Asociación de Técnicos de Informática.Grupos de TrabajoNoticias de ATIServicio ATInetPublicaciones de ATIFormación: Catálogo y NovedadesBolsa de Trabajo Ayuda
Novática núm. 160 
(nov.-dec. 2002)

Información sobre ATI
Información sobre Novática
Indice general de Novática
Lecturas recomendadas
Suscripción  a Novática
Cómo comprar números de Novática
Núm. 159: Inteligencia Artificial: una tecnología con futuro159
 
Número 160

Si desea comprar este número de Novática o
suscribirse a Novática, infórmese pulsando aquí

 

Novática: revista creada en 1975 por ATI (Asociación de Técnicos de Informática)
La revista de ATI
(Asociación de Técnicos de Informática),
decana de la prensa informática en España
Búsqueda en Novática Búsqueda en Novática y en el web de ATI
Partner of UPGRADE: The European Online Magazine for the IT Professional

Portada de Novática núm 160Monografía

Seguridad en e-Comercio
En colaboración con Upgrade, The European Online Magazine for the IT Professional, revista digital promovida por CEPIS (Council of European Professional Informatics Societies). 

Portada  (pulse aquí si desea ver una versión de mayor tamaño -- 241 KB)
Antonio Crespo Foix
© 2002 ATI (Asociación de Técnicos de Informática) 

SUMARIO
 
Bloque
editorial
Monografía
Secciones Técnicas
/DOCS/
Sociedad de la Información
Asuntos Interiores

Nota muy importante: Los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización.

Bloque editorial

En resumen: e-Comercio para cerrar el año   3
Rafael Fernández Calvo
[contenido completo en formato HTML]
 

Monografía: "Seguridad en e-Comercio"

En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Online Magazine for the IT Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publica también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Editores invitados: Javier Areitio Bertolín, Javier López Muñoz, José A. Mañas Argemí, Stephanie Teufel

Presentación. Comercio Electrónico: seguridad y confianza   4
(Incluye «Referencias útiles sobre Seguridad en e-Comercio»)
Javier Areitio Bertolín, Javier López Muñoz, José A. Mañas Argemí, Stephanie Teufel
[contenido completo en formato PDF - 275 KB]

PISCIS: Comercio Electrónico basado en una infraestructura de certificación avanzada y tarjetas inteligentes   6
Félix J. García Clemente, Antonio F. Gómez Skarmeta, Gabriel López Millán, Rafael Marín López, Antonio Ruiz Martínez
[resumen]

Esquema de seguridad de un sistema interoperable de cobro electrónico de peajes: el proyecto CARDME   12
Francisco R. Soriano García, Juan G. Jordán Aldasoro
[resumen]

Un método de control de acceso para agentes móviles en aplicaciones Mar-de-Datos   18
Guillermo Navarro Arribas, Sergi Robles Martínez, Joan Borrell Viader
[resumen]

Privacidad, personalización y gestión de seguridad   23
Andreas Erat
[resumen]

Los motores de búsqueda y su influencia en la seguridad del Comercio Electrónico   28
José María Sierra Cámara, Julio César Hernández Castro, Arturo Ribagorda Garnacho
[resumen]

CREDO: sistema seguro de Certificación REmota de DOcumentos   31
Francisco J. Rico Novella, Jordi Forga Alberich, Emilio Sanvicente Gargallo, Jorge Mata Díaz, Juan José Alins Delgado, Luis de la Cruz Llopis
[resumen]

Esquemas de fingerprinting para la protección de derechos de distribución   36
Marcel Fernández Muñoz, Miquel Soriano Ibañez, Josep Domingo-Ferrer, Francesc Sebé Feixas
[resumen]

Nota del Editor de Novática: por razones de espacio no se incluyen en esta monografía los siguientes artículos: «The Public Key Infrastructure in Switzerland», de Stefano Casa y Thomas Schlienger; «A Best Practice Guide for Secure Electronic Commerce», de Sokratis K. Katsikas y Stefanos A. Gritzalis; «Arquitectura de seguridad para la comunicación entre agentes», de Luis Mengual y Julio García Otero; y «CPC-OCSP: Una adaptación de OCSP para m-Commerce», de José L. Muñoz y Jordi Fornè.

Dichos artículos han sido publicados, en inglés, en el número 6/2002 de Upgrade, y serán publicados en próximos números de Novática, en castellano
 

/DOCS/ 
El adelanto tecnológico al servicio del desarrollo humano   41
Programa de las Naciones Unidas para el Desarrollo (PNUD)
[contenido completo en formato PDF - 480 KB]
 

Secciones Técnicas

Bases de Datos
TEXRET: un sistema interactivo de Recuperación de Texturas (TEXture RETrieval)   48
Javier Ruiz-del-Solar, Pablo Navarrete, Patricio Parada
[resumen]

Mundo Estudiantil
El asociacionismo estudiantil hoy   56
Adolfo Vázquez Rodríguez
[resumen]

Sistemas de Tiempo Real
Método de evaluación arquitectónica para Sistemas de Tiempo Real   58
José L. Arciniegas, Juan C. Dueñas
[resumen]

TIC para la Sanidad
Un nuevo reto en la integración hospitalaria: el Sistema Integral Hospitalario (AMH)   63
M. Dolores Muñoz
[resumen]

Referencias autorizadas    66
[contenido completo en formato PDF - 288 KB]
 

Sociedad de la Información

Programar es crear
Almejas gigantes e interfaces de usuario   70
25º Concurso Internacional de Programación ACM (2001): problema E
[contenido completo en formato PDF - 337 KB]

Gestión de una partición fija de memoria:solución   72
José Alberto Verdejo López
[contenido completo en formato PDF - 276 KB]
 

Asuntos Interiores

Coordinación Editorial    76 [contenido completo en formato PDF - 245 KB]
Programación de Novática    76 [contenido completo en formato PDF - 245 KB]
Normas de publicación para autores   77 [contenido completo en formato HTML]
Socios Institucionales    77 [contenido completo en formato HTML]



Monografía del próximo número: «Interacción Persona-Computador: superando barreras»

En colaboración con Upgrade, que la publicará en inglés. Upgrade, The European Online Magazine for the IT Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Editores invitados: Prof. M. Paloma Díaz (Departamento de Informática, Universidad Carlos III de Madrid, España), Prof. Gustavo Rossi (LIFIA, Universidad Nacional de La Plata, Argentina). 
 

Publicidad

 
Microsoft TechNet: Compartiendo Experiencia con los Profesionales Técnicos
Aenor ha creado el Certificado de Gestión de Software Original
INTERNETC: TISCALI para empresas que exigen calidad
EOI (Escuela de Organización Industrial): La primera Escuela española de dirección de empresas
EUCIP: European Certification of Informatics Professionals
ECDL, la Acreditación Europea de Manejo de Ordenadores, promovida en España por ATI

 


Resúmenes de artículos

Monografía: "Seguridad en e-Comercio"

En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Online Magazine for the IT Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publica también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.

Editores invitados:

Javier Areitio Bertolín es Catedrático de la Universidad de Deusto, Facultad de Ingeniería, Dpto. de Telecomunicaciones. Forma parte de CORDIS (Community Research and Development Information Service) European Commission, Directorate General XIII-D.2. Es Tutor de la AECI (Agencia Española de Cooperación Internacional). Es ponente, moderador y evaluador habitual de Congresos, Seminarios y Symposium y autor de más de 200 artículos científicos en revistas especializadas y autor de libros técnicos sobre Seguridad en Redes de Computadores, Criptografía y Criptoanálisis. Actualmente dirige proyectos sobre Seguridad/Criptología en Tecnologías de la Información y las Comunicaciones con empresas españolas y participa en proyectos europeos con otras Universidades. Pertenece a diversas asociaciones españolas y extranjeras, entre ellas a ATI, siendo coordinador de la Sección Técnica “Seguridad” de su revista
Novática. <jareitio@eside.deusto.es>

Javier López Muñoz es Doctor Ingeniero en Informática, adscrito al Área de Ingeniería Telemática del Departamento de Lenguajes y Ciencias de la Computación de la Universidad de Málaga. Desarrolla su actividad docente como Profesor Titular en la E.T.S. de Ingeniería Informática y su labor investigadora dentro del grupo GISUM (Grupo de Ingeniería del Software) de esta universidad, donde coordina el subgrupo de Seguridad. Su actividad investigadora está centrada en el en el área de Seguridad en Redes de Comunicación y en Comercio Electrónico, habiendo realizando parte de esa labor de investigación en varios centros universitarios de E.E.U.U. especializados en la materia. En GISUM, es responsable técnico de varios proyectos de investigación relacionados con los aspectos prácticos de Seguridad de las TIC, entre los que destaca el proyecto internacional «Global PKI» del Telecommunications Advancement Organization de Japon. Asimismo, es Director Técnico del Proyecto IST «CASENET» del V Programa Marco de la Unión Europea. <jlm@lcc.uma.es>

José A. Mañas Argemí es Ingeniero de Telecomunicación y Doctor en Informática, Catedrático de Ingeniería de Sistemas Telemáticos en la E.T.S.I. Telecomunicación de la Universidad Politécnica de Madrid. Especializado en redes de comunicaciones (Internet en particular) y seguridad (criptografía y protocolos seguros para comunicaciones y medios de pago). Ha participado en la creación del servicio de banca por Internet de BCH y Bankinter, en la definición de la arquitectura de sistemas para los Juegos Olímpicos de Salt Lake City, y análisis de seguridad del canal Internet de Loterías del Estado. Miembro del SC27 (seguridad) de ISO y editor de la norma internacional 18014 (fechado electrónico). Es socio de ATI y colaborador de Novática. <jmanas@dit.upm.es>

Stephanie Teufel estudió Informática en la Universidad Técnica de Berlín y en el Instituto Federal Suizo de Tecnología de Zurich (ETH), donde se licenció en dicha disciplina en 1987. Entre 1989 y 1990 fue profesora en la Universidad de Wollongong, Australia. Más tarde fue investigadora senior en el Departamento de Informática de la Universidad of Zurich, donde se doctoró en 1991. Desde 1999 a 2000 fue profesora de Informática Empresarial en el Departmento de Informática de la Universidad Carl von Ossietzky de Oldenburg, Alemania. Desde abril de 2000 es profesora de Gestión de las Telecomunicaciones en la Universidad de Friburgo, Suiza. Es también Directora del IIMT (International Institute of Management in Telecommunications) de la misma Universidad.
Sus intereses profesionales son: negocio electrónico a través de móviles, gestión de la seguridad de la información, gestión de la información y las comunicaciones y gestión de la tecnología. <stephanie.teufel@unifr.ch>


PISCIS: Comercio Electrónico basado en una infraestructura de certificación avanzada y tarjetas inteligentes
Félix J. García Clemente, Antonio F. Gómez Skarmeta, Gabriel López Millán, Rafael Marín López, Antonio Ruiz Martínez
Depto. de Ingeniería de la Información y las Comunicaciones, Facultad de Informática, Universidad de Murcia

Resumen: el proyecto PISCIS tuvo como principal objetivo rellenar el importante vacío de entornos piloto de comercio electrónico serios que hay en la actualidad. Para ello, y haciendo uso de novedosas propuestas de investigación relacionadas con la seguridad en las comunicaciones, se ha definido una infraestructura completa de certificación sobre la cual se ha desarrollado un sistema de comercio electrónico avanzado, donde conceptos como el de proveedor de servicios criptográficos, basado en Web y tarjetas inteligentes, y el de modelo de pago adaptado al tipo de producto y servicios ofertados, han jugado un papel muy importante.

Palabras clave: PKI, tarjetas inteligentes, comercio electrónico,pago electrónico.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Esquema de seguridad de un sistema interoperable de cobro electrónico de peajes: el proyecto CARDME
Francisco R. Soriano García, Juan G. Jordán Aldasoro
Instituto de Robótica de la Universidad de Valencia

Resumen: este artículo presenta el sistema de seguridad propuesto en el proyecto de I+D CARDME del V Programa Marco de la UE para un sistema interoperable de cobro electrónico de peajes. El esquema de seguridad propuesto, además de robusto, permite una introducción gradual por los operadores de autopista de peaje, además de ofrecer un alto grado de libertad a la hora de implementar alguna o varias de sus funciones.

Palabras clave: CARDME, telepeaje, interoperabilidad, sistema de comunicaciones dedicadas de corto alcance, transacción, normalización, autopista, tag, baliza

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

 Vuelta a inicio

Un método de control de acceso para agentes móviles en aplicaciones Mar-de-Datos
Guillermo Navarro Arribas, Sergi Robles Martínez, Joan Borrell Viader
Depto. de Informàtica, Universitat Autònoma de Barcelona

Resumen: las aplicaciones Mar-de-Datos (procesamiento masivo de datos distribuidos) presentan unas restricciones especificas que hacen de los sistemas de agentes móviles la tecnología más factible para implementarlas. Por contra, estas tecnologías presentan nuevos problemas de seguridad. En este articulo presentamos un método de control de acceso a recursos basado en roles (RBAC) utilizando certificados SPKI que se engloba dentro del proyecto MARISM-A, una plataforma segura de agentes móviles para aplicaciones Mar-de-Datos.

Palabras clave: Seguridad en Agentes Móviles, Control de Acceso, SPKI, RBAC.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

 Vuelta a inicio

Privacidad, personalización y gestión de seguridad
Andreas Erat
International Institute of Management in Telecommunications (IIMT), Universidad de Friburgo (Suiza)

Resumen: los datos del cliente son de gran importancia para el éxito de cualquier empresa. El comercio electrónico (e-comercio) ofrece nuevas posibilidades de obtener nuevos tipos de datos y de utilizarlos de otras formas. Por ejemplo, hacer un seguimiento de los visitantes de un sitio y/o ofrecerles la personalización del sitio web. Además de estas posibilidades positivas hay también algunos riesgos, por ej. el abuso o el extravío de los datos del cliente. En el e-comercio los datos están especialmente amenazados mientras se procesan en línea, debido a lo expuesto de su posición. Si el consumidor se siente a disgusto con el manejo que se hace de sus datos, se cambiará a otro proveedor, que está a sólo un click de distancia. La gestión de la seguridad debe aceptar este reto y adaptarse para poder manejar los nuevos riesgos.

Palabras clave: comercio electrónico, datos de clientes, gestión de la seguridad, integración del cliente, personalización, privacidad.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Los motores de búsqueda y su influencia en la seguridad del Comercio Electrónico
José María Sierra Cámara, Julio César Hernández Castro, Arturo Ribagorda Garnacho
Grupo de Seguridad, Depto. de Informática, Universidad Carlos III, Madrid

Resumen: en este artículo se expone el relativamente poco conocido hecho de que los motores de búsqueda, que son de indudable interés a la hora de publicitar servicios empresariales y establecer una adecuada presencia corporativa en la red, tienen también un lado oscuro ya que pueden utilizarse como herramientas que faciliten el ataque a los servidores web de la empresa, uno de los puntos más vulnerables del negocio. Esto es debido, sobre todo, a la acusada falta de adecuación de las políticas de seguridad que en la actualidad se implementan en la mayoría de los motores de búsqueda, incluso en aquellos más conocidos, lo cual permite, por ejemplo, abusar de los servicios que ofrecen para atacar máquinas anónimamente, utilizarlos para buscar anónimamente víctimas vulnerables u obtener datos confidenciales. Finalmente, se mencionarán algunas de las medidas que pueden implementarse para dificultar las actividades de posibles atacantes.

Palabras clave: amenazas de seguridad en Internet, ataques en Internet, puntos débiles del comercio electrónico.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

CREDO: sistema seguro de Certificación REmota de DOcumentos
Francisco J. Rico Novella, Jordi Forga Alberich, Emilio Sanvicente Gargallo, Jorge Mata Díaz, Juan José Alins Delgado, Luis de la Cruz Llopis
Depto. de Ingeniería Telemática, Universidad Politécnica de Cataluña

Resumen: el objetivo de este sistema es la generación de forma individual, no centralizada, de documentos con un valor monetario asociado (tickets) que puedan ser certificados remotamente y no duplicables de forma fraudulenta. Se trata de una nueva propuesta que, aunque usa códigos de barras y tarjetas inteligentes, los utiliza conjuntamente, de una nueva forma que evita duplicaciones y no requiere hardware especial en el domicilio del cliente. Brevemente, el método propuesto genera un código de autentificación usando cifrado doble, primero con la clave del lector de códigos de barras y después con la de la tarjeta inteligente. En el
punto de entrada al espectáculo (en general en cualquier lugar en el que se desee comprobar la validez del documento), el dispositivo de validación procede leyendo el código de barras y estableciendo luego una sesión de comunicación sin contactos con la tarjeta inteligente, con lo que finalmente se autoriza o niega la entrada al lugar.

Palabras clave: tarjetas inteligentes, comercio electrónico, medios de pago.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Esquemas de fingerprinting para la protección de derechos de distribución
Marcel Fernández Muñoz (1), Miquel Soriano Ibañez (1), Josep Domingo-Ferrer (2), Francesc Sebé Feixas (2)
(1) Dpto. de Ingeniería Telemática, Universidad Politécnica de Cataluña; (2) Dpto. de Ingeniería Informática y Matemáticas - ETSE, Universidad Rovira i Virgili

Resumen: muchos autores opinan que la venta de contenidos digitales a través de redes informáticas constituye la forma más natural de comercio electrónico ya que incluso la distribución puede hacerse en el momento de la compra y a través de la red. Sin embargo, el volumen de negocio actual es muy inferior a las expectativas que se tenían hace unos años. Una de las causas que está frenando este mercado es la dificultad de proteger adecuadamente la propiedad intelectual
y los derechos de distribución. La técnica que habitualmente se utiliza es la de fingerprinting, consistente en marcar de forma única y exclusiva del objeto a distribuir. Un posible ataque a los esquemas de fingerprinting consiste en la confabulación de varios usuarios fraudulentos, creando así una copia pirata que esconde sus identidades. Existen distintos tipos de códigos que proporcionan métodos de rastreo en el caso de un ataque de confabulación. En este artículo se establece una clasificación y se describen algunos de ellos, presentando la codificación y decodificación en cada uno de los esquemas.

Palabras clave: confabulación, códigos correctores de errores, detección de copia, fingerprinting, protección de los derechos de distribución, protección de la propiedad intelectual.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Secciones técnicas
Bases de Datos

TEXRET: un sistema interactivo de Recuperación de Texturas (TEXture RETrieval)
Javier Ruiz-del-Solar, Pablo Navarrete, Patricio Parada
Departamento de Ingeniería Eléctrica, Universidad de Chile, Santiago (Chile)

Resumen: aunque la percepción de texturas juega un importante papel en la visión humana --y las texturas se están convirtiendo en algo cada vez más importante en la comunicación, el diseño y la mercadotecnia de la multimedia-- las personas son incapaces de describir las texturas con precisión. Para abordar el problema dela recuperación de textura desde una base de datos de imágenes se desarrolló el sistema TEXRET. TEXRET (TEXture RETrieval--Recuperación
de Texturas) usa tecnologías de computación flexible (soft computing) para permitir una comunicación interactiva con el usuario. Las características principales de TEXRET son: (a) acceso directo desde Internet, (b) alta interactividad, (b) recuperación de textura usando una descripción en términos humanos o difusa de las texturas, (d) recuperación de textura basada en el contenido usando respuesta del usuario (user-feedback), y (e) generación de las texturas pedidas cuando éstas no se encuentran en la base de datos, lo que permite un crecimiento de la misma. TEXRET está descrito en este artículo.

Palabras clave: sistemas de recuperación de textura, respuesta de relevancia, recuperación de textura basada en el contenido, síntesis de textura.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Mundo Estudiantil
El asociacionismo estudiantil hoy
Adolfo Vázquez Rodríguez
Presidente de la Rama de Estudiantes del IEEE en la Universidad Complutense de Madrid

Resumen: las asociaciones de estudiantes son una de las vías más importantes de contacto con los estudiantes de Informática y Comunicaciones. A lo largo de este artículo se presentan las posibilidades que presentan estas organizaciones de cara a empresas e instituciones, y el análisis de la situación general de estas asociaciones en nuestro país, sus causas y sus posibles soluciones.

Palabras clave: estudiantes, voluntariado, carrera, becas, empresas, investigación, actividades, asociaciones

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

Sistemas de Tiempo Real
Método de evaluación arquitectónica para Sistemas de Tiempo Real
José L. Arciniegas (1), Juan C. Dueñas (2)
(1) Universidad del Cauca, Popayán (Colombia); (2) Depto. de Ingeniería de Sistemas Telemáticos, ETSI Telecomunicación, Universidad Politécnica de Madrid

Resumen: en el diseño de sistemas de tiempo real, dadas varias opciones arquitectónicas, es preciso elegir aquella que cumple con los requisitos de tiempo con un uso más eficaz de los recursos del sistema. Normalmente esta evaluación se realiza durante la fase de implementación (después de que el sistema ya esté construido siguiendo una de las opciones de diseño posibles), pero si se descubren errores, éstos suelen ser muy costosos de corregir. Con la aplicación del análisis de rendimiento de tiempo real o análisis de tiempo real a un modelo de la arquitectura software del sistema, es posible reducir los riesgos, seleccionar la mejor
arquitectura de las posibles y predecir con cierta aproximación el comportamiento temporal que tendrá el sistema. Los métodos y técnicas de evaluación pueden ofrecer resultados analíticos más aproximados que los de simulación, con un esfuerzo menor, con mayor rapidez y con mayor facilidad de interpretación de los resultados. Este artículo presenta un método para la evaluación de las características de respuesta temporal de modelos arquitectónicos para sistemas de tiempo real, y su soporte con una herramienta software que permite valorar el modelo cuantitativamente. De esta forma, el diseñador puede evaluar el sistema desde el punto de vista de los requisitos de tiempo real, tiempos de respuesta extremo a extremo y uso de los recursos.

Palabras claves: arquitectura del software, tiempo real, métodos y técnicas de evaluación, herramientas software, evaluación arquitectónica, rendimiento.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio

TIC para la Sanidad
Un nuevo reto en la integración hospitalaria: el Sistema Integral Hospitalario (AMH)
M. Dolores Muñoz
Dpto. de Informática, Escuela Politécnica Superior, Universidad de Jaén

Resumen: en este artículo se hace un análisis de las propuestas de modificación aportadas por los países europeos en torno a la Sanidad, así como un estudio de uno de los sistemas de información utilizados en la Sanidad Española, conocido como AMH (Sistema Integral Hospitalario).

Palabras clave: AMH, Sanidad, Sistemas de Información.

[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]

Vuelta a inicio


Última actualización: 16 de enero de 2003 Autor:Sugerencias, comentarios, noticias, advertencias, ...Rafael Fernández Calvo
Sugerencias, comentarios, noticias, advertencias, ...novatica@ati.es
Mejor con cualquier visualizadorHTML 3.2

Sitio Web creado en 1994 por ATI (Asociación de Técnicos de Informática)
Éste es el más antiguo de los webs asociativos de España

Nota importante: Se permite la reproducción del material contenido en este sitio web, excepto las páginas, o partes de ellas, marcadas con © o Copyright, debiéndose en todo caso citar su procedencia.

Important notice: The contents of this website can be freely reproduced, except for the pages, or portions thereof, marked with © or Copyright. Any reproduction must make full mention of the source.