|
Núm. 176 (jul.-ago.
2005) Monografía Estandarización y
Seguridad TIC Portada
(pulse aquí si
desea ver la
versión
a tamaño real en formato PDF -- 545 KB)
Nota muy importante: los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización. Sumario
Bloque
editorial Noticias de
IFIP 3
En colaboración con UPGRADE, que la publica en inglés. Se publicará también una versión parcial italiana en línea promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca. Editores invitados: Paloma García
López (AENOR, Asociación Española de
Normalización y Certificación), Stefanos Gritzalis
(Universidad
del Egeo, Grecia), Javier López Muñoz (Universidad
de Málaga) Artículo finalista del I Premio Novática al mejor artículo publicado en 2005 (para más información pulse aqui) CEN/ISSS y su contribución a la
estandarización europea en Seguridad de las Tecnologías
de la Información 15 Medidas y métricas de seguridad para
los Sistemas de Información 19 Auditoría de Seguridad de las TI
desde la perspectiva de la normalización 23 Legislación, estándares y
recomendaciones relativos a la firma
electrónica 27 El estándar X.509 para
gestión de privilegios 32 Estándares de seguridad de las TIC
para aplicaciones en el ámbito sanitario 38
Redes y
servicios telemáticos Referencias
autorizadas 67
Domino
Solitario (CUPCAM 2005, problema A, solución) 75 Coordinación
Editorial / Programación de Novática
76 [contenido
completo en formato PDF - 176 KB] Monografía del próximo número: "Computación Ubicua" En colaboración con UPGRADE, que la publicará en inglés. UPGRADE, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca. Editores invitados: José Antonio Gutiérrez de Mesa (Universidad de Alcalá); Daniel Rodríguez Rodríguez (University of Reading, Gran Bretaña); Miltiadis Lytras (Universidad de Patras, Grecia) |
|
En colaboración
con UPGRADE,
que la publica
en
inglés. UPGRADE,
The
European Journal for the Informatics Professional, es la revista
digital
promovida por CEPIS
(Council of European Professional Informatics Societies). Se
publicará
también una versión
italiana de esta monografía, promovida por ALSI
(sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.
Paloma García
López es Ingeniero Industrial por la Universidad
Politécnica de Madrid. Desde 1999 desarrolla su actividad
laboral en AENOR (Asociación Española de
Normalización y Certificación), siendo actualmente Jefe
del Servicio de Telecomunicaciones y Tecnologías de la
Información en la División de Normalización;
coordina la actividad nacional de normalización de los productos
y servicios de este sector y participando activamente en las
iniciativas europeas e internacionales del sector. Actualmente es la
responsable del comité nacional AEN/CTN71, Tecnologías de
la Información, y del SC27, Técnicas de seguridad, que
forma parte de la estructura del primero.
Stefanos Gritzalis es titulado en Física y en Automatización Eléctrónica y un Doctorado en Informática por la Universidad de Atena (Grecia). Actualmente es Profesor Asociado y responsable del Dpto. de Ingeniería de Sistemas de Información y Comunicación de la Universidad del Egeo (Grecia), así como Director del Laboratorio de Seguridad de Información y Comunicación (Info-Sec Lab). Ha participado en varios proyectos de I+D nacionales y europeos financiados por la Unión Europea en el área de de Seguridad de Información y Comunicación. Entre estos programas se incluyen SNOCER (FP6 SME-1), CRL Study (DG Enterprise), KEYSTONE (DG XIII), COSACC (DG XIII), EUROMED-ETS (DG XIII), ERMIS (DG XVI) y PD4/5 (DG XIII). Sus publicaciones científicas incluyen siete libros sobre diversos temas TIC y más de noventa artículos para revistas y conferencias nacionales e internacionales. Ha pertenecido a comités de programa u organización de conferencias informáticas nacionales e internacionales y es revisor de varias revistas científicas. Fue miembro de la Junta Directiva de la Sociedad Informática de Grecia (Greek Computer Society). Es socio de ACM y de IEEE.
Javier López
Muñoz es Doctor Ingeniero en Informática,
adscrito al Área de Ingeniería Telemática del
Depto. de Lenguajes y Ciencias de la Computación de la
Universidad de Málaga. Desarrolla su actividad docente como
Profesor Titular en la ETS de Ingeniería Informática y su
labor investigadora dentro del grupo GISUM (Grupo de Ingeniería
del Software) de esta universidad, donde coordina el subgrupo de
Seguridad. Su actividad investigadora está centrada en el en el
área de Seguridad en Redes de Comunicación y en Comercio
Electrónico, habiendo realizando parte de esa labor de
investigación en varios centros universitarios de EE.UU.
especializados en la materia. En GISUM, es responsable técnico
de varios proyectos de investigación relacionados con los
aspectos prácticos de Seguridad de las TIC, entre los que
destaca el proyecto internacional Global PKI de la Telecommunications
Advancement
Organization de Japón. Asimismo, es Director Técnico del
Proyecto IST CASENET del V Programa Marco de la Unión Europea.
Es socio de ATI, representante de ATI en el TC11 (Security and Protection in Information
Processing Systems) de IFIP, coeditor de la sección
técnica de Seguridad de Novática y frecuente colaborador
de esta revista, como autor y editor invitado de diversas
monografías.
Resumen: las normas se elaboran en el seno de los comités técnicos de normalización que forman parte de la estructura de los organismos de normalización. Dichos comités están formados por una composición equilibrada de todas las partes interesadas en el campo de aplicación que corresponda al comité. En el ámbito de la seguridad de la información, a nivel internacional el principal comité responsable es el JTC1/SC27 "Técnicas de Seguridad"; su homólogo a nivel español es el CTN71/SC27, que lleva el mismo nombre. En el plano concreto de las normas relativas a la seguridad de la información, se ha apostado por la tendencia, apoyada e impulsada por el comité internacional, de abordar este tema desde el punto de vista de la gestión de la seguridad. En este sentido, se ha puesto en marcha el denominado Modelo de Gestión 27000, Modelo de Gestion de la Seguridad de la Información, del que daremos información ampliada en este artículo.
Palabras clave: CEN/ISSS,
comité, consenso, CTN71/SC27, JTC1/SC27, modelo de
gestión, normas voluntarias, organismo de normalización,
seguridad de la información, SGSI, Sistema de Gestión de
la Seguridad de la Información.
Resumen: en este artículo se presenta una amplia panorámica de las actividades de estandarización de las Tecnologías de la Información que se realizan en el ámbito europeo, con especial referencia al área de seguridad. Se expone el papel central que juegan a este respecto el CEN/ISSS (Comité Européen de Normalisation / Information Society Standardization System) y sus diversos grupos de trabajo y workshops.
Palabras clave: CEN/ISSS, CWA,
ENISA, estandarización, Europa, seguridad TIC.
Resumen: tanto la
auditoría de sistemas de información como la normativa de
la seguridad de la TI convergen en un mismo territorio, que es dar
confianza a los usuarios en general sobre el grado de
protección, en su sentido más amplio, de la
información procesada por medio de las tecnologías de la
información.Ahora bien, sus cometidos tienen distintos alcances
e implican responsabilidades diferentes para aquellos profesionales que
realizan trabajos de auditoría de TI y para los que tienen
responsabilidades sobre la gestión de la seguridad real de los
sistemas de información. Este artículo trata sobre ambos
aspectos y sobre las distintas responsabilidades.
Palabras clave: análisis de
riesgos, Auditoría de Sistemas de Información,
Auditoría de la Seguridad de la Información, dictamen,
normas, Seguridad de TI, opinión.
Resumen: la firma electrónica cuenta con un marco jurídico que puede considerarse adecuado, y disponemos de un considerable conjunto de normas, recomendaciones y estándares técnicos. En este artículo se pondrá de manifiesto que la legislación de la Unión Europea está en determinados aspectos en consonancia con las recomendaciones técnicas, pero, por contra, en algunas ocasiones la norma jurídica no está perfectamente alineada con la técnica. Queda todavía un cierto recorrido por andar para que ambas disciplinas confluyan, lo que sin duda redundará en un mayor uso de una tecnología, la firma electrónica, que aporta claros beneficios a la sociedad.
Palabras clave: certificado de clave
pública, dispositivo de creación de firma, firma
electrónica, prestador de servicios de certificación.
Resumen: las sombras son un elemento muy importante en la síntesis de imágenes pues ayudan tanto a la percepción de la posición relativa de los objetos como a hacer más realista cualquier visualización. Los métodos actuales intentan explotar la potencia de las tarjetas gráficas para generar penumbras en tiempo real, aunque en la mayoría de casos, éstos son algoritmos cuyo tiempo de ejecución depende de la cantidad de polígonos existentes. Para escenas muy grandes, esto puede hacerlos impracticables. En este artículo presentamos una técnica que trabaja en espacio imagen, por lo que su dependencia del número de polígonos es más débil que en la mayoría de casos y genera penumbras plausibles usando la operación de convolución, presente en las tarjetas gráficas actuales.
Palabras clave:
penumbras, sombras, tarjetas gráficas.
Resumen: cada vez más, las empresas se están integrando en el mundo web a nivel de información y servicios. Las tecnologías XML (eXtensible Markup Language) aplicadas conjuntamente con arquitecturas software multicapa nos permiten realizar la integración con los sistemas existentes en estas empresas construyendo aplicaciones escalables y fácilmente mantenibles al mismo tiempo que conseguimos acceso multidispositivo a la información, gracias, principalmente, a la separación de los datos de la presentación de los mismos, característica que ofrecen tanto el empleo de XML como el uso de una arquitectura software multicapa. El artículo finaliza presentando un caso práctico de integración de sistemas usando la arquitectura descrita.
Palabras clave: acceso multidispositivo, arquitecturas multicapa, B2B, J2EE, middleware, mundo web, XML.
Vuelta a inicioResumen: un agregado de flujos está formado por un conjunto de paquetes, pertenecientes a uno o a varios flujos IP (Internet Protocol), que tienen alguna propiedad en común y que desean recibir el mismo servicio entre dos nodos de la red. Independientemente de los protocolos que controlen cada uno de los flujos individuales, sería conveniente que los agregados respondiesen a la congestión como una sola entidad. En este artículo presentamos una nueva técnica, denominada Ping Trunking, capaz de controlar agregados de forma transparente a los usuarios finales modificando únicamente los nodos de acceso a la red. Además, el esquema propuesto no causa variaciones excesivamente pronunciadas en la tasa de transmisión de los agregados y reduce el nivel de ocupación de las colas en el interior de la red.
Palabras clave:
control de tráfico, tráfico agregado, TCP Vegas.
Última actualización: 28 de octubre de 2005 | Autor:Rafael Fernández Calvo |
novatica@ati.es
|
Important notice: The contents of this
website
can be freely reproduced, except for the pages, or portions thereof,
marked
with © or Copyright. Any reproduction must make full
mention
of the source.