Generación de evidencias digitales seguras mediante huellas ocultas
Esther Palomar González, Jesús Carretero, Arturo Ribagorda Garnacho, Julio C. Hernández
págs. 3-13
Métricas e indicadores de política de gestión de contraseñas
Carlos Villarrubia Jiménez, Eduardo Fernández-Medina Patón, Mario G. Piattini Velthuis
págs. 15-26
Estrategias eficientes en el nivel de aplicación para el filtrado y balanceo de carga de paquetes
Pablo Neira Ayuso, Sergio Pozo Hidalgo, Rafael Martínez Gasca
págs. 27-38
págs. 39-51
Outsourcing de seguridad informática y cadena de valor. Un análisis DAFO para el sector sanitario
José Manuel Sáiz Álvarez, Juan Manuel Lombardo Enríquez, Luis Joyanes Aguilar
págs. 53-60
An electronic system design information security and access control
Francisco Ibarra Picó, Ángel Grediaga Olivo, Federico Garcia Crespi, B. Ledesma La Torre
págs. 61-68
págs. 69-72
Identificación de opciones reales en el control del desarrollo de software en proyectos XP
Marcelo Vallejo García, Alfonso José López Rivero, Luis Joyanes Aguilar
págs. 73-82
págs. 83-96
págs. 147-158
págs. 159-166
págs. 167-176
Representación, identidad y reconocimiento en el entorno virtual de los foros
Manrique García Pérez, Ana María Fernández, Luis Joyanes Aguilar
págs. 177-182
págs. 185-198
págs. 199-212
Aportaciones a la ingeniería de requisitos en un proceso de auditoría de datos personales
Miguel A. Martínez, Joaquín Lasheras, José Ambrosio Toval Álvarez
págs. 213-228
págs. 230-242
págs. 243-250
© 2001-2024 Fundación Dialnet · Todos los derechos reservados