| b | editorial | 
|  | 
|  | Conforme a la leypor Antonio Montía
 Como veremos, tanto a nivel nacional como internacional se han establecido una serie de leyes y normativas cuyo obligado cumplimiento, si nos afectan, pretende garantizar no sólo la solvencia y veracidad de la información de la organización, sino también otros conceptos asociados, como puedan ser su confidencialidad, integridad y disponibilidad.
 | 
|  | 
| b | opinión | 
|  | 
|  | La Internet que viene: ¿vamos rezagados?por Nahid Jilovec
 Después de reflexionar sobre los avances europeos en comparación con los de Estados Unidos, la autora se cuestiona si, en el campo de Internet, Occidente perderá el liderazgo. Seguimos utilizando el Protocolo IPv4 (32 bits) mientras que China, a partir de 2008, impulsará el uso del Protocolo IPv6 (compatible con IPv4 y con 128 bits de direccionamiento).
 | 
|  | 
| b | en portada | 
|  | 
|  | Seguridad: una jungla de leyespor José Mª Martín
 En este artículo se comenta una serie de leyes, regulaciones y normativas con las que debemos enfrentarnos actualmente, y sugiere que la adopción de una política o plan de seguridad para la información –basado en estándares generalmente aceptados– creará un ámbito convincente para el cumplimiento de las normas, aportando un mayor valor a la empresa.
 | 
|  | 
|  | Domine la jungla legalpor Carol Woodbury
 Sepa cuáles son los principales obstáculos a los que deberá enfrentarse en esa jungla legal y cómo puede empezar a dominarla para que sus aplicaciones empresariales, basadas en System i, a nivel de seguridad estén diseñadas de conformidad con la ley.
 | 
|  | 
| b | management | 
|  | 
|  | Un nuevo estilo de programación en RPGpor Max Harris
 En el iSeries, la convivencia de diferentes estilos de programación en RPG dificulta la modernización de aplicaciones. Para subsanar esta situación, siga un método unificado para el desarrollo de sus aplicaciones como base para conseguir un modelo de programación moderno.
 | 
|  | 
|  | Las VPN SSL simplifican la seguridad de los usuariospor Mel Beckman
 Las redes privadas virtuales (VPN) surgieron como una compleja solución a un espinoso problema de seguridad: conectar dos redes distantes a través de Internet sin exponer el tráfico de las intranets. Reduzca el trabajo y el coste de las VPN de clientes remotos con la tecnología VPN SSL que se comenta en este artículo.
 | 
|  | 
|  | RIA's: donde la forma sigue a la funciónpor Nahid Jilovec
 Poco a poco, las aplicaciones de Internet están cambiando, acercándose cada vez más a lo que colectivamente se conoce como Web 2.0. Com verá, las RIA (acrónimo de Rich Internet Applications) permiten combinar las ventajas que ofrecen las actuales aplicaciones Web y las de las aplicaciones tradicionales de escritorio.
 | 
|  | 
| b | programación y sistemas | 
|  | 
|  | Manipulación de series de caracteres en RPGpor Terry Silva
 Para muchos de los programadores del entorno, es más fácil adquirir algunos conocimientos de recursos de RPG que aprender Java. La manipulación de series de caracteres en RPG no es tan difícil, puesto que sus funciones integradas facilitan en gran medida esta manipulación.
 | 
|  | 
| b | confidencial | 
|  | 
|  | La Ley de la Junglapor Carlos Bell
 La USA Patriot Act, la ley aprobada para ser utilizada como instrumento legal en la "guerra contra el terrorismo internacional" vulnera los principios más fundamentales del individuo, incluida su privacidad y libertad de expresión. Y por más protegidos que tengamos nuestros derechos, esa Ley también afecta a los europeos.
 | 
|  | 
| b | suplemento help400 | 
|  | 
|  | Elimine los principales riesgos para la seguridadpor Dan Riehl
 En sus 12 páginas, se analizan detenidamente los riesgos en la gestión de perfiles de usuario, los riesgos de la gestión de autorizaciones de objetos y los riesgos de la gestión del acceso a la red. Y, finalmente, cómo utilizar las posibilidades de auditoría del iSeries: la auditoría de la base de datos y la auditoría de seguridad.
 | 
|  |