Documento en PDF
Transcripción
Documento en PDF
LEGISLACIÓN DE PROTECCIÓN DE DATOS Autores: José Luis Piñar Mañas y Álvaro Canales Gil Editorial: Iustel Año: 2011 – 409 páginas ISBN: 978-84-9890-148-1 www.iustel.com En esta segunda edición, la presente obra aborda la reforma del régimen sancionador en materia de protección de datos, incorporada en la Ley 2/2011, de 4 de marzo, de Economía Sostenible, recogiendo igualmente las disposiciones de carácter general que regulan el derecho fundamental a la protección de datos de carácter personal. En este sentido, además de la Ley Orgánica 15/1999 y su Reglamento de desarrollo, aprobado por Real Decreto 1720/2007, de 21 de diciembre (que incorpora la modificación introducida por el Real Decreto 3/2010, de 8 de enero, y en el que se señalan los artículos declarados nulos por las tres Sentencias del Tribunal Supremo de 15 de julio de 2010), se incluyen el Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia Española de Protección de Datos (modificado por Real Decreto 1665/2008, de 17 de octubre) y diversas Instrucciones de la Agencia, todas ellas en vigor total o parcialmente. Esta edición está precedida de una Nota sobre los aspectos más relevantes de las novedades surgidas tras la aparición de la primera edición, así como de un Estudio Introductorio sobre el Reglamento, elaborados por José Luis Piñar Mañas, antiguo Director de la Agencia Española de Protección de Datos. La obra cuenta con más de 700 notas a pie de página de concordancias y referencias normativas (solo la LOPD incorpora 346 notas y 222 el Reglamento), así como un completo índice de voces para facilitar la búsqueda de materias. IDENTITY MANAGEMENT Concepts, Technologies and Systems Autores: Elisa Bertino y Kenji Takahashi Editorial: Artech House Año: 2011 – 196 páginas ISBN 13: 978-1-60807-039-8 www.artechhouse.com En los tiempos actuales de infraestructuras de información globales, las tecnologías de gestión de identidades digitales resultan fundamentales para personalizar y mejorar la experiencia de usuario, protegiendo su privacidad, a la par que se cumple con los controles legales correspondientes. No obstante, el presupuesto de esta propuesta de la editorial Artech House es que a pesar de que los servicios de la Web 2.0 están basados mayoritariamente en identidad digital y de que todas las partes implicadas celebran esta interacción y personalización, los usuarios están empezando a perder confianza en la seguridad en Internet, amenazada por robos de identidad e invasión de privacidad. En este contexto, se iden- MATEMÁTICOS, ESPÍAS Y PIRATAS INFORMÁTICOS Codificación y criptografía HACKING WIRELESS 2.0 Autores: Johnny Cache, Joshua Wrig����� ht y Vincent ����������� Liu Editorial: Anaya Multimedia Año: 2010 – 544 páginas ISBN: 978-84-415-2898-7 www.anayamultimedia.es Autor: Joan Gómez Editorial: RBA Año: 2010 – 142 páginas ISBN: 978-84-473-6624-8 www.rba.es La historia de los códigos secretos o el arte de escribir en clave (criptografía) de la mano de las matemáticas es el objeto de estudio de este libro, que repasa los primeros métodos de cifrado de egipcios y mesopotámicos y se adentra en los secretos de la técnica utilizada por griegos y romanos, verdaderos impulsores del conflicto entre los guardianes del secreto, los criptógrafos, y quienes pretenden desvelarlo, los criptoanalistas. La historia avanza hasta el siglo VIII, donde el sabio árabe al-Kindi descubrió una herramienta de descifrado, el análisis de frecuencias, a la que se respondió siglos más tarde con la codificación mediante la cifra polialfabética. Llegaron después versiones más sofisticadas de criptoanálisis, con las matemáticas 128 como telón de fondo, de la estadística a la aritmética modular, pasando por la teoría de los números; y el gran punto de inflexión se alcanzó con el diseño de las primeras máquinas de codificación y descodificación, y los primeros ordenadores, donde la transmisión de la información ya se basó en un sistema binario de unos y ceros. Esta obra de divulgación, que se completa con una bibliografía básica y con un índice analítico para facilitar la consulta, intenta acercarse a la seguridad de los mensajes en esta época de virus, piratas informáticos y superordenadores, donde parece que vuelven a ser las matemáticas quienes resuelven el conflicto, gracias esta vez a la idiosincrasia de los números primos. tifican cuatro tendencias clave: orientación de servicio en la conformación de los ecosistemas de identidad; reestructuración del negocio, aprovechando la gestión de las identidades de empleados, partners y clientes; incremento de seguridad y privacidad, al haber aumentado los riesgos; y mayor cumplimiento normativo. El libro apuesta también por una aproximación holística en el mundo de las soluciones de gestión de identidades, que a menudo no son interoperables y/o se solapan. Por capítulos, se abordan los siguientes epígrafes: 1.- Introducción, 2.- Qué es la gestión de identidades, 3.- Procesos y tecnologías fundamentales, 4.Estándares y sistemas, 5.- Retos y 6.- Conclusiones. En el presente volumen se aborda la seguridad inalámbrica en entornos 802.11, al tiempo que se analiza también el crecimiento de tecnologías como ZigBee y DECT. Aunque en un esfuerzo por ayudar a mitigar las amenazas asociadas se pueden aplicar a estas infraestructuras medidas de seguridad tradicionales, un entorno de ataque inalámbrico presenta un reto único y difícil que ha de entenderse previamente antes de proceder a su protección. El libro se divide en tres partes diferenciadas. La primera se dedica a las omnipresentes redes inalámbricas 802.11 que se implantan normalmente dentro de hogares y empresas. En este apartado se aborda, entre otros aspectos, el rastreo y enumeración de redes 802.11 y el ataque a estas infraestructuras, incluidas las protegidas por WPA. La segunda parte también estudia el 802.11 pero centrándose en el hacking realizado sobre el cliente, que se ha convertido en un objetivo atractivo para los atacantes que buscan comprometer los sistemas de los usuarios inalámbricos, abordando la creación de puentes en los airgap de los sistemas operativos Windows y Mac OS X. Por otro lado, el análisis del hacking en otras tecnologías adicionales, como Bluetooth, ZigBee y DECT, se aborda en la tercera parte del libro. JUNIO 2011 / Nº95 / SiC