Tras
siete años, un mes y siete días, la ya venerable LORTAD
quedó derogada por la nueva Ley Orgánica de Protección
de Datos de Carácter Personal (LOPD). El autor, un «peso
pesado» en la materia, como el mismo confiesa, se ha «escapado
del pelotón» tomando la iniciativa, en fechas tan tempranas
a su aprobación, de hacer una obra crítica de esta nueva
Ley, comparándola con la «vieja LORTAD».
Una de las pretensiones de esta obra es concienciar a todos los ciudadanos
(no sólo a los profesionales), de que es nuestro deber conocer
y defender nuestro derecho a la intimidad y a la privacidad.
De ahí el carácter sencillo, pero no por ello menos riguroso,
de esta obra.
El peligro de la falta de seguridad en nuestros datos personales está
en la cantidad de conocimientos que, sin nosotros saberlo, pueden generar
sobre nuestra vida privada y nuestros hábitos, y que, dependiendo
de quién los maneje, podrían llevarnos a situaciones, afortunadamente
aún impensables, como la planteada por Orwell en su novela 1984.
Como bien dice en el prólogo el doctor Jesús Rivero Laguna:
«Ésta es la cara y la cruz de la moneda de oro que tenemos
en nuestras manos; según se utilice puede generar riqueza añadida,
o introducir abusos ilegítimos. El dato en si mismo puede ser irrelevante,
no así su información asociada, y desde luego determinante
el conocimiento que puede llegar a generar».
Emilio del Peso, informático y jurista español de gran experiencia
en las áreas de control, auditoría y seguridad en el tratamiento
de datos, brinda a los lectores un agudo análisis de la situación
legal en la materia y aporta en su libro, además de una bibliografía
completa y exhaustiva, una documentación muy poco divulgada: las
consultas planteadas a la Agencia de Protección de Datos.
|
La
pretensión de esta obra avanzada de cortafuegos Linux es la de
proporcionar al lector una pormenorizada pero a la vez muy sencilla y
útil guía de los pasos fundamentales para diseñar
e implementar un firewall basado en filtrado de paquetes, Su autor, Robert
L. Ziegler, explica cómo deshabilitar los servicios no necesarios,
cómo seleccionar servicios que se quieren hacer públicos,
así como la manera de identificar los servicios locales peligrosos
que es necesario proteger detrás de un cortafuegos, todo ello naturalmente
aplicado a redes Linux.
Igualmente, el libro -específicamente basado en la versión
Linux 6.0 de Red Hat- ofrece información sobre distintas formas
de control de acceso de alto nivel y aborda cuestiones habituales relacionadas
con la configuración del servidor y la supervisión de la
integridad y seguridad del sistema, para detectar sondeos preliminares
e intentos de acceso no autorizados antes de que pudiera tener lugar la
intrusión.
La obra comprende cuatro apartados, que engloban un total de ocho capítulos.
Son los que siguen: I Consideraciones previas -1) Conceptos básicos
subyacentes a los cortafuegos de filtrado de paquetes-; II Filtrado
de paquetes y medidas básicas de seguridad -2) Concepto de
filtrado de paquetes, 3) Creación e instalación de un cortafuegos,
4) Redes perimetrales, cortafuegos múltiples y problemas con las
LANs, 5) Depuración de las reglas del cortafuegos-; III Supervisión
y seguridad a nivel de sistema - 6) Comprobación de que el
sistema funciona como se espera, 7) Problemas a nivel de administración
del sistema UNIX, 8) Informes de incidentes y detección de intrusos-
y IV Apéndices - a) Recursos de seguridad, b) Ejemplos de
cortafuegos y secuencias de comandos compatibles, y c) Glosario-.
Robert L. Ziegler es ingeniero jefe de Nokia y en la actualidad diseña
sistemas cortafuegos para la familia de productos Ipsilon del fabricante
finés. En su tiempo libre, Ziegler ofrece servicios de diseño
de cortafuegos a través de la web para el usuario particular, así
como para las preguntas más comunes (FAQs) relativas a LANs de
Linux y cortafuegos, con el fin de ayudar a los usuarios a configurar
rápidamente los equipos para obtener protección. También
ha trabajado como programador de un núcleo del sistema operativo
UNIX para varias organizaciones de desarrollo e investigación.
|
El propósito de este libro -más bien el de sus autores,
José Luis Raya Cabrera y Cristina Raya Pérez-
parece haber sido el de contribuir a la mejora de la seguridad de las
redes privadas tanto si acceden a Internet como si únicamente forman
parte de una Intranet, todo ello enfocado desde la perspectiva de la obtención
de protección a partir de un servidor que ejecuta el sistema operativo
NetWare 5 de Novell -recientemente segregada en cuatro compañías-
y estaciones de trabajo Windows 95/98. Lamentablemente, es una obra irregular.
El libro, con una extensión de 576 páginas, se ha diseñado
a modo de sandwich; es decir, el asunto nuclear, NetWare 5, ha sido emparedado
entre una innecesariamente extensa introducción inicial y una exigua
aproximación final a la nueva economía. Así, las
primeras 173 páginas se destinan (¡a estas alturas!) a ofrecer
un surtido de conceptos generales de redes, de sus protocolos, de las
amenazas de seguridad, de las técnicas criptográficas, de
las estrategias para proteger el servidor y de los controles de acceso,
para, a partir de la página 175 entrar en materia -hasta la página
512- y, finalmente, concluir la obra con un exiguo capítulo de
¡14 páginas! destinado al comercio electrónico.
El contenido del libro se estructura en los siguientes capítulos:
Conceptos generales de redes, Introducción a los protocolos de
red, amenazas de seguridad, Técnicas criptográficas, Estrategias
para proteger el servidor, Control de Acceso, Seguridad en NetWare 5,
El comercio electrónico, Herramientas de evaluación, y Glosario.
Indudablemente, La seguridad de una red con NetWare 5 es una obra
de tono menor, de escasa cohesión y, desde luego, con un más
que deficiente constructo. De hecho, no empieza muy bien a tenor de lo
afirmado en la primera línea de la Introducción: «La
seguridad informática ha sido un tema de discusión en los
últimos años...». ¿Ha sido? ¿Sólo
un tema de discusión? Menos mal que los autores -de cuyos curricula
nada se dice-, han prescindido con buen tino de incluir bibliografía...para
tranquilidad de los usuarios.
|