Documento en PDF

Transcripción

Documento en PDF
LEGISLACIÓN DE
PROTECCIÓN DE DATOS
Autores: José Luis Piñar Mañas y Álvaro
Canales Gil
Editorial: Iustel
Año: 2011 – 409 páginas
ISBN: 978-84-9890-148-1
www.iustel.com
En esta segunda edición, la
presente obra aborda la reforma del
régimen sancionador en materia de
protección de datos, incorporada en
la Ley 2/2011, de 4 de marzo, de
Economía Sostenible, recogiendo
igualmente las disposiciones de carácter general que regulan el derecho
fundamental a la protección de datos
de carácter personal. En este sentido,
además de la Ley Orgánica 15/1999 y
su Reglamento de desarrollo, aprobado
por Real Decreto 1720/2007, de 21 de
diciembre (que incorpora la modificación introducida por el Real Decreto
3/2010, de 8 de enero, y en el que se
señalan los artículos declarados nulos
por las tres Sentencias del Tribunal
Supremo de 15 de julio de 2010), se
incluyen el Real Decreto 428/1993, de
26 de marzo, por el que se aprueba
el Estatuto de la Agencia Española de
Protección de Datos (modificado por
Real Decreto 1665/2008, de 17 de
octubre) y diversas Instrucciones de
la Agencia, todas ellas en vigor total
o parcialmente.
Esta edición está precedida de una
Nota sobre los aspectos más relevantes de las novedades surgidas tras la
aparición de la primera edición, así
como de un Estudio Introductorio sobre
el Reglamento, elaborados por José
Luis Piñar Mañas, antiguo Director de
la Agencia Española de Protección de
Datos. La obra cuenta con más de 700
notas a pie de página de concordancias
y referencias normativas (solo la LOPD
incorpora 346 notas y 222 el Reglamento), así como un completo índice
de voces para facilitar la búsqueda
de materias.
IDENTITY MANAGEMENT
Concepts, Technologies
and Systems
Autores: Elisa Bertino y Kenji
Takahashi
Editorial: Artech House
Año: 2011 – 196 páginas
ISBN 13: 978-1-60807-039-8
www.artechhouse.com
En los tiempos actuales de
infraestructuras de información
globales, las tecnologías de gestión
de identidades digitales resultan
fundamentales para personalizar y
mejorar la experiencia de usuario,
protegiendo su privacidad, a la
par que se cumple con los controles legales correspondientes.
No obstante, el presupuesto de
esta propuesta de la editorial Artech
House es que a pesar de que los
servicios de la Web 2.0 están basados mayoritariamente en identidad
digital y de que todas las partes implicadas celebran esta interacción y
personalización, los usuarios están
empezando a perder confianza en la
seguridad en Internet, amenazada
por robos de identidad e invasión
de privacidad.
En este contexto, se iden-
MATEMÁTICOS, ESPÍAS Y
PIRATAS INFORMÁTICOS
Codificación y criptografía
HACKING WIRELESS
2.0
Autores: Johnny Cache, Joshua
Wrig�����
ht y Vincent
�����������
Liu
Editorial: Anaya Multimedia
Año: 2010 – 544 páginas
ISBN: 978-84-415-2898-7
www.anayamultimedia.es
Autor: Joan Gómez
Editorial: RBA
Año: 2010 – 142 páginas
ISBN: 978-84-473-6624-8
www.rba.es
La historia de los códigos secretos o
el arte de escribir en clave (criptografía)
de la mano de las matemáticas es el
objeto de estudio de este libro, que repasa los primeros métodos de cifrado de
egipcios y mesopotámicos y se adentra
en los secretos de la técnica utilizada por
griegos y romanos, verdaderos impulsores del conflicto entre los guardianes
del secreto, los criptógrafos, y quienes
pretenden desvelarlo, los criptoanalistas.
La historia avanza hasta el siglo VIII,
donde el sabio árabe al-Kindi descubrió
una herramienta de descifrado, el análisis
de frecuencias, a la que se respondió
siglos más tarde con la codificación
mediante la cifra polialfabética. Llegaron
después versiones más sofisticadas
de criptoanálisis, con las matemáticas
128
como telón de fondo, de la estadística
a la aritmética modular, pasando por la
teoría de los números; y el gran punto
de inflexión se alcanzó con el diseño de
las primeras máquinas de codificación
y descodificación, y los primeros ordenadores, donde la transmisión de la
información ya se basó en un sistema
binario de unos y ceros.
Esta obra de divulgación, que se
completa con una bibliografía básica y
con un índice analítico para facilitar la
consulta, intenta acercarse a la seguridad
de los mensajes en esta época de virus,
piratas informáticos y superordenadores, donde parece que vuelven a ser
las matemáticas quienes resuelven el
conflicto, gracias esta vez a la idiosincrasia de los números primos.
tifican cuatro tendencias clave:
orientación de servicio en la
conformación de los ecosistemas
de identidad; reestructuración del
negocio, aprovechando la gestión
de las identidades de empleados,
partners y clientes; incremento de
seguridad y privacidad, al haber
aumentado los riesgos; y mayor
cumplimiento normativo.
El libro apuesta también por
una aproximación holística en el
mundo de las soluciones de gestión
de identidades, que a menudo no
son interoperables y/o se solapan.
Por capítulos, se abordan los
siguientes epígrafes: 1.- Introducción, 2.- Qué es la gestión
de identidades, 3.- Procesos y
tecnologías fundamentales, 4.Estándares y sistemas, 5.- Retos
y 6.- Conclusiones.
En el presente volumen se
aborda la seguridad inalámbrica en
entornos 802.11, al tiempo que se
analiza también el crecimiento de
tecnologías como ZigBee y DECT.
Aunque en un esfuerzo por ayudar
a mitigar las amenazas asociadas
se pueden aplicar a estas infraestructuras medidas de seguridad
tradicionales, un entorno de ataque
inalámbrico presenta un reto único
y difícil que ha de entenderse previamente antes de proceder a su
protección. El libro se divide en tres
partes diferenciadas. La primera
se dedica a las omnipresentes
redes inalámbricas 802.11 que
se implantan normalmente dentro
de hogares y empresas. En este
apartado se aborda, entre otros
aspectos, el rastreo y enumeración de redes 802.11 y el ataque
a estas infraestructuras, incluidas
las protegidas por WPA.
La segunda parte también
estudia el 802.11 pero centrándose
en el hacking realizado sobre el
cliente, que se ha convertido en un
objetivo atractivo para los atacantes
que buscan comprometer los sistemas de los usuarios inalámbricos,
abordando la creación de puentes
en los airgap de los sistemas operativos Windows y Mac OS X. Por
otro lado, el análisis del hacking en
otras tecnologías adicionales, como
Bluetooth, ZigBee y DECT, se aborda
en la tercera parte del libro.
JUNIO 2011 / Nº95 /
SiC

Documentos relacionados