Convocatoria

En relación a los tiempos establecidos por la convocatoria, se publica la siguiente :

Relación de Trabajos Aceptados Ordenados Alfabéticamente

ALGORITMO PARA OBTENER UN MÓDULO RSA CON CLAVE PRIVADA GRANDE
L.Hernández Encinas; J. Muñoz Masqué; A. Queiroga Dios
Consejo Superior de Investigaciones Científicas
España

ANALFABETISMO DIGITAL Y SUS IMPLICACIONES EN LA SEGURIDAD INFORMÁTICA
J. Lizama Mendoza (Universidad Nacional Autónoma de México)

M. Farías-Elinos (Universidad La Salle)
México

ANÁLISIS DE LOS PARÁMETROS CRÍTICOS PARA EL ALGORITMO DE INSERCIÓN DE MARCA DE AGUA EN EL DOMINIO DE DCT
Efrén Bollaín y Goytía ; Mariko Nakano; Héctor Pérez
Sección de Estudios de Posgrado, ESIME, Culhuacán, IPN
México

AUTENTICACIÓN BIOMÉTRICA ON CARD EN EL PROTOCOLO DE KERBEROS
Luis Lizama; Roberto Gómez
ITESM - CEM
México

CARACTERIZACIÓN GRÁFICA PARA LA DETECCIÓN DE SITUACIONES ANORMALES EN UNA RED LAN
David Flores Granados; Johan Van Horebeek (Centro de Investigaciones Matemáticas – Guanajuato)
Ramón Reyes Carrion (Universidad Autónoma del Carmen)
México

CÓDIGOS CORRECTORES Y PROTOCOLOS DE VOTACIONES ELECTRÓNICAS
Policarpo Abascal (Universidad de Oviedo)
Juan Tena Ayuso (Universidad de Valladolid)
España

COMBINING TECHNIQUES FOR PROTECTING MOBILE AGENTS
Lucas de Carvalho Ferreira; Nelson Uto; Ricardo Dahab
Universidad de Campinas
Brasil

CONSIDERACIONES PARA LA TOMA DE DECISIONES EN LA OCURRENCIA DE UNA INTRUSIÓN DE SEGURIDAD
Manuel Humberto Santander Peláez (Empresas Públicas Medellín ESP)
Fabio Alberto Salazar Lopera (Hospital Pablo Tobón Uribe)
Colombia

DETECTOR DE BARRIDO DE PUERTOS: SISTEMA PARA DETECTAR EXCESIVOS INTENTOS DE CONEXIÓN TCP Y UDP ENTRE DOS EQUIPOS
Helios Mier Castillo
Universidad Autónoma de Guadalajara
México

DESARROLLO E IMPLEMENTACIÓN DEL MÓDULO DE ANÁLISIS IN-LINE DE UN IDS, A PARTIR DE AGENTES DISTRIBUIDOS SOBRE UNA RED TCP/IP
Mario Peña; Alexander Navarrete
Universidad de Los Andes
Colombia

DISEÑO DE BASES DE DATOS PARA ORACLE9i LABEL SECURITY
Eduardo Fernández-Medina; Mario Piattini
Universidad de Castilla - La Mancha
España

DISEÑO E IMPLEMENTACIÓN DE UN AMBIENTE DE ADMINISTRACIÓN DISTRIBUIDA COMPATIBLE CON EL PROTOCOLO SNMP
Jesús Alberto Montero de la Cruz; Felipe Rolando Menchaca García
Instituto Politécnico Nacional
México

E-CURP: MODELO DE SEGURIDAD
J. Marcelo Rodríguez E.
Centro de Investigación en Computación
México

ELIMINACIÓN DE FALSOS POSITIVOS PARA LOS SISTEMAS DE DETECCIÓN DE INTRUSOS CON SNORT
Jorge Agustín Zárate Pérez
Instituto Tecnológico de Oaxaca
México

ESQUEMA DE MARCAS DE AGUA FRÁGILES APLICADO SOBRE IMÁGENES BIOMÉDICAS
Sergio Bravo: Julio Herrera
Instituto Tecnológico de Morelia
México

ESTRATEGIAS PARA LA IMPLANTACIÓN DE UNA SOLUCIÓN DE PROTECCIÓN DEL PERÍMETRO: SEGURIDAD VS. RENDIMIENTO
Manuel A. Moreno Liy
Universidad Nacional Autónoma de México
México

ESTUDIO COMPARATIVO DE LOS SISTEMAS CRIPTOGRÁFICOS DE CLAVE PÚBLICA DE WTLS
Laura Reyes-Montiel; F. Rodríguez-Henríquez
CINVESTAV
México

EVALUATION OF ELLIPTIC CURVES OPERATIONS OVER OPTIMAL EXTENSION FIELD ON TMS320VC5402 DIGITAL SIGNAL PROCESSOR
David Reis; Arnaldo de Almeida; Marco Henriques
Universidad de Campinas
Brasil

FUNDAMENTOS DE LA RECUPERACIÓN DEL ORDEN DE INSERCIÓN DE MARCAS DE AGUA DIGITALES
Mario González-Lee; Mariko Nakano-Miyatake; Héctor M. Pérez Meana
Escuela Superior de Ingeniería Mecánica – Culhuacan
México

FURTHER CRYPTONALYSIS OF THE SUMMATION GENERATOR DUE TO LEE AND MOON
J. Carlos Mex-Perera
ITESM – Monterrey
México

HACIA UNA UNIFICACIÓN DE ESTÁNDARES DE SEGURIDAD DE INFORMACIÓN
Leonardo García Rojas
Innovaciones Telemáticas S.A.
México

HERRAMIENTA DIDÁCTICA PARA INSERCIÓN Y DETECCIÓN DE MARCAS DE AGUA EN SEÑALES DE AUDIO DIGITAL
Ainoa Celaya; Alberto Peinado
Universidad de Málaga
España

HERRAMIENTAS UTILIZADAS PARA LA AUDITORÍA DE LA EFICIENCIA FUNCIONAL DE LAS APLICACIONES INFORMÁTICAS, UNA VISIÓN ACTUAL
Sandra Cristina Riascos Erazo;  Miguel Angel Ramos
Universidad Carlos III de Madrid
España

HONEY POTS Y NONEYNETS, IMPLEMENTACIÓN DE UNA HONEYNET VIRTUAL
Luis José Pulido; Alexander Navarrete
Universidad de Los Andes
Colombia

IMPROVED FAST CORRELATION ATTACKS ON MULTIPLEXER GENERATORS
J. Carlos Mex-Perera
ITESM - Monterrey
México

LA LEGISLACIÓN ESPAÑOLA SOBRE SEGURIDAD DE DATOS PERSONALES
Emilio Aced Félez
Agencia de Protección de Datos
España

MEDICIÓN DEL RENDIMIENTO DE LDAP EN UN ESQUEMA DE TRANSICIÓN IPV6 A IPV4, USANDO EL MECANISMO DE DOUBLE STACK
Rafael Espinosa; Axel Ernesto Moreno-Cervantes; Guillermo Morales-Luna
CINVESTAV
México

MODELO DE SEGURIDAD PARA SISTEMAS DE TRABAJO COLABORATIVO (SEC-CSCW)
Chadwick Carreto Arellano; Rolando Menchaca García
Instituto Politécnico Nacional
México

MODELO MATEMÁTICO PARA APOYAR EL MONTAJE DE SISTEMAS DE DETECCIÓN DE INTRUSOS
Sobeida Giraldo Sánchez; Juan G. Lalinde
Universidad EAFIT
Colombia

PROTOCOLOS DE AUTENTICACIÓN Y CANALES ANÓNIMOS EN GSM
Alberto Peinado
Universidad de Málaga
España

RBAC: ALTERNATIVA ACTUAL PARA LA REALIZACIÓN DE CONTROL DE ACCESOS A GRAN ESCALA
Hyldeé Ibarra Naranjo; José A. Mañas Argemí
Universidad Politécnica de Madrid
España

SELLADO Y DATACIÓN DE UBICACIÓN E ITINERARIO
Benjamín Ramos, Ana González-Tablas; Arturo Ribagorda
Universidad Carlos III de Madrid
España

SIDI (v.1.0): UNA PROPUESTA DE SISTEMA INTELIGENTE PARA LA DETECCIÓN DE INTRUSOS
Enrique López; Cristina Mendaña; Angela Díez; Fco. Rodríguez; Jesús Calabozo
Universidad de León
España

SISTEMA VOTESCRIPT: UNA PROPUESTA INNOVADORA DESARROLLADA PARA RESOLVER LOS PROBLEMAS CLÁSICOS DE LA VOTACIÓN ELECTRÓNICA
Justo Carracedo Gallardo; Ana Gómez Oliva (Universidad Politécnica de Madrid)
José-David Carracedo Verde (Universidad Complutense de Madrid)
España

SISTEMAS DE IDENTIFICACIÓN BIOMÉTRICA MEDIANTE PATRÓN DE IRIS UTILIZANDO REPRESENTACIÓN MULTIESCALA E INFORMACIÓN DE FASE
Carmen Sánchez-Ávila (Universidad Politécnica de Madrid)
Raúl Sánchez-Reíllo (Universidad Carlos III de Madrid)
España

UN ATAQUE SOBRE TEXTO CIFRADO PARA UNA CLASE DE GENERADORES DE SECUENCIAS PSEUDOALEATORIAS
Slobodan Petrovic; Amparo Fúster;  Luis Hernández
Consejo Superior Investigaciones Científicas
España

UN MÉTODO PARA AUMENTAR LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES TCP/IP, USANDO TARJETAS INTELIGENTES
Enrique Rodríguez de la Colina; Rossen Petrov Popnikolov
Universidad Autónoma Metropolitana
México

UNA PROPUESTA DE IDS, BASADO EN REDES NEURONALES RECURRENTES
Pedro Pinacho; Tito Valenzuela
Universidad de Santiago
Chile

Trabajos enviados a la dirección electrónica:
cibsi@siberiano.aragon.unam.mx