Usted buscó por: Vel������������������squez P., Mario

Actas CIBSI'05 : 3er Congreso Iberoamericano de Seguridad Informática : 21-25 de Noviembre 2005

Valparaí­so : Universidad Técnica Federico Santa Marí­a, 2005.
Descripción: 548 páginas

ISBN: 9567051100

Conferencias Magistrales. Tecnologí­as de Voto electrónico René Peralta. Entornos pervasivos y ubicuos: La nueva (in)-seguridad Javier López

Programa Técnico. Sesión N°1: Seguridad en Comercio Electrónico. Tarjetas de crédito anónimas con pago sin conexión ílvarez Manuel [y] Carracedo Justo. Implementación de un Monedero Electrónico Seguro Sobre el Análisis del Protocolo SET Lizama Luis [y] León Roberto. Alternativa de solución aplicada al esquema de micropago electrónico MR3 Gallegos Gina, Vázquez Rubén [y] Salinas Moisés. Sesión N°2: Votaciones Electrónicas y Privacidad de la Información. Un Protocolo de Votación y Recuento en Elecciones Electrónicas P. Abascal [y] J. Tena. Diseño de un sistema avanzado de democracia digital garante de la libertad de Expresión Gómez Ana...[et. al]. Legislación y Técnicas para preservar la Privacidad de la Información Espacio-Temporal (PIET). Ramos Benjamí­n, González- Tablas Ana [y] Ribagorda Arturo. Sesión N°3: Criptografí­a I. A provably secure crypto-compression algorithm Milidiú Ruy [and] Mello Claudio. Computing Tate Pairing for so me Large Characteristic Fields íngel José [and] Morales-Luna Guillermo. A study of 3 by 3 S-boxes and its application on a bitsliced multiplicative cipher: Quetzalcoatl Fontana Sebastián [and] Penazzi Daniel. Sesión N°4: Criptografí­a II. Variante del criptosistema de Meyer-Müller con triplicado de puntos Martí­nez S....[et al.]. A Survey of Cryptographlc Libraries Supporting Elliptic Curve Cryptography Reis Jr. David [and] Uto Nelson. Revisión crí­tica de los ataques de colisiones diferenciales contra las funciones hashing de la familia MD4 Hecht Juan [y] Scolnik Hugo. Sesión NÀ5: Criptografí­a y Esteganografí­a. Caos Discreto y Criptografí­a Amigó José, Szczepanski Janusz [y] Kocarev Ljupco. Criptografí­a caótica con reinyección de la información Millérioux Gilles, Hemández Adrián [y] Amigó José. Espectro Disperso para Canales Subliminales Esteganográficos (CSE) Ortega-Laurel C. ...[et al.]. Sesión NÀ6: Protocolos de Seguridad. Autenticación mediante Verificación del Locutor Santos Verónica ...[et. al]. Un nuevo esquema para el reparto de múltiples secretos ílvarez G. ...[et. al]. Protocolos de sellado espacio-temporal: Mejorando su precisión y disminuyendo el nivel de confianza requerido González- Tablas Ana, Ramos Benjamí­n [y] Ribagorda Arturo. Sesión NÀ7: Seguridad en Redes y Comunicaciones. Análisis del Impacto en la homogeneidad de recursos de las redes ad.hoc con autoridad de certificación distribuida Azuara Guillermo [y] Salazar José. Una técnica de protección para agentes móviles contra estaciones (hosts) maliciosas Waissbein Ariel. Modelo de Ataques y riesgo residual para desbordamientos de Buffer ílvarez Juan [y] Lalinde-Pulido Juan. Sesión NÀ8: Prevención y Detección de Intrusos. Sistema inteligente para la prevención de intrusos y ataques en redes de información clí­nica descentralizada Gago Esther, Pau de la Cruz Iván [y] Valero Miguel. Sistema de Detección de Intrusos Basado en un Análisis Probabilí­stica del Comportamiento del Usuario González Roberto, Figueroa German [y] Pinacho Pedro. Sesión N°9: Seguridad en la Web. Preventing and Handling Phishing Attacks Echaiz Javier [y] Ardenghi Jorge. Ataques Web Automáticos: Identificación, Engaño y Contraataque Nuñez Mariano. Elicitación de Requisitos de Seguridad para Servicios Web en PWSSec Gutiérrez Carlos, Fernández-Medina Eduardo [y] Piattini Mario. Sesión NÀ10: Modelos de Gestión de la Seguridad de Información. Sistemas de Seguridad de la Información. Un enfoque "Sistémico" Rodriguez Manuel [y] Ramos Benjamí­n. Hacia un Modelo de Gestión de Seguridad de la Información para Pequeñas y Mediana Empresa con la ISO/lEC 17799 Villafranca Daniel...[et. al]. Hacia un Modelo de Madurez para la Seguridad de la Información Areiza Karen ...[et al.]. Sesión NÀ11: Seguridad en Sistemas de Información. Hacia la definición de Procesos de Negocios Seguros basados en una Arquitectura Dirigida por Modelos Rodriguez Alfonso, Fernández-Medina Eduardo [y] Piattini Mario. Hacia una Implementación Exitosa de un SGSI Corti Maria, Betarte Gustavo [y] de la Fuente Reynaldo. Restricciones de Autorización en Sistemas de Gerenciamiento de Workflow Moreno Juan, Sorondo Peyre Martí­n [y] Joyanes Luis. Sesión N°12: Auditorí­a y Seguridad. La auditorí­a de sistemas de información y la tutela pública de la intimidad y la privacidad de las personas Miralles Ramón [y] Vila Angels. La Norma Como Instrumento de Ayuda a la Mejora de la Seguridad: Un Ejemplo Práctico de Auditorí­a Aced Emilio. Herramientas utilizadas para la auditorí­a de la eficiencia funcional de las aplicaciones informáticas, una visión actual Riascos Sandra.



Otros materiales recomendados