imagen recuperada es idéntica a la imagen original, es decir, no hay pérdida de resolución ni de definición en todo el protocolo, al contrario de lo que ocurre en la mayor parte de los criptosistemas gráficos presentados hasta la fecha. Además, el criptosistema propuesto es seguro frente a ataques por fuerza bruta, estadísticos y al texto claro elegido.

Palabras clave: autómatas celulares, criptosistemas gráficos, tratamiento de imágenes.

Vuelta a inicio

Aplicaciones de la Criptografía de Curva Elíptica
María de Miguel de Santos (1), Carmen Sánchez Ávila (1), Raúl Sánchez Reillo (2)
(1) Dpto. Matemática Aplicada, ETSI Telecomunicación, Universidad Politécnica de Madrid; (2) Dpto. Tecnología Electrónica, Universidad Carlos III de Madrid

Resumen: el principal objetivo de este trabajo consiste en exponer las cualidades que hacen de la "Criptografía de Curva Elíptica" el tipo de criptografía más adecuado para ser utilizado en plataformas con distintas restricciones relacionadas con la velocidad del procesador, el ancho de banda, seguridad y memoria. Se han comparado distintas características de algoritmos de clave pública con algoritmos de curva elíptica, para ver las ventajas que presenta el uso de la criptografía de curva elíptica. Concretamente, se ha llevado a cabo una comparación entre distintos criptosistemas de clave pública (tales como ElGamal para cifrado y Diffie-Hellman para intercambio de claves) y los correspondientes basados en teoría de curva elíptica; subrayando principalmente las características de velocidad de los algoritmos. Además, se han analizado distintas funciones llamadas por los algoritmos de curva elíptica
para encontrar las más lentas, las más críticas.

Palabras clave: bases normales y polinomiales, criptografía de clave pública, curva elíptica, plataformas con restricciones, seguridad.
Vuelta a inicio

Hacia una herramienta de formación por ordenador para la enseñanza de la Criptografía
Vasilios Katos, Terry King, Carl Adams
Dpto. de Sistemas de Información y Aplicaciones Informáticas, Universidad de Portsmouth (Reino Unido)

Resumen:
este artículo aborda los requisitos que debe tener una herramienta especializada de aprendizaje por ordenador para de la enseñanza de la criptografía. Se ha considerado un entorno de e-learning por ordenador en el que se ha adoptado un enfoque basado en problemas con juegos de rol para escenarios relacionados con la criptografía. Se presenta en este artículo un conjunto de escenarios para analizar los requisitos e identificar los atributos del entorno de e-learning especializado que puede dar soporte a la simulación de la actividad criptográfica a nivel de protocolo. Estos atributos a su vez forman la base de un conjunto de herramientas para escenarios de comunicación con diferentes de juegos de rol con presencia de adversarios. La actividad de juegos de rol ayuda a apreciar mejor la necesidad de la criptografía y a entender las diferencias técnicas criptográficas. La actividad de juegos
de rol es especialmente apropiada para posibilitar un entendimiento de los fallos de protocolo.

Palabras clave: criptografía, e-learning, juegos de rol.
Vuelta a inicio

Análisis científico del Ciberterrorismo
Ivo Desmedt
Department of Computer Science, University College London (Reino Unido)

Resumen: los ataques terroristas del 11 de septiembre de 2001 en los Estados Unidos y del 11 de marzo de 2004 en Madrid, han demostrado que nuestra sociedad es muy vulnerable. La heurística es un posible enfoque para analizar qué infraestructuras son críticas y vulnerables, aunque puede que no sea el mejor. Los métodos terroristas clásicos se basan en el uso de explosivos o de material altamente inflamable, mientras que se menciona cada vez más frecuentemente el uso de armas bacteriológicas, tóxicas o nucleares ‘sucias’. Sin embargo, los ataques del 11 de septiembre se basaron en la energía mecánica contenida en los aviones en vuelo, una técnica que nunca había sido utilizada con anterioridad. Un tema ya mencionado por investigadores y por la Comisión Presidencial sobre Infraestructuras Críticas de los Estados Unidos, es la vulnerabilidad de las infraestructuras ante el ciberterrorismo, aunque este tipo de ataques no han causado aún daños masivos sobre ninguna infraestructura crítica. Teniendo en cuenta que pueden inventarse y desarrollarse nuevas técnicas de ataque, sería razonable cuestionarse la utilidad de emplear la heurística para estudiar la vulnerabilidad y la robustez de nuestras infraestructuras. En este artículo revisaremos algunas técnicas utilizadas en ciencias de la computación, como, por ejemplo, las utilizadas para el diseño de redes informáticas. Concluiremos que dichas técnicas no pueden ser directamente aplicadas como métodos para el análisis de vulnerabilidades y para diseñar infraestructuras robustas. Sin embargo, describiremos cómo estos métodos pueden ser adaptados para afrontar este problema de una manera científica.

Palabras clave: estructura del adversario, flujo, grafo AND/OR, infraestructura crítica, modelo, seguridad.

Vuelta a inicio


Secciones técnicas
Gestión del Conocimiento
Gestión del conocimiento 'informal' basada en redes P2P
Alfredo Picón Cabezudo, Teodoro Mayo Muñiz, Alonso Álvarez García

Telefónica Investigación y Desarrollo

Resumen: los mecanismos para identificar y retener el conocimiento experto dentro de las organizaciones dejan sin cubrir áreas importantes denominadas ‘informales’ por los autores. Para subsanar esta carencia se ha construido una herramienta que pretende hacer accesible dicho conocimiento aprovechando las características de las redes P2P: descentralización, ubicuidad y mejor aprovechamiento de los recursos informáticos de una organización. Un sistema de valoración actúa como estímulo para los usuarios del sistema.

Palabras clave: Gestión del Conocimiento, P2P, Peer to Peer.
Vuelta a inicio

Libertades e informática
Las herramientas prohibidas: tratamiento de los Ciberdelitos en la Ley Orgánica 15/2003, de modificación del Código Penal
Carlos Sánchez Almeida
Abogado

Resumen: vivimos un momento notablemente delicado en materia de derecho penal. Un momento en el que nuestro legislador, intentando dar marcha atrás a la historia, ha decidido tomar partido por el ludismo, por la destrucción del conocimiento: la nueva reforma del Código Penal ha apostado por la criminalización de las nuevas tecnologías. Como veremos a lo largo de esta exposición, el Derecho se ha puesto al servicio de la destrucción de la herramienta, ilegalizando la creación, distribución, e incluso la simple posesión de programas de ordenador.

Palabras clave: ciberdemocracia, ética, movimientos sociales, propiedad de la información, propiedad del conocimiento.

Vuelta a inicio

Redes y servicios telemáticos
SRMSH: un mecanismo multinivel de control de la congestión con detección y recuperación de pérdidas
Oscar Martínez Bonastre (1), Carlos Palau Salvador (2)

(1) Centro de Investigación Operativa, Universidad Miguel Hernández de Elche; 2 Depto. de Comunicaciones, Universidad Politécnica de Valencia

Resumen: el control de la congestión y la medida de throughput (rendimiento) son dos aspectos a estudiar por los protocolos multicast (multienvío) confiables. En este sentido, el análisis de la pérdida de paquetes juega un papel fundamental. Uno de los primeros síntomas de congestión en muchas redes es la aparición de pérdidas de paquetes, que es por tanto el principal problema a resolver para poder obtener valores de throughput razonables. Las soluciones basadas en multicast confiable que tratan el control de la congestión pueden dividirse en dos grandes categorías; aquellas que usan esquemas de tasa simple y las que usan esquemas de tasa múltiple. En este artículo, se presenta un nuevo algoritmo de control de la congestión, al cual hemos llamado SRMSH (Scalable Reliable Multicast Stair Hybrid). Este protocolo es un híbrido que emplea un esquema basado en tasa múltiple para sesiones
multicast multinivel y que obtiene valores de throughput aceptables. Para ello, se han utilizado los mecanismos de detección y recuperación de pérdidas propios del protocolo SRM (Scalable Reliable Multicast) junto con técnicas de control de la congestión propias de STAIR (Simulate TCP’s Additive Increase/multiplicative decrease with Rate-based). Además, se ha redefinido la especificación de SRM con el fin de aportar un mecanismo de control de la congestión optimizado.

Palabras clave: control de la congestión, multicast confiable, multicast multinivel recuperación de pérdidas, SRMSH.

Vuelta a inicio

Seguridad
Firmas y documentos electrónicos: ¡que viene el lobo!
Petr Švéda, Václav Matyáš Jr.

Facultad de Informática, Masaryk University Brno (República Checa)

Resumen: la firma digital (también conocida como firma electrónica) es un importante mecanismo de seguridad comúnmente utilizado para proprorcionar medios de prueba, en el amplio sentido de la palabra, a los documentos electrónicos. La noción de confianza es fundamental en las aplicaciones de firma digital. Identificaremos y discutiremos los diferentes tipos relevantes de confianza. En primer lugar, el contenido, el contexto y la estructura son condiciones iniciales para contar con documentos fiables y auténticos. En segundo lugar, hay una problema de entorno confiable para la creación y verificación de las firmas digitales, y por ello se discute aquí también la necesidad de contar con dispositivos seguros de hardware. En cualquier caso, el espíritu de este trabajo es proporcionar una visión amplia de las cuestiones más importantes que deberían conocer todos aquellos que creen documentos confiables mediante el uso de firma digital.

Palabras clave: confianza, contenido, contexto, firma digital (firma electrónica), hardware seguro.

Vuelta a inicio

Tecnología de Objetos
La documentación de frameworks frente a las dificultades de sus usuarios
Guillermo Jiménez Díaz, Mercedes Gómez Albarrán
Depto. de Sistemas Informáticos y Programación, Universidad Complutense de Madrid

Resumen:
para que un framework orientado a objetos sea útil es necesario que aprender a usarlo y desarrollar una aplicación conlleven un esfuerzo menor que desarrollar la misma aplicación desde cero. Pero aprender a usar un framework es una tarea compleja. En este artículo se describen las dificultades con las que se suelen encontrar los usuarios de frameworks y la manera en la que sus distintos enfoques de documentación resuelven dichas dificultades.

Palabras clave: aprendizaje de frameworks, documentación de frameworks.
Vuelta a inicio


Sociedad de la información
Personal y transferible
Breve historia de la prensa española especializada en Tecnologías de la Información
Alfonso González Quesada
Area de Documentación, Facultad de Ciencias de la Comunicación, Universidad Autónoma de Barcelona

Resumen: en este artículo se traza la evolución de la prensa española especializada en Tecnologías de la Información señalando diversas etapas: antecedentes, consolidación, segmentación de la oferta editorial e incidencia de las tecnologías de la información en el desarrollo de iniciativas editoriales en diversos ámbitos de actividad técnica y profesional. Se describe la evolución del tejido editorial y el papel desempeñado por la prensa diaria en la difusión de las tecnologías de la información.

Palabras clave: España, historia, prensa especializada, Tecnologías de la Información.



Última actualización: 11 de marzo de 2005 Autor:Sugerencias, comentarios, noticias, advertencias, ...Rafael Fernández Calvo
Sugerencias, comentarios, noticias, advertencias, ...novatica@ati.es
Mejor con cualquier visualizadorHTML 3.2

Sitio Web creado en 1994 por ATI (Asociación de Técnicos de Informática)
Éste es el más antiguo de los webs asociativos de España

Nota importante: Se permite la reproducción del material contenido en este sitio web, excepto las páginas, o partes de ellas, marcadas con © o Copyright, debiéndose en todo caso citar su procedencia.

Important notice: The contents of this website can be freely reproduced, except for the pages, or portions thereof, marked with © or Copyright. Any reproduction must make full mention of the source.