SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
Comercio electrónico y protección de datos

Autor: Emilio del Peso Navarro
Editorial: Díaz de Santos
Año 2003 - 387 páginas - ISBN: 84-7978-560-8
www.diazdedantos.es/ediciones
El volumen escrito por Emilio del Peso Navarro -veterano experto en Derecho de las TIC y autor de numerosos libros y artículos- sobre los servicios de la Sociedad de la Información es, en síntesis, una reflexión, desde el punto de vista sociológico, de cómo el vocablo "información" ha cambiado nuestro concepto de sociedad planteando una serie de ventajas y riesgos reales, entre los que cabe destacar la necesidad de promover la confianza entre los posibles consumidores.
En este sentido, profundiza en la forma de establecer, asegurar y reafirmar esta confianza, ya sea desde los poderes públicos como desde el propio entramado comercial. Así, el autor ahonda en conceptos como la firma electrónica aplicada al comercio-e, las auditorías como medida complementaria de la seguridad TI, el estudio de la legislación española y europea en relación con la temática del libro y con la protección de los datos de carácter personal, además del análisis de las medidas de seguridad obligatorias a implantar según marcan los diferentes niveles recogidos en el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, entre otros temas.
Concretamente, la obra glosada está dividida en tres partes, 21 capítulos y tres anexos estructurados de la siguiente manera: Primera parte: Introducción [Temas: 1) La sociedad de la información: una nueva dimensión, 2) El comercio electrónico, 3) La seguridad: requisito necesario en la nueva sociedad de la información, 4) La auditoría como medida complementaria de la seguridad, 5) Los datos de carácter personal, 6) Las medidas de seguridad de los datos de carácter personal, 7) Vocabulario]; Parte II: Directiva Europea [Temas: 8) Estructura de la Directiva y Considerandos, 9) Disposiciones generales, 10) Régimen de establecimiento, 11) Contratos por vía electrónica, 12) Responsabilidades de los prestadores de servicios intermediarios, 13) Aplicación de la Directiva]; Parte III: Ley de servicios de la sociedad de la información y de comercio electrónico [14) Antecedentes, 15) La sociedad de la información contemplada en la LSSI, 16) Obligaciones y responsabilidades de los prestadores de servicios de la sociedad de la información, 17) Comercio electrónico en la Ley, 18) Regulación de conflictos e información y control, 19) Régimen sancionador, 20) Disposiciones varias, 21) Conclusiones finales.
Como colofón, cabe destacar que el libro recoge en sus últimas páginas una extensa bibliografía, formada por más de 50 títulos, idónea para todos aquellos lectores que quieran ampliar información.

WIRELESS SECURITY AND PRIVACY
Best practices and design techniques

Autores: Tara M. Swaminatha y Charles R. Elden
Editorial: Addison Wesley
Año 2003 - 276 páginas - ISBN: 0-201-76034-7
www.awprofessional.com/ www.pearsoned.es
De un tiempo a esta parte, una de las temáticas más en boga dentro del "hervidero" de la seguridad TI es el relacionado con el despliegue de infraestructuras inalámbricas, y más en concreto, lo relacionado con el estándar IEEE 802.11b, los riesgos inherentes a la tecnología, los mecanismos de seguridad, las plataformas, etc.
Estos aspectos técnicos y organizativos, que preocupan tanto a usuarios como a fabricantes, son los seleccionados por Tara M.Swaminatha y Charles R. Elden en el presente volumen glosado, que presenta una clara diferencia con otros libros ya publicados: no se centra en diseccionar ataque tras ataque, sino que profundiza en el diseño de aplicaciones y en la metodología necesaria para establecer una red wireless de forma correcta.
Así, el volumen ofrece en sus densas 276 páginas, capítulos dedicados al análisis y protección de los sistemas, los costes que se deben afrontar en un proyecto de este tipo, así como un capítulo dedicado al diseño de aplicaciones, situando el problema en una serie de casos prácticos a modo de escenarios tipo, entre ellos un hospital, una oficina de un tamaño considerable, una universidad y una red casera.
Concretamente, el índice programático se ha vertebrado en cuatro partes con la siguiente distribución: Parte I: Estableciento una base [Temas: 1) Tecnologías inalámbricas, 2) Principios de seguridad]; Parte II: Conociendo tu sistema [Temas: 3) Tecnologías, 4) Dispositivos, 5) Lenguajes]; Parte III: Protegiendo tu sistema [Temas: 6) Cifrado, 7) Costes, 8) Confidencialidad]; Parte IV: I-ADD [Temas: 9) Identificando objetivos y roles, 10) Analizando ataques y vulnerabilidades, 11) Analizando la protección, 12) Definiendo y diseñando.
Como conclusión, cabe reseñar que la aridez tecnológica de los temas analizados se encuentra rebajada con numerosos ejemplos y gráficos, que ayudan, en gran medida, a su lectura y comprensión.

CRYPTOGRAPHY FOR INTERNET AND DATABASE APPLICATIONS
Developing secret and public key techniques with Java

Autor: Nick Galbreath
Editorial: John Wiles & Sons
Año 2002 - 400 páginas - ISBN: 0-471-21029-3
www.wiley.com
El libro escrito por Nick Galbreath, redactado para programadores de sistemas, trata de proporcionar una introducción a la forma de emplear la criptografía en el diseño de aplicaciones utilizando Java, focalizándose en lo relacionado con el almacenamiento, la integridad y la autenticación, elementos comunes de muchas de las aplicaciones comerciales disponibles en el mercado.
Así, el volumen, dividido en siete capítulos, recoge aspectos teóricos sobre las operaciones lógicas de los sistemas (comunes en lenguajes como C o C++), la base matemática sobre la que se sustentan las infraestructuras de clave pública, la generación de claves aleatorias utilizando algoritmos para Java, la aplicación de la criptografía al lenguaje Java a través de APIs y, por último, la aplicación conjunta de todos estos elementos en el diseño de aplicaciones y bases de datos, el trabajo con contraseñas y tokens, la gestión de claves y la autenticación.
Más en detalle, el índice de esta obra está dividida en los siguientes capítulos: 1) Bits y bytes, 2) Secretos de las claves criptográficas, 3) Infraestructuras de clave pública, 4) Generación de claves, 5) Criptografía para Java, 6) Compresión y cifrado de mensajes, 7) Aplicaciones y arquitectura de datos.
Como resumen de la obra, merece resaltarse que los ejemplos de códigos fuente utilizados en el presente volumen están disponibles en la página web www.wodp.com y en www.wiley.com/compbooks.galbreath.


Documento en PDF
 

<volver