b | editorial |
|
| Conforme a la ley por Antonio Montía Como veremos, tanto a nivel nacional como internacional se han establecido una serie de leyes y normativas cuyo obligado cumplimiento, si nos afectan, pretende garantizar no sólo la solvencia y veracidad de la información de la organización, sino también otros conceptos asociados, como puedan ser su confidencialidad, integridad y disponibilidad. |
|
b | opinión |
|
| La Internet que viene: ¿vamos rezagados? por Nahid Jilovec Después de reflexionar sobre los avances europeos en comparación con los de Estados Unidos, la autora se cuestiona si, en el campo de Internet, Occidente perderá el liderazgo. Seguimos utilizando el Protocolo IPv4 (32 bits) mientras que China, a partir de 2008, impulsará el uso del Protocolo IPv6 (compatible con IPv4 y con 128 bits de direccionamiento). |
|
b | en portada |
|
| Seguridad: una jungla de leyes por José Mª Martín En este artículo se comenta una serie de leyes, regulaciones y normativas con las que debemos enfrentarnos actualmente, y sugiere que la adopción de una política o plan de seguridad para la información –basado en estándares generalmente aceptados– creará un ámbito convincente para el cumplimiento de las normas, aportando un mayor valor a la empresa. |
|
| Domine la jungla legal por Carol Woodbury Sepa cuáles son los principales obstáculos a los que deberá enfrentarse en esa jungla legal y cómo puede empezar a dominarla para que sus aplicaciones empresariales, basadas en System i, a nivel de seguridad estén diseñadas de conformidad con la ley. |
|
b | management |
|
| Un nuevo estilo de programación en RPG por Max Harris En el iSeries, la convivencia de diferentes estilos de programación en RPG dificulta la modernización de aplicaciones. Para subsanar esta situación, siga un método unificado para el desarrollo de sus aplicaciones como base para conseguir un modelo de programación moderno. |
|
| Las VPN SSL simplifican la seguridad de los usuarios por Mel Beckman Las redes privadas virtuales (VPN) surgieron como una compleja solución a un espinoso problema de seguridad: conectar dos redes distantes a través de Internet sin exponer el tráfico de las intranets. Reduzca el trabajo y el coste de las VPN de clientes remotos con la tecnología VPN SSL que se comenta en este artículo. |
|
| RIA's: donde la forma sigue a la función por Nahid Jilovec Poco a poco, las aplicaciones de Internet están cambiando, acercándose cada vez más a lo que colectivamente se conoce como Web 2.0. Com verá, las RIA (acrónimo de Rich Internet Applications) permiten combinar las ventajas que ofrecen las actuales aplicaciones Web y las de las aplicaciones tradicionales de escritorio. |
|
b | programación y sistemas |
|
| Manipulación de series de caracteres en RPG por Terry Silva Para muchos de los programadores del entorno, es más fácil adquirir algunos conocimientos de recursos de RPG que aprender Java. La manipulación de series de caracteres en RPG no es tan difícil, puesto que sus funciones integradas facilitan en gran medida esta manipulación. |
|
b | confidencial |
|
| La Ley de la Jungla por Carlos Bell La USA Patriot Act, la ley aprobada para ser utilizada como instrumento legal en la "guerra contra el terrorismo internacional" vulnera los principios más fundamentales del individuo, incluida su privacidad y libertad de expresión. Y por más protegidos que tengamos nuestros derechos, esa Ley también afecta a los europeos. |
|
b | suplemento help400 |
|
| Elimine los principales riesgos para la seguridad por Dan Riehl En sus 12 páginas, se analizan detenidamente los riesgos en la gestión de perfiles de usuario, los riesgos de la gestión de autorizaciones de objetos y los riesgos de la gestión del acceso a la red. Y, finalmente, cómo utilizar las posibilidades de auditoría del iSeries: la auditoría de la base de datos y la auditoría de seguridad. |
|