 |
|
SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
Comercio electrónico y protección de datos |
|
Autor: Emilio del Peso Navarro
Editorial: Díaz de Santos
Año 2003 - 387 páginas - ISBN: 84-7978-560-8
www.diazdedantos.es/ediciones |
El
volumen escrito por Emilio del Peso Navarro -veterano experto en
Derecho de las TIC y autor de numerosos libros y artículos- sobre
los servicios de la Sociedad de la Información es, en síntesis,
una reflexión, desde el punto de vista sociológico, de cómo
el vocablo "información" ha cambiado nuestro concepto de
sociedad planteando una serie de ventajas y riesgos reales, entre los que
cabe destacar la necesidad de promover la confianza entre los posibles consumidores.
En este sentido, profundiza en la forma de establecer, asegurar y reafirmar
esta confianza, ya sea desde los poderes públicos como desde el propio
entramado comercial. Así, el autor ahonda en conceptos como la firma
electrónica aplicada al comercio-e, las auditorías como medida
complementaria de la seguridad TI, el estudio de la legislación española
y europea en relación con la temática del libro y con la protección
de los datos de carácter personal, además del análisis
de las medidas de seguridad obligatorias a implantar según marcan
los diferentes niveles recogidos en el Reglamento de medidas de seguridad
de los ficheros automatizados que contengan datos de carácter personal,
entre otros temas.
Concretamente, la obra glosada está dividida en tres partes, 21 capítulos
y tres anexos estructurados de la siguiente manera: Primera parte: Introducción
[Temas: 1) La sociedad de la información: una nueva dimensión,
2) El comercio electrónico, 3) La seguridad: requisito necesario
en la nueva sociedad de la información, 4) La auditoría como
medida complementaria de la seguridad, 5) Los datos de carácter personal,
6) Las medidas de seguridad de los datos de carácter personal, 7)
Vocabulario]; Parte II: Directiva Europea [Temas: 8) Estructura de
la Directiva y Considerandos, 9) Disposiciones generales, 10) Régimen
de establecimiento, 11) Contratos por vía electrónica, 12)
Responsabilidades de los prestadores de servicios intermediarios, 13) Aplicación
de la Directiva]; Parte III: Ley de servicios de la sociedad de la información
y de comercio electrónico [14) Antecedentes, 15) La sociedad
de la información contemplada en la LSSI, 16) Obligaciones y responsabilidades
de los prestadores de servicios de la sociedad de la información,
17) Comercio electrónico en la Ley, 18) Regulación de conflictos
e información y control, 19) Régimen sancionador, 20) Disposiciones
varias, 21) Conclusiones finales.
Como colofón, cabe destacar que el libro recoge en sus últimas
páginas una extensa bibliografía, formada por más de
50 títulos, idónea para todos aquellos lectores que quieran
ampliar información. |
|
WIRELESS SECURITY AND PRIVACY
Best practices and design techniques |
|
Autores: Tara M. Swaminatha y Charles R. Elden
Editorial: Addison Wesley
Año 2003 - 276 páginas - ISBN: 0-201-76034-7
www.awprofessional.com/ www.pearsoned.es |
De
un tiempo a esta parte, una de las temáticas más en boga dentro
del "hervidero" de la seguridad TI es el relacionado con el despliegue
de infraestructuras inalámbricas, y más en concreto, lo relacionado
con el estándar IEEE 802.11b, los riesgos inherentes a la tecnología,
los mecanismos de seguridad, las plataformas, etc.
Estos aspectos técnicos y organizativos, que preocupan tanto a usuarios
como a fabricantes, son los seleccionados por Tara M.Swaminatha y
Charles R. Elden en el presente volumen glosado, que presenta una clara
diferencia con otros libros ya publicados: no se centra en diseccionar ataque
tras ataque, sino que profundiza en el diseño de aplicaciones y en
la metodología necesaria para establecer una red wireless de forma
correcta.
Así, el volumen ofrece en sus densas 276 páginas, capítulos
dedicados al análisis y protección de los sistemas, los costes
que se deben afrontar en un proyecto de este tipo, así como un capítulo
dedicado al diseño de aplicaciones, situando el problema en una serie
de casos prácticos a modo de escenarios tipo, entre ellos un hospital,
una oficina de un tamaño considerable, una universidad y una red
casera.
Concretamente, el índice programático se ha vertebrado en
cuatro partes con la siguiente distribución: Parte I: Estableciento
una base [Temas: 1) Tecnologías inalámbricas, 2) Principios
de seguridad]; Parte II: Conociendo tu sistema [Temas: 3) Tecnologías,
4) Dispositivos, 5) Lenguajes]; Parte III: Protegiendo tu sistema [Temas:
6) Cifrado, 7) Costes, 8) Confidencialidad]; Parte IV: I-ADD [Temas:
9) Identificando objetivos y roles, 10) Analizando ataques y vulnerabilidades,
11) Analizando la protección, 12) Definiendo y diseñando.
Como conclusión, cabe reseñar que la aridez tecnológica
de los temas analizados se encuentra rebajada con numerosos ejemplos y gráficos,
que ayudan, en gran medida, a su lectura y comprensión. |
|
CRYPTOGRAPHY FOR INTERNET AND DATABASE APPLICATIONS
Developing secret and public key techniques with Java
|
|
Autor: Nick Galbreath
Editorial: John Wiles & Sons
Año 2002 - 400 páginas - ISBN: 0-471-21029-3
www.wiley.com |
El
libro escrito por Nick Galbreath, redactado para programadores de
sistemas, trata de proporcionar una introducción a la forma de emplear
la criptografía en el diseño de aplicaciones utilizando Java,
focalizándose en lo relacionado con el almacenamiento, la integridad
y la autenticación, elementos comunes de muchas de las aplicaciones
comerciales disponibles en el mercado.
Así, el volumen, dividido en siete capítulos, recoge aspectos
teóricos sobre las operaciones lógicas de los sistemas (comunes
en lenguajes como C o C++), la base matemática sobre la que se sustentan
las infraestructuras de clave pública, la generación de claves
aleatorias utilizando algoritmos para Java, la aplicación de la criptografía
al lenguaje Java a través de APIs y, por último, la aplicación
conjunta de todos estos elementos en el diseño de aplicaciones y
bases de datos, el trabajo con contraseñas y tokens, la gestión
de claves y la autenticación.
Más en detalle, el índice de esta obra está dividida
en los siguientes capítulos: 1) Bits y bytes, 2) Secretos de las
claves criptográficas, 3) Infraestructuras de clave pública,
4) Generación de claves, 5) Criptografía para Java, 6) Compresión
y cifrado de mensajes, 7) Aplicaciones y arquitectura de datos.
Como resumen de la obra, merece resaltarse que los ejemplos de códigos
fuente utilizados en el presente volumen están disponibles en la
página web www.wodp.com y en www.wiley.com/compbooks.galbreath. |
|
|
 |
|