Alonso Conde, Ana Belén; Moreno
Vozmediano, Rafael. "La
seguridad en las transacciones electrónicas a través
de Internet".
En: Novática, 2002, (159): 65-69
Areitio Bertolín, Javier. "Síntesis
y análisis de criptosistemas asimétricos". En: Revista
española de electrónica, 2004, (594): 64-68.
Areitio Bertolín, Javier. "Identificación,
clasificación de objetivos de seguridad y creación
de un modelo de servicios técnicos de seguridad para las
TIC". En: Revista española de electrónica,
2003, (588): 56-63
Areitio Bertolín, Javier. "Análisis
y desarrollo de un criptosistema probabilístico".
En: Revista española de electrónica, 2003,
(586): 80-83
Areitio Bertolín, Javier. "Riesgos
tecnológicos del voto electrónico on-line, por
Internet y mecanismos criptográficos". En: Revista
española de electrónica, 2003, (584-585):
60-64
Areitio Bertolín, Javier. "Análisis
de la seguridad ofrecida por la tecnología para comunicaciones
móviles Bluetooth". En: Revista española
de electrónica, 2003, (578): 58-62
Areitio Bertolín, Javier; Areitio
Bertolín, Ana Mª. "Determinación
del ROI/ROSI, elemento clave del análisis de riesgos de
seguridad". En: Revista española de electrónica,
2003, (589): 62-68
Areitio Bertolín, Javier; Areitio
Bertolín, Gloria. "Identificación
y análisis del control de acceso para la seguridad en
TIC". En: Revista española de electrónica,
2004, (591): 64-67
Benito da Rocha, Pedro R. "Implementación
de los criterios de calidad y seguridad en el correo electrónico
con Sendmail". En: Red Iris, 2003, (65)
Carr, Jim. "In
practice: configuring wireless security". En: Network
magazine, 2005, Vol. 20, Núm. 02, p. 58-60
Carvajal Vión, José Fernando;
Fernández-Sanguino Peña, Javier. "Adecuación
a la norma ISO/IEC 17799 en entornos de software libre".
En: Novática, 2003, (164): 65-67
Clark, Elizabeth. "DNS:
defending your domain". En: Network magazine,
2004, Vol. 19, Núm. 1, p. 32-37
Conry-Murray, Andrew. "Web
application security for all". En: Network magazine,
2005, Vol. 20, Núm. 02, p. 31-51
Cortada, P.; Sanromá, G.; García,
P. "IDS
basado en mapas autoorganizados". En: Red Iris,
2003, (62-63): 53-58
Dornan, Andy. "EAP:
extending authentication to the Wireless LAN". En: Network
magazine, 2004, Vol. 19, Núm. 1, p. 38-42
Espejo, J. "Seguridad en redes
wireless". En: Sólo programadores linux, 2005,
Num.74
Fernández, Jorge. "Mitos
acerca de la seguridad en Wifi: ¿Son seguras las redes inalámbricas?".
En: Mundo electrónico, 2005, Num.362
García Clemente,Felix J.; Gómez
Skarmeta, Antonio F.; López Millán, Gabriel; Marín
López, Rafael; Ruiz Martínez, Antonio. " PISCIS:
Comercio Electrónico basado en una infraestructura de
certificación avanzada y tarjetas inteligentes".
En: Novática, 2002, (160): 6-11
Jürjens, Jan. "Desarrollo
de aplicaciones críticas en seguridad con UMLsec: una breve
introducción". En: Novática, 2004,
30(168): 28-33
Mangues Bafalluy, Josep; Cabellos Aparicio,
Albert; Serral Gracià, René; Domingo Pascual, Jordi;
Gómez Skarmeta, Antonio; Miguel, Tomás P. de; Bagnulo,
Marcelo; García Martínez, Alberto. "Movilidad
OP: macromovilidad, micromovilidad, calidad de servicio y seguridad".
En: Novática, 2004, 30 (167): 28-32
Mira Alfaro, Emilio José; Montañana
Pérez, Rogelio; Montserrat Coll, Francisco Jesús. "Implantación
de un sistema de detección de intrusos en un entorno universitario".
En: Red Iris, 2003, (64): 21-32
Monserrat Coll, Francisco J.; Navarro Meseguer,
José M. "Máquinas
trampa y análisis forense". En: Red Iris,
2002, (61): 23-37
Navarro Arribas, Guillermo; Robles Martínez,
Sergi; Borrell Viader, Joan. " Un método
de control de acceso para agentes móviles en aplicaciones
Mar-de-Datos". En: Novática, 2002, (160):
18-22
Nieva, Eusebio. "Seguridad
en Intranets : Éstandar IPSec versus redes "sin clientes".
En: Byte España, 2003, Num.91
Rico Novella, Francisco J.; Forga Alberich,
Jordi; Sanvicente Gargallo, Emilio; Mata Díaz, Jorge;
Alins Delgado, Juan José; De la Cruz Llopis, Luis. "CREDO:
sistema seguro de Certificación REmota de DOcumentos".
En: Novática, 2002, (160): 31-35
Sánchez Martín, José Ignacio;
Areitio Bertolín, Javier. "Diseño
e implementación de un sistema distribuido de detección
de intrusiones basado en red". En: Revista española
de electrónica, 2002, (577): 50-56
"Seguridad en redes de datos".
En: Data.ti, 2003, Num.201
Sierra Cámara, José María;
Hernández Castro, Julio César; Ribagorda Garnacho,
Arturo. "Los motores de búsqueda y su influencia
en la seguridad del Comercio Electrónico". En: Novática,
2002, (160): 28-30
Soriano García, Francisco R.; Jordán
Aldasoro, Juan G. "Esquema de seguridad de un sistema
interoperable de cobro electrónico de peajes: el proyecto
CARDME". En: Novática, 2002, (160): 12-17
"Trust
management for IPsec". En: ACM
Transactions on Information and System Security (TISSEC),
May 2002, Volume 5 Issue 2
Watson, David; Smart, Matthew; Malan, G.
Robert; Jahanian, Farnam. "Protocol
scrubbing: network security through transparent flow modification".
En: IEEE/ACM Transactions on Networking (TON), April
2004, Volume 12 Issue 2
Yau, David K. Y. ; Lui, John C. S. ; Feng
Liang; Yeung Yam. "Defending
against distributed denial-of-service attacks with max-min fair
server-centric router throttles". En: IEEE/ACM Transactions
on Networking (TON), February 2005, Volume 13 Issue 1
|