CUARTO CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMÁTICA
CIBSI 2007
MAR DEL PLATA, ARGENTINA: 25 – 28 NOVIEMBRE DE 2007

  • A Class of Secret Sharing Schemes
    • J.C. Ku, Horacio Tapia-Recillas
      • México
  • A Signature Scheme based on Asymmetric Bilinear Pairing Functions
    • Routo Terada, Denise H. Goya
      • Brasil
  • AUDISEG: Una metodología para la auditoría de la seguridad física del ambiente informático en el sector comercial
    • Sandra Cristina Riascos, Juan Carlos Guerrero, Luis Byron Calvache, Jesús Eduardo Campaña
      • Colombia
  • Análisis de la Seguridad en Ecosistemas de Ambiente Inteligente
    • Juan J. Ortega, Antonio Maña, Antonio Muñoz, Alejandro Gómez
      • España
  • Análisis de las medidas de distancia entre sesiones para la clasificación de intrusos
    • Sebastián García
      • Argentina
  • Análisis Forense de Equipos de Telefonía Celular
    • Rubén Vázquez-Medina, Lucio Santes-Galván, Alberto Ramos Toxtle
      • México
  • Analysis of security protocol MiniSec for Wireless Sensor Networks
    • Llanos Tobarra, Diego Cazorla, Fernando Cuartero
      • España
  • Arquitectura Estándar para Identificación Digital
    • Chadwick Carreto Arellano, Rolando Menchaca Garcia, Jesús Martínez Castro
      • México
  • Attacking the Giants: Exploiting SAP Internals
    • Mariano Nuñez Di Croce
      • Argentina
  • Auditorias de Seguridad en Protección de Datos
    • Ángel Igualada Menor
      • España
  • Autómatas celulares caóticos en la generación de funciones hash resistentes a los ataques de colisiones diferenciales
    • Juan Pedro Hecht
      • Argentina
  • Buenas prácticas de elicitación de los requerimientos de seguridad
    • Susana C. Romaniz
      • Argentina
  • Concepción, Diseño e Implantación de un Laboratorio de Seguridad Informática
    • María Eugenia Corti, Marcelo Rodriguez, Gustavo Betarte
      • Uruguay
  • Construcción de funciones Bent de n + 2 variables a partir de las funciones duales de funciones Bent de n variables
    • Joan-Josep Climent, Francisco J. García, Verónica Requena
      • España
  • Construcción de un CMI de la Seguridad: Selección de indicadores mediante un sistema experto probabilística
    • Daniel Villafranca, Luis Enrique Sánchez, Eduardo Fernández-Medina, Mario Piattini
      • España
  • Criptoanálisis del generador shrinking: una nueva propuesta basada en un time-memory trade-off
    • M. E. Pazo-Robles, Amparo Fúster Sabater
      • Argentina
  • Desarrollo y Mantenimiento Seguro de Software para Pymes: Moprosoft alineado a ISO/IEC 17799:2005
    • Nancy Velásquez
      • Ecuador
  • Diseño de un Honeypot para servicios web
    • Hugo González Robledo
      • México
  • Esquemas de reparto de secretos en términos de códigos producto
    • Policarpo  Abascal, Juan Tena
      • España
  • Evaluación de Riesgo en las Tecnologías de Información y Comunicaciones orientada a Organismos Públicos
    • Pablo Andrés Pessolani
      • Argentina
  • Evitando el Replay attack en Protocolos de Intercambio Equitativo con Requisitos de Privacidad
    • M. Magdalena Payeras-Capellà, Macià Mut-Puigserver, Llorenç Huguet-Rotger, Josep Lluís Ferrer-Gomila
      • España
  • Hacia un Proceso sistemático para el desarrollo de sistemas Grid Seguros con Dispositivos Móviles
    • David G. Rosado, Javier López, Eduardo Fernández-Medina, Mario Piattini
      • España
  • Implementación de una Herramienta SIM (Security Information Management) en la Red de una Organización Educativa
    • María Espinoza, Julia Pineda, Marco Sinche
      • Ecuador
  • Implementación de una Interfaz de Administración para Java Cards
    • Luis Adrián Lizama Pérez, Roberto León Oramas, Tirso Alejandro
      • México
  • La Gestión de la Seguridad en el ámbito de la Protección de Datos de Carácter Personal
    • Eugenio Fernández, José A. Rubio, Jesús A. Messia de la Cerda
      • España
  • La Universidad Simón Bolívar a la luz de los controles de seguridad de las ISO -17799/27001
    • Vidalina De Freitas
      • Venezuela
  • Medidas de Seguridad para ficheros no informatizados
    • Javier Sempere Samaniego
      • España
  • Message-embedding from a control-theoretical point of view
    • Gilles Millérioux, José María Amigó, Jamal Daafouz
      • España
  • Metodología para la Evaluación de la Seguridad de Aplicaciones Web frente a Ataques Blind SQL Injection
    • Chema Alonso, Rodolfo Bordón, Marta Beltrán, Antonio Guzmán
      • España
  • NCD Based Masquerader Detection Using Enriched Command Lines
    • Maximiliano Bertacchini, Carlos E. Benitez
      • Argentina
  • Nuevas Tendencia en Fraude electrónico. Relación entre malware y criptografía
    • Oscar Delgado, José María Cámara
      • España
  • OTPM: Utilización del teléfono móvil como token de autenticación en servicios de banca electrónica
    • Jorge Munilla, Alberto Peinado, Bernardo Quintero, Javier Téllez
      • España
  • Performance Evaluation of Cryptographic Algorithms in JCOP41 Smart Card
    • Matheus F. Oliveira, Marco A. A. Henriques
      • Brasil
  • Performance issues to consider when applying Digital Signature in XML documents
    • Esteban Casanovas, Marcelo da Cruz Pinto
      • Argentina
  • Prediciendo secuencias producidas por un generador congruente lineal sobre curvas elípticas
    • Jaime Gutiérrez, Álvar Ibeas
      • España
  • Representation of Boolean maps through Hamiltonian paths
    • Guillermo Morales Luna, Rosaura Palma Orozco
      • México
  • Revisión sistemática y comparación de ontologías en el marco de la seguridad
    • Carlos Blanco, Joaquín Lasheras, Rafael Valencia-García, Eduardo Fernández-Medina, Ambrosio Toval, Mario Piattini
      • España
  • SCMM-TOOL: Desarrollando una herramienta para gestionar la seguridad de los sistemas de información en las PYMES basada en Esquemas predefinidos
    • Luis Enrique Sánchez, Daniel Villafranca, Antonio Santos-Olmo, Eduardo Fernández-Medina, Mario Piattini
      • España
  • Servicio de No Repudio para Marketing y Comercio basados en Servicios de Localización
    • Benjamín Ramos, Ana I. González-Tablas, Arturo Ribagorda, Daniel Garzón
      • España
  • StegSecret: una herramienta pública de estegoanálisis
    • Alfonso Muñoz Muñoz, Justo Carracedo Gallardo
      • España
  • Sistema de identificación biométrica mediante patrón de iris utilizando operadores morfológicos y representación multiescala
    • Alberto de Santos Sierra, Carmen Sánchez Ávila, y Raúl Sánchez Reíllo
      • España
  • Técnicas antiforenses: Ocultando información en HFS+
    • Carlos Enrique Nieto Lara
      • Colombia
  • Transacciones Seguras para Sistemas Móviles por medio de Relaciones de Confianza
    • Chadwick Carreto Arellano, Rolando Menchaca Garcia, Rolando Menchaca Mendez
      • México
  • Una propuesta de Autenticación Unificada Basada en la Sincronización de LDAP con Microsoft Active Directory
    • Federico Herman Lutz, Sebastián Azubel
      • Argentina
  • Uso de esquemas CL-PKC, TRE-PC y CL-RS en entornos de gobierno electrónico
    • J.A. Rubio, E. Fernández, J. Messia de la Cerda
      • España
  • VALI - Herramienta de correlación de mensajes de bitácoras basada en relojes vectoriales
    • Roberto Gómez, Julio César Rojas y Erika Mata
      • Mexico
  • Vulnerabilidad a un Ataque de Repetición en un Protocolo de Seguridad
    • Macià Mut-Puigserver, Josep Lluís Ferrer-Gomila, Magdalena Payeras-Capellà, Llorenç Huguet-Rotger
      • España
  • w3af – Web Application Attack and Audit Framework
    • Andrés Riancho
      • Argentina