Nº 40 JUNIO 2000
Ver Portada
El responsable de seguridad y la auditoría,
por JOSÉ Mª GONZÁLEZ ZUBIETA
Seguridad en almacenamiento y recuperación de la información,
por MANUEL ANTÓN
Análisis de la infraestructura de seguridad en Windows 2000,
por LUIS RODRÍGUEZ BERZOSA
¿Qué seguridad hay que pedirle a un suministrador de servicios de aplicaciones (ASP)?,
por GUSTAVO SAN FELIPE
Autorización de ofensas para conseguir defensa,
por LOURDES GARROTE y ANA ISABEL FERRERO
Problemas de seguridad en el despliegue de servicios de comercio electrónico a través de telefonía celular,
por JAVIER AREITIO
Retos técnicos y beneficios de negocio a la hora de optar por una PKI,
por ROBERTO LÓPEZ NAVARRO
Transacciones de comercio electrónico con garantía técnica de prueba,
por JOSÉ A. MAÑAS
Auditoría informática del servicio de certificación de firma electrónica,
por MARÍA JOSÉ RODRÍGUEZ
Las curvas elípticas en criptografía,
por ENRIQUE CRESPO ANTOLÍN
PROPUESTA: RSA Security
RSA Keon Advanced PKI (RSA Security)
Ataques a DES y módulos factorizados de RSA, por
RAÚL DURÁN DÍAZ, LUIS HERNÁNDEZ ENCINAS y JAIME MUÑOZ MASQUÉ
ENTREVISTAS
ARTHUR W. COVIELLO
Presidente y CEO de RSA Security
Control-SA (BMC Software)
CON FIRMA
A CUENTAS, por
JOSÉ DE LA PEÑA SÁNCHEZ
SECCIONES
EDITORIAL
NOTICIAS
PROPUESTAS
NOVEDADES
BIBLIOGRAFÍA, otros títulos
CURSOS Y SEMINARIOS
FOROS Y SALONES
ACTOS Y CONVOCATORIAS
<volver