Nº 40 JUNIO 2000
 
El responsable de seguridad y la auditoría, por JOSÉ Mª GONZÁLEZ ZUBIETA 
Seguridad en almacenamiento y recuperación de la información, por MANUEL ANTÓN
Análisis de la infraestructura de seguridad en Windows 2000, por LUIS RODRÍGUEZ BERZOSA 
¿Qué seguridad hay que pedirle a un suministrador de servicios de aplicaciones (ASP)?, por GUSTAVO SAN FELIPE
Autorización de ofensas para conseguir defensa, por LOURDES GARROTE y ANA ISABEL FERRERO  
Problemas de seguridad en el despliegue de servicios de comercio electrónico a través de telefonía celular, por JAVIER AREITIO
Retos técnicos y beneficios de negocio a la hora de optar por una PKI, por ROBERTO LÓPEZ NAVARRO 
Transacciones de comercio electrónico con garantía técnica de prueba, por JOSÉ A. MAÑAS
Auditoría informática del servicio de certificación de firma electrónica, por MARÍA JOSÉ RODRÍGUEZ
Las curvas elípticas en criptografía, por ENRIQUE CRESPO ANTOLÍN 

PROPUESTA: RSA Security



RSA Keon Advanced PKI (RSA Security)



Ataques a DES y módulos factorizados de RSA, por RAÚL DURÁN DÍAZ, LUIS HERNÁNDEZ ENCINAS y JAIME MUÑOZ MASQUÉ
ENTREVISTAS


CON FIRMA
A CUENTAS, por JOSÉ DE LA PEÑA SÁNCHEZ
SECCIONES
EDITORIAL
NOTICIAS
PROPUESTAS
NOVEDADES
BIBLIOGRAFÍA, otros títulos
CURSOS Y SEMINARIOS
FOROS Y SALONES
ACTOS Y CONVOCATORIAS

<volver