- A Class of Secret Sharing Schemes
|
- J.C. Ku, Horacio Tapia-Recillas
|
- A Signature Scheme based on Asymmetric Bilinear Pairing Functions
|
- Routo Terada, Denise H. Goya
|
- AUDISEG: Una metodología para la auditoría de la seguridad física del ambiente informático en el sector comercial
|
- Sandra Cristina Riascos, Juan Carlos Guerrero, Luis Byron Calvache, Jesús Eduardo Campaña
|
- Análisis de la Seguridad en Ecosistemas de Ambiente Inteligente
|
- Juan J. Ortega, Antonio Maña, Antonio Muñoz, Alejandro Gómez
|
- Análisis de las medidas de distancia entre sesiones para la clasificación de intrusos
|
|
- Análisis Forense de Equipos de Telefonía Celular
|
- Rubén Vázquez-Medina, Lucio Santes-Galván, Alberto Ramos Toxtle
|
- Analysis of security protocol MiniSec for Wireless Sensor Networks
|
- Llanos Tobarra, Diego Cazorla, Fernando Cuartero
|
- Arquitectura Estándar para Identificación Digital
|
- Chadwick Carreto Arellano, Rolando Menchaca Garcia, Jesús Martínez Castro
|
- Attacking the Giants: Exploiting SAP Internals
|
|
- Auditorias de Seguridad en Protección de Datos
|
|
- Autómatas celulares caóticos en la generación de funciones hash resistentes a los ataques de colisiones diferenciales
|
|
- Buenas prácticas de elicitación de los requerimientos de seguridad
|
|
- Concepción, Diseño e Implantación de un Laboratorio de Seguridad Informática
|
- María Eugenia Corti, Marcelo Rodriguez, Gustavo Betarte
|
- Construcción de funciones Bent de n + 2 variables a partir de las funciones duales de funciones Bent de n variables
|
- Joan-Josep Climent, Francisco J. García, Verónica Requena
|
- Construcción de un CMI de la Seguridad: Selección de indicadores mediante un sistema experto probabilística
|
- Daniel Villafranca, Luis Enrique Sánchez, Eduardo Fernández-Medina, Mario Piattini
|
- Criptoanálisis del generador shrinking: una nueva propuesta basada en un time-memory trade-off
|
- M. E. Pazo-Robles, Amparo Fúster Sabater
|
- Desarrollo y Mantenimiento Seguro de Software para Pymes: Moprosoft alineado a ISO/IEC 17799:2005
|
|
- Diseño de un Honeypot para servicios web
|
|
- Esquemas de reparto de secretos en términos de códigos producto
|
- Policarpo Abascal, Juan Tena
|
- Evaluación de Riesgo en las Tecnologías de Información y Comunicaciones orientada a Organismos Públicos
|
|
- Evitando el Replay attack en Protocolos de Intercambio Equitativo con Requisitos de Privacidad
|
- M. Magdalena Payeras-Capellà, Macià Mut-Puigserver, Llorenç Huguet-Rotger, Josep Lluís Ferrer-Gomila
|
- Hacia un Proceso sistemático para el desarrollo de sistemas Grid Seguros con Dispositivos Móviles
|
- David G. Rosado, Javier López, Eduardo Fernández-Medina, Mario Piattini
|
- Implementación de una Herramienta SIM (Security Information Management) en la Red de una Organización Educativa
|
- María Espinoza, Julia Pineda, Marco Sinche
|
- Implementación de una Interfaz de Administración para Java Cards
|
- Luis Adrián Lizama Pérez, Roberto León Oramas, Tirso Alejandro
|
- La Gestión de la Seguridad en el ámbito de la Protección de Datos de Carácter Personal
|
- Eugenio Fernández, José A. Rubio, Jesús A. Messia de la Cerda
|
- La Universidad Simón Bolívar a la luz de los controles de seguridad de las ISO -17799/27001
|
|
- Medidas de Seguridad para ficheros no informatizados
|
|
- Message-embedding from a control-theoretical point of view
|
- Gilles Millérioux, José María Amigó, Jamal Daafouz
|
- Metodología para la Evaluación de la Seguridad de Aplicaciones Web frente a Ataques Blind SQL Injection
|
- Chema Alonso, Rodolfo Bordón, Marta Beltrán, Antonio Guzmán
|
- NCD Based Masquerader Detection Using Enriched Command Lines
|
- Maximiliano Bertacchini, Carlos E. Benitez
|
- Nuevas Tendencia en Fraude electrónico. Relación entre malware y criptografía
|
- Oscar Delgado, José María Cámara
|
- OTPM: Utilización del teléfono móvil como token de autenticación en servicios de banca electrónica
|
- Jorge Munilla, Alberto Peinado, Bernardo Quintero, Javier Téllez
|
- Performance Evaluation of Cryptographic Algorithms in JCOP41 Smart Card
|
- Matheus F. Oliveira, Marco A. A. Henriques
|
- Performance issues to consider when applying Digital Signature in XML documents
|
- Esteban Casanovas, Marcelo da Cruz Pinto
|
- Prediciendo secuencias producidas por un generador congruente lineal sobre curvas elípticas
|
- Jaime Gutiérrez, Álvar Ibeas
|
- Representation of Boolean maps through Hamiltonian paths
|
- Guillermo Morales Luna, Rosaura Palma Orozco
|
- Revisión sistemática y comparación de ontologías en el marco de la seguridad
|
- Carlos Blanco, Joaquín Lasheras, Rafael Valencia-García, Eduardo Fernández-Medina, Ambrosio Toval, Mario Piattini
|
- SCMM-TOOL: Desarrollando una herramienta para gestionar la seguridad de los sistemas de información en las PYMES basada en Esquemas predefinidos
|
- Luis Enrique Sánchez, Daniel Villafranca, Antonio Santos-Olmo, Eduardo Fernández-Medina, Mario Piattini
|
- Servicio de No Repudio para Marketing y Comercio basados en Servicios de Localización
|
- Benjamín Ramos, Ana I. González-Tablas, Arturo Ribagorda, Daniel Garzón
|
- StegSecret: una herramienta pública de estegoanálisis
|
- Alfonso Muñoz Muñoz, Justo Carracedo Gallardo
|
- Sistema de identificación biométrica mediante patrón de iris utilizando operadores morfológicos y representación multiescala
|
- Alberto de Santos Sierra, Carmen Sánchez Ávila, y Raúl Sánchez Reíllo
|
- Técnicas antiforenses: Ocultando información en HFS+
|
- Carlos Enrique Nieto Lara
|
- Transacciones Seguras para Sistemas Móviles por medio de Relaciones de Confianza
|
- Chadwick Carreto Arellano, Rolando Menchaca Garcia, Rolando Menchaca Mendez
|
- Una propuesta de Autenticación Unificada Basada en la Sincronización de LDAP con Microsoft Active Directory
|
- Federico Herman Lutz, Sebastián Azubel
|
- Uso de esquemas CL-PKC, TRE-PC y CL-RS en entornos de gobierno electrónico
|
- J.A. Rubio, E. Fernández, J. Messia de la Cerda
|
- VALI - Herramienta de correlación de mensajes de bitácoras basada en relojes vectoriales
|
- Roberto Gómez, Julio César Rojas y Erika Mata
|
- Vulnerabilidad a un Ataque de Repetición en un Protocolo de Seguridad
|
- Macià Mut-Puigserver, Josep Lluís Ferrer-Gomila, Magdalena Payeras-Capellà, Llorenç Huguet-Rotger
|
- w3af – Web Application Attack and Audit Framework
|
|