Alonso Conde, Ana Belén; Moreno
Vozmediano, Rafael. "La
seguridad en las transacciones electrónicas a través
de Internet".
En: Novática, 2002, (159): 65-69
Areitio Bertolín, Javier. "Síntesis
y análisis de criptosistemas asimétricos". En: Revista
española de electrónica, 2004, (594): 64-68.
Areitio Bertolín, Javier. "Identificación,
clasificación de objetivos de seguridad y creación
de un modelo de servicios técnicos de seguridad para las TIC".
En: Revista española de electrónica, 2003,
(588): 56-63
Areitio Bertolín, Javier. "Análisis
y desarrollo de un criptosistema probabilístico". En: Revista
española de electrónica, 2003, (586): 80-83
Areitio Bertolín, Javier. "Riesgos
tecnológicos del voto electrónico on-line, por Internet
y mecanismos criptográficos". En: Revista española
de electrónica, 2003, (584-585): 60-64
Areitio Bertolín, Javier. "Análisis
de la seguridad ofrecida por la tecnología para comunicaciones
móviles Bluetooth". En: Revista española de
electrónica, 2003, (578): 58-62
Areitio Bertolín, Javier; Areitio Bertolín,
Ana Mª. "Determinación del ROI/ROSI,
elemento clave del análisis de riesgos de seguridad".
En: Revista española de electrónica, 2003,
(589): 62-68
Areitio Bertolín, Javier; Areitio Bertolín,
Gloria. "Identificación y análisis
del control de acceso para la seguridad en TIC". En: Revista
española de electrónica, 2004, (591): 64-67
Benito da Rocha, Pedro R. "Implementación
de los criterios de calidad y seguridad en el correo electrónico
con Sendmail". En: Red Iris, 2003, (65)
Carr, Jim. "In
practice: configuring wireless security". En: Network
magazine,
2005, Vol. 20, Núm. 02, p. 58-60
Carvajal
Vión, José Fernando; Fernández-Sanguino
Peña, Javier. "Adecuación a la norma
ISO/IEC 17799 en entornos de software libre". En: Novática,
2003, (164): 65-67
Clark, Elizabeth. "DNS:
defending your domain".
En: Network
magazine, 2004, Vol. 19, Núm. 1, p. 32-37
Conry-Murray, Andrew. "Web application security for
all". En: Network magazine, 2005, Vol. 20, Núm. 02, p.
31-51
Cortada, P.; Sanromá, G.; García,
P. "IDS
basado en mapas autoorganizados". En: Red Iris, 2003,
(62-63): 53-58
Dornan, Andy. "EAP:
extending authentication to the Wireless LAN". En: Network
magazine, 2004, Vol. 19, Núm. 1, p. 38-42
Espejo, J. "Seguridad en redes wireless".
En: Sólo programadores linux, 2005, Num.74
Fernández, Jorge. "Mitos acerca de
la seguridad en Wifi: ¿Son seguras las redes inalámbricas?".
En: Mundo electrónico,
2005, Num.362
García Clemente,Felix J.; Gómez Skarmeta,
Antonio F.; López Millán, Gabriel; Marín López,
Rafael; Ruiz Martínez, Antonio. " PISCIS:
Comercio Electrónico basado en una infraestructura de certificación
avanzada y tarjetas inteligentes". En: Novática,
2002, (160): 6-11
Jürjens, Jan. "Desarrollo de aplicaciones
críticas en seguridad con UMLsec: una breve introducción".
En: Novática, 2004, 30(168): 28-33
Mangues Bafalluy, Josep; Cabellos Aparicio,
Albert; Serral Gracià, René; Domingo Pascual, Jordi; Gómez
Skarmeta, Antonio; Miguel, Tomás P. de; Bagnulo, Marcelo;
García Martínez, Alberto. "Movilidad
OP: macromovilidad, micromovilidad, calidad de servicio y seguridad".
En: Novática, 2004, 30 (167): 28-32
Mira Alfaro, Emilio José; Montañana
Pérez,
Rogelio; Montserrat Coll, Francisco Jesús. "Implantación
de un sistema de detección de intrusos en un entorno universitario".
En: Red Iris, 2003, (64): 21-32
Monserrat Coll, Francisco J.; Navarro Meseguer,
José M. "Máquinas
trampa y análisis forense". En: Red Iris, 2002,
(61): 23-37
Navarro Arribas, Guillermo; Robles Martínez,
Sergi; Borrell Viader, Joan. " Un método de control
de acceso para agentes móviles en aplicaciones Mar-de-Datos".
En: Novática, 2002, (160): 18-22
Nieva, Eusebio. "Seguridad en Intranets : Éstandar
IPSec versus redes "sin clientes". En: Byte España,
2003, Num.91 Rico
Novella, Francisco J.; Forga Alberich, Jordi; Sanvicente Gargallo,
Emilio; Mata Díaz, Jorge; Alins Delgado, Juan
José; De la Cruz Llopis, Luis. "CREDO: sistema
seguro de Certificación REmota de DOcumentos". En: Novática,
2002, (160): 31-35
Sánchez Martín, José Ignacio; Areitio
Bertolín, Javier. "Diseño e implementación
de un sistema distribuido de detección de intrusiones basado
en red". En: Revista española de electrónica,
2002, (577): 50-56
"Seguridad en redes de datos".
En: Data.ti,
2003, Num.201
Sierra Cámara, José María; Hernández
Castro, Julio César; Ribagorda Garnacho, Arturo. "Los
motores de búsqueda y su influencia en la seguridad del
Comercio Electrónico". En: Novática,
2002, (160): 28-30
Soriano García, Francisco R.; Jordán
Aldasoro, Juan G. "Esquema de seguridad de un sistema interoperable
de cobro electrónico de peajes: el proyecto CARDME".
En: Novática, 2002, (160): 12-17
"Trust
management for IPsec". En: ACM Transactions
on Information and System Security (TISSEC), May 2002, Volume
5 Issue 2
Watson,
David; Smart, Matthew; Malan, G. Robert; Jahanian, Farnam.
"Protocol
scrubbing: network security through transparent flow modification".
En: IEEE/ACM Transactions on Networking (TON), April 2004,
Volume 12 Issue 2
Yau, David K. Y. ; Lui, John C. S. ; Feng
Liang; Yeung Yam. "Defending
against distributed denial-of-service attacks with max-min fair
server-centric router throttles". En: IEEE/ACM Transactions
on Networking (TON), February 2005, Volume 13 Issue 1
|