Actas CIBSI'05 : 3er Congreso Iberoamericano de Seguridad Informática : 21-25 de Noviembre 2005
Título:
Actas CIBSI'05 : 3er Congreso Iberoamericano de Seguridad Informática : 21-25 de Noviembre 2005
Autor de conferencia:
Colaborador corporativo:
Información de publicación:
Valparaíso : Universidad Técnica Federico Santa María, 2005.
Descripción física:
548 páginas
Contenido:
Conferencias Magistrales. Tecnologías de Voto electrónico / René Peralta. Entornos pervasivos y ubicuos: La nueva (in)-seguridad / Javier López -- Programa Técnico. Sesión Nº1: Seguridad en Comercio Electrónico. Tarjetas de crédito anónimas con pago sin conexión / Álvarez Manuel [y] Carracedo Justo. Implementación de un Monedero Electrónico Seguro Sobre el Análisis del Protocolo SET / Lizama Luis [y] León Roberto. Alternativa de solución aplicada al esquema de micropago electrónico MR3 / Gallegos Gina, Vázquez Rubén [y] Salinas Moisés. Sesión Nº2: Votaciones Electrónicas y Privacidad de la Información. Un Protocolo de Votación y Recuento en Elecciones Electrónicas / P. Abascal [y] J. Tena. Diseño de un sistema avanzado de democracia digital garante de la libertad de Expresión / Gómez Ana...[et. al]. Legislación y Técnicas para preservar la Privacidad de la Información Espacio-Temporal (PIET). Ramos Benjamín, González- Tablas Ana [y] Ribagorda Arturo. Sesión Nº3: Criptografía I. A provably secure crypto-compression algorithm / Milidiú Ruy [and] Mello Claudio. Computing Tate Pairing for so me Large Characteristic Fields / Ángel José [and] Morales-Luna Guillermo. A study of 3 by 3 S-boxes and its application on a bitsliced multiplicative cipher: Quetzalcoatl / Fontana Sebastián [and] Penazzi Daniel. Sesión Nº4: Criptografía II. Variante del criptosistema de Meyer-Müller con triplicado de puntos / Martínez S....[et al.]. A Survey of Cryptographlc Libraries Supporting Elliptic Curve Cryptography / Reis Jr. David [and] Uto Nelson. Revisión crítica de los ataques de colisiones diferenciales contra las funciones hashing de la familia MD4 / Hecht Juan [y] Scolnik Hugo. Sesión N°5: Criptografía y Esteganografía. Caos Discreto y Criptografía / Amigó José, Szczepanski Janusz [y] Kocarev Ljupco. Criptografía caótica con reinyección de la información / Millérioux Gilles, Hemández Adrián [y] Amigó José. Espectro Disperso para Canales Subliminales Esteganográficos (CSE) / Ortega-Laurel C. ...[et al.]. Sesión N°6: Protocolos de Seguridad. Autenticación mediante Verificación del Locutor / Santos Verónica ...[et. al]. Un nuevo esquema para el reparto de múltiples secretos / Álvarez G. ...[et. al]. Protocolos de sellado espacio-temporal: Mejorando su precisión y disminuyendo el nivel de confianza requerido / González- Tablas Ana, Ramos Benjamín [y] Ribagorda Arturo. Sesión N°7: Seguridad en Redes y Comunicaciones. Análisis del Impacto en la homogeneidad de recursos de las redes ad.hoc con autoridad de certificación distribuida / Azuara Guillermo [y] Salazar José. Una técnica de protección para agentes móviles contra estaciones (hosts) maliciosas / Waissbein Ariel. Modelo de Ataques y riesgo residual para desbordamientos de Buffer / Álvarez Juan [y] Lalinde-Pulido Juan. Sesión N°8: Prevención y Detección de Intrusos. Sistema inteligente para la prevención de intrusos y ataques en redes de información clínica descentralizada / Gago Esther, Pau de la Cruz Iván [y] Valero Miguel. Sistema de Detección de Intrusos Basado en un Análisis Probabilística del Comportamiento del Usuario / González Roberto, Figueroa German [y] Pinacho Pedro. Sesión Nº9: Seguridad en la Web. Preventing and Handling Phishing Attacks / Echaiz Javier [y] Ardenghi Jorge. Ataques Web Automáticos: Identificación, Engaño y Contraataque / Nuñez Mariano. Elicitación de Requisitos de Seguridad para Servicios Web en PWSSec / Gutiérrez Carlos, Fernández-Medina Eduardo [y] Piattini Mario. Sesión N°10: Modelos de Gestión de la Seguridad de Información. Sistemas de Seguridad de la Información. Un enfoque "Sistémico" / Rodriguez Manuel [y] Ramos Benjamín. Hacia un Modelo de Gestión de Seguridad de la Información para Pequeñas y Mediana Empresa con la ISO/lEC 17799 / Villafranca Daniel...[et. al]. Hacia un Modelo de Madurez para la Seguridad de la Información / Areiza Karen ...[et al.]. Sesión N°11: Seguridad en Sistemas de Información. Hacia la definición de Procesos de Negocios Seguros basados en una Arquitectura Dirigida por Modelos / Rodriguez Alfonso, Fernández-Medina Eduardo [y] Piattini Mario. Hacia una Implementación Exitosa de un SGSI / Corti Maria, Betarte Gustavo [y] de la Fuente Reynaldo. Restricciones de Autorización en Sistemas de Gerenciamiento de Workflow / Moreno Juan, Sorondo Peyre Martín [y] Joyanes Luis. Sesión Nº12: Auditoría y Seguridad. La auditoría de sistemas de información y la tutela pública de la intimidad y la privacidad de las personas / Miralles Ramón [y] Vila Angels. La Norma Como Instrumento de Ayuda a la Mejora de la Seguridad: Un Ejemplo Práctico de Auditoría / Aced Emilio. Herramientas utilizadas para la auditoría de la eficiencia funcional de las aplicaciones informáticas, una visión actual / Riascos Sandra.
ISBN:
9567051100
Temas:
Formato:
Libros
Idioma:
español
Fecha de publicación:
2005