Documentación relacionada con la Docencia: Apuntes, Libros, Artículos
Artículos     Documentos TASSI y Cátedra UPM Applus+     Libros Electrónicos
Ejercicios     Exámenes     Investigación, Informes y Actas Congresos


DOCUMENTOS

En esta sección se incluyen todos aquellos documentos docentes que puedan tener interés a los miembros de la red y, en general, a la comunidad científica profesional y estudiantes, según los apartados cuyos enlaces se encuentran en el recuadro del comienzo de esta página.

La información puede ser de Libre Distribución con Disponibilidad en este sitio Web o bien de Libre Distribución con Disponibilidad en sitio del Autor.

 a) Información con Disponibilidad en este sitio Web Logo Acceso Libre
 b) Información con Disponibilidad en sitio del Autor Logo Acceso sitio Autor

ARTÍCULOS

Documentos relacionados con la criptografía y la seguridad informática de interés docente y cuyos derechos de autor han sido cedidos para que esa documentación pueda ser utilizada por otros profesores o profesionales miembros o no de esta Red Temática, respetando en todo caso la autoría de los mismos y la fuente de acceso a ella.

Importante: Todos los documentos de descarga que hay en este servidor han sido aportados por miembros o colaboradores de esta red temática. Recuerde que el concepto freeware es compartir información y ello no permite hacer un uso indebido de la propiedad intelectual de otra persona.

Más de 500 documentos para libre descarga desde este servidor.

Documentos ordenados por temática en orden alfabético. Entre paréntesis el número de artículos en cada tema.

Administración Unix  (1)

AES  (4)

Algoritmo RSA  (7)

Algoritmos Hash  (3)

Almacenamiento  (4)

Análisis Forense  (16)

Autenticación  (3)

Autómatas  (2)

Base de Datos  (3)

Biometría  (2)

Certificaciones  (3)

Certificados X.509  (3)

Ciber ataques  (2)

Concienciación  (37)

Control de Accesos  (2)

Criptoanálisis  (3)

Criptografía  (16)

Cripto. Cuántica  (3)

Clave Pública  (3)

Comercio Electr.  (7)

Cortafuegos  (4)

Curvas Elípticas  (11)

DES  (1)

Deneg. Servicio  (1)

Detección Intrusos  (17)

Dinero Electrónico  (6)

Entrevistas Segur.  (2)

Esteganografía  (4)

Firma Electrónica  (5)

Fraude Informático  (5)

Gestión Seguridad  (31)

Identificación  (5)

Ingeniería Inversa  (3)

Ingeniería Software  (1)

IPSEC IPv6  (6)

Kerberos  (1)

Keyloggers  (1)

Ldap  (1)

Logs  (2)

LOPD  (1)

Malware y Botnets  (7)

Marco Jurídico  (10)

Metadatos  (1)

Normativas ISO  (18)

P2P  (1)

Pen Testing  (10)

PKI  (6)

Políticas  (10)

Propiedad y Canon  (4)

Protocolos Seguros  (4)

Proxies Anonimato  (2)

Redes Sociales  (3)

Redes Wireless  (5)

RFID  (2)

RNG PRNG  (5)

Seguridad Redes  (14)

SAP  (2)

SPAM  (1)

Spoofing  (4)

TimeStamp  (1)

Voto Electrónico  (6)

Watermarking  (4)

Web Security  (4)

   

TASSI y Cátedra  > 150



Temática Administración Unix  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Administración de Máquinas Unix: una Guía de Evaluación para Sistemas Sun Solaris Artículo que presenta una guía de evaluación para estas máquinas, identificando los elementos a tener en cuenta para una administración eficiente y segura de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Temática Almacenamiento  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Administrando la confidencialidad de la información: algunas consideraciones sobre el saneamiento de medios de almacenamiento Artículo que analiza la importancia de la clasificación de la información y su almacenamiento en el proceso de administración de la seguridad escrito por D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Backup Trabajo fin de curso de la asignatura Seguridad Informática I que presenta los principios básicos de un backup, del autor D. Javier Aldo Balladini, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Métodos y Políticas de Respaldo (backup) en Planes de Contingencia Trabajo Fin de Curso de la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática del curso 2004/05 en la EUI-UPM, escrito por D. Ignacio José Hernández Zapardiel, bajo la dirección de D. Jorge Ramió, seleccionado para su publicación en Internet, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Recuperación de Datos en Dispositivos Opticos Documento desarrollado en el curso de la Especialización en Seguridad en Redes de la Universidad Católica de Colombia, en el que se hace un estudio de los sistemas de recuperación de datos e información en dispositivos de almacenamiento óptico como el CD-ROM. Escrito por Dña. Luz Buitrago y D. Mauricio Montealegre, bajo la dirección de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Temática Algoritmos de Hash  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Cadenas Hash Expandidas para Compromisos Compactos de n Valores Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. David Galindo, D. Jordi Herrera Joancomartí y D. Jordi Castellà Roca, Universitat Oberta de Catalunya - España. Formato PDF.  Descarga zip
Impacto de Recientes Ataques de Colisiones Contra Funciones de Hashing de Uso Corriente Artículo sobre el impacto de los últimos ataques por colisiones a funciones hash de uso corriente realizados por Wang y otros en 2004, escrito por D. Hugo Daniel Scolnik y D. Juan Pedro Hecht, Universidad de Buenos Aires - Argentina. Formato PDF.  Descarga zip
Necesidad y Urgencia de un Nuevo Estándar en Funciones Hash Presentación de la conferencia de mismo título impartida en diversos congresos como ponencia invitada por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PPT.  Descarga zip
Temática Algoritmo RSA  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Aclarando dudas sobre RSA Conferencia presentada en el IV Curso de Verano de Seguridad Informática de la Universidad Europa de Madrid, en la que se repasan los aspectos de interés y se sientan las bases para despejar la supuesta preocupación con respecto a la calidad y seguridad de las claves del estándar RSA, por D. Jorge Ramió, Universidad Politécnica de Madrid - España. Formato PPTX.  Descarga zip
Algoritmo para Obtener un Módulo RSA con Clave Privada Grande Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Luis Hernández Encinas, D. Jaime Muñoz Masqué y Dña. Araceli Queiruga Dios, Consejo Superior de Investigaciones Científicas - España. Formato PDF.  Descarga zip
Ejercicio práctico del problema de la factorización entera: entendiendo la fortaleza de RSA Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar números de 10 a 90 dígitos, con el objeto de mostrar la dificultad computacional que entraña factorizar números grandes, problema matemático donde reside la fortaleza del sistema de cifra RSA, de D. Jorge Ramió, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
El Sistema RSA Documento que presenta un estudio completo sobre este sistema de cifrado asimétrico y que incluye desde la generación de los números primos hasta los ataques a la cifra. Escrito por D. José de Jesús Angel Angel, SeguriDATA - México. Formato Word.  Descarga zip
Estudio sobre la complementariedad del par de claves RSA y uso de herramientas de acceso público Documento en el que se pretende demostrar la complementariedad del par de claves (público/privada) generadas con el algoritmo RSA, a través de herramientas de acceso público. Escrito por D. Carlos Guerra Belver, SIA - España. Formato PDF.  Descarga zip
Exponentes de Descifrado Seguros para los Criptoanálisis del tipo Wiener-Boneh al RSA Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. Luis Hernández Encinas y Dña. Araceli Queiruga, Consejo Superior de Investigaciones Científicas - España. Formato PDF.  Descarga zip
RSA cumple 36 años y se le ha caducado el carné joven Artículo y presentación de la ponencia presentada en la V Rooted CON de Madrid en marzo de 2014, donde se hace un primer análisis del ataque clásico por factorización al que se enfrenta el algoritmo RSA, otros ataques más novedosos y lineales como el cifrado cíclico y la paradoja del cumpleaños, este último además distribuido, así como los recientes ataques por canal lateral, por D. Jorge Ramió, Universidad Politécnica de Madrid - España. Formato PDF y PPTX.  Descarga zip
Temática Analisis Forense  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Análisis Forense Digital Documento que enfoca el tema de la Forensia Informática desde el punto de vista de una herramienta indispensable que toda organización debe contemplar dentro de su política de seguridad, escrito por D. Miguel López Delgado y bajo la supervisión de D. Gabriel Díaz Orueta, Universidad Nacional de Educación a Distancia - España. Formato PDF.  Descarga zip
Algunas Consideraciones sobre la Fragmentación Patológica de Paquetes Documento desarrollado en el curso electivo Introducción a la Informática Forense, en el que se hace un estudio sobre este fenómeno. Escrito por D. Jorge Alexander Duitama, D. Luis Guillermo Ballesteros, D. Felipe Grajales, D. Darwin Eduardo Martínez y D. Juan Pablo Morales, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Análisis forense de dispositivos móviles con Symbian OS Documento que describe algunos métodos de análisis forenses aplicados a dispositivos móviles, escrito por D. Rodrigo Hernández y D. Carlos Agualimpia, bajo la dirección de D. Jeimy Cano, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Buenas Prácticas en la Administración de la Evidencia Digital Compendio de prácticas internacionales en el tema de evidencia digital disponibles a la fecha, que busca ofrecer un conjunto de elementos teóricos y prácticos para apoyar procesos donde este tipo de evidencia es fundamental para avanzar en la solución de un caso, de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato PDF desde sitio de autor.  Visualización en PDF
Computación Forense Conferencia presentada en I Congreso Internacional de Ing. de Sistemas y Ciencias de la Computación. Universidad Industrial de Santander. Bucaramanga, Colombia. Nov. 2000 de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Power Point.  Descarga zip
El uso de las memorias como evidencia digital Documento que presenta una investigación realizada en base a los estudios de la memoria volátil, escrito por D. Javier Alexander Cristancho y D. Andrés Oswaldo Romero, bajo la dirección de D. Jeimy Cano, Pontificia Universidad Javeriana - Colombia. Formato PDF.  Descarga zip
Experiencias en Análisis Forense Informático Conferencia presentada en el congreso Segurinfo 2006 celebrado en marzo de 2006 en Buenos Aires, Argentina, por D. Julio César Ardita, Centro de Investigaciones en Seguridad Informática CISIar - Argentina. Formato PDF.  Descarga zip
Informática Forense en el Ecuador: una mirada introductoria Actualización del documento Introducción a la Informática Forense que encontrará tambien en este servidor, escrito por D. Santiago Martín Acurio Del Pino, Pontificia Universidad Católica del Ecuador - Ecuador. Formato PDF.  Descarga zip
Introducción a la Informática Forense Documento en el que se introducen los principios de la informática forense, escrito por D. Santiago Martín Acurio Del Pino, Pontificia Universidad Católica del Ecuador - Ecuador. Formato Word.  Descarga zip
iPhorensics: un protocolo de análisis forense para dispositivos móviles inteligentes Documento que presenta un aporte a la informática forense orientada a dispositivos móviles, en particular el iPhone 3G, escrito por Dña. Andrea Ariza y D. Juan Camilo Ruiz, bajo la dirección de D. Jeimy Cano, Pontificia Universidad Javeriana - Colombia. Formato PDF.  Descarga zip
Informática Forense: Generalidades, Aspectos Técnicos y Herramientas Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por Dña. Beatriz Elena Acosta Manzur, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Preparación Forense de Redes: R.E.D.A.R. Un Modelo de Análisis Diapositivas de la conferencia sobre Informática Forense presentada en la inauguración del Primer Congreso Iberoamericano de Seguridad Informática por D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Recuperación de Información NTFS versus FAT Documento desarrollado en el curso electivo Introducción a la Informática Forense, en el que se resumen las posibilidades forenses de recuperar información en estos sistemas de archivos. Escrito por D. Daniel Castro, D. Camilo Cuesta, D. Leonardo Rodríguez y Dña. Sonia Vivas, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Técnicas Forenses en Medios Inalámbricos Artículo de Dña. Mauren Alies, D. Sergio García, D. Fabián Molina, D. Juan Felipe Montoya y Dña. María Isabel Serrano, alumnos del Magister en Ingeniería de Sistemas, aportado por su director D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Una Propuesta Metodológica y su Aplicación en The Sleuth Kit y EnCase Documento desarrollado en el curso electivo Introducción a la Informática Forense, en el que se propone una guía metodológica para realizar análisis forense a partir de una imagen de datos, independientemente del sistema de archivo. Escrito por D. Jonathan Córdoba, D. Ricardo Laverde, D. Diego Ortiz y Dña. Diana Puentes, bajo la dirección de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
ZFS: Algunas Consideraciones Anti-Forenses Artículo en el que se analizan las funcionalidades y beneficios del nuevo sistema de archivos ZFS bajo el punto de vista forense. Escrito por D. Jonathan Cifuentes y D. Jeimy Cano Martínez, Pontificia Universidad Javeriana - Colombia. Formato PDF.  Descarga zip
Temática Autómatas celulares  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Cifrado de Imágenes en Tonos de Gris mediante Autómatas Celulares Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. Luis Hernández Encinas, Consejo Superior de Investigaciones Científicas - España. Formato PDF.  Descarga zip
Un Modelo Lineal del Generador Shrinking basado en Autómatas Celulares Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por Dña. Amparo Fúster Sabater, Dña. Dolores de la Guía Martínez, Consejo Superior de Investigaciones Científicas - España. Formato PDF.  Descarga zip
Temática AES  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Criptosistema Rijndael. A Fondo Documento completo para el estudio del este algoritmo, escrito por D. Alfonso Muñoz Muñoz, bajo la dirección de D. por D. Vicente Hernández Díaz, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Diseño e implementación de un prototipo criptoprocesador AES-Rijndael en FPGA Trabajo de Grado desarrollado por los estudiantes Dña. Nidia Marcela Pineda Cabrera y Dña. Niriyineth Haxbleidy Velásquez Romero, bajo la dirección de D. Javier Fernando Castaño Forero y D. Fabián Velásquez Clavijo, Universidad de Los Llanos, Villavicencio - Colombia. Formato PDF.  Descarga zip
Las Redes de Substitución-Permutación y el AES (Advanced Encryption Standard Tema presentado en el curso de verano Seguridad en Redes Informáticas y de Telecomunicaciones, celebrado en la Universidad de Cantabria, Laredo agosto de 2003, por D. Jaime Gutiérrez Gutiérrez, Universidad de Cantabria - España. Formato PDF.  Descarga zip
Tutorial de Rijndael Documento de texto en un archivo ejecutable que realiza el seguimiento del algoritmo Rijndael en el cifrado de un texto dado escrito por D. José de Jesús Angel Angel, SeguriDATA - México. Formato exe.  Descarga zip
Temática Base de Datos  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Diseño de Bases de Datos para Oracle9i Label Security Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Eduardo Fernández-Medina Patón y D. Mario Piattini Velthuis, Universidad Castilla - La Mancha - España. Formato PDF.  Descarga zip
Modelo Teórico de Protección Contra Inferencia Lógica en las Bases de Datos Estadísticas Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Yury Paramonov, Universidad Tecnológica de la Mixteca - México. Formato PDF.  Descarga zip
Una Introducción al Modelo de Seguridad Sea View en Bases de Datos Multinivel Documento desarrollado por estudiantes de la Universidad de los Andes, en el que se hace un estudio del modelo de seguridad Sea View en bases de datos multinivel. Escrito por Dña. María Angélica Tirado, D. William Hálaby, D. Fernando Solano, D. Carlos Angarita y D. José Vélez, bajo la supervisión de D. Néstor Romero Bohórquez y D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Temática Biometría  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
El Impacto de los Sistemas Biométricos en el Manejo de Identidades Conferencia impartida en el congreso Identity & Access Management Executive Seminar 2007 que tuvo lugar el 21 Junio 2007 en la Ciudad de Mexico, por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Sistemas de Identificación Biométrica Mediante Patrón de Iris Utilizando Representación Multiescala e Información de Fase Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por Dña. Carmen Sánchez Avila (Universidad Politécnica de Madrid) y D. Raúl Sánchez Reíllo (Universidad Carlos III de Madrid) - España. Formato PDF.  Descarga zip
Temática Criptografía  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Aplicaciones Criptográficas en Entornos Económicos Tema presentado en el curso de verano Seguridad en Redes Informáticas y de Telecomunicaciones, celebrado en la Universidad de Cantabria, Laredo agosto de 2003, por D. Llorenç Huguet i Rotger y D. Josep Lluís Ferrer Gomila, Universitat de les Illes Balears - España. Formato Word RTF.  Descarga zip
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Informe sobre el algoritmo de cifrado Doble Criptograma Simétrico supuestamente indescifrable y descrito en la solicitud internacional de patente WO 2012/152956 A1, que presenta un posible ataque de texto claro escogido, de D. Manuel Lucena López, Universidad de Jaén - España. Formato PDF.  Descarga zip
Breve Reseña sobre la Hipótesis de Riemann, Primalidad y el Algoritmo AKS Documento que presenta una descripción de los principios básicos de algunos algunos algoritmos de primalidad escrito por D. José de Jesús Angel Angel y D. Guillermo Morales-Luna. Sección de Computación CINVESTAV IPN - México. Formato PDF.  Descarga zip
Criptógrafos vs Criptoanalistas: una Guerra de Piratas y Corsarios que ha Hecho Cambiar la Historia Completo resumen de la historia de la criptografía hasta tiempos actuales con profusión de imágenes, de D. Manuel González Rodríguez, Universidad Las Palmas de Gran Canaria- España. Formato PDF.  Descarga zip
Evolución de los Sistemas de Cifrado Basados en Caos Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por D. Gonzalo Alvarez Marañón, Consejo Superior de Investigaciones Científicas CSIC - España. Formato PDF.  Descarga zip
Esquemas de Cifrado Basados en Grupos: Pasado y Futuro Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por Dña. María Isabel González Vasco, Universidad Rey Juan Carlos Madrid; y D. Santos González y Dña. Consuelo Martínez, Universidad de Oviedo - España. Formato PDF.  Descarga zip
Exámenes de Tipo Test con el Criptosistema Knapsack Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. Sebastià Martín Molleví, D. Jordi Saludes y D. Miquel Dalmau, Universidad Politécnica de Cataluña - España. Formato PDF.  Descarga zip
Issues, Non-issues, and Cryptographic Tools for Internet-based Voting Artículo aportado por el Dr. René Peralta, conferenciante invitado al Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03 celebrado del 28 al 31 de octubre de 2003 en México D.F. Formato Word.  Descarga zip
Introducción: Confidencialidad, Autenticación, Integridad y No Repudio. Claves de la Seguridad Ponencia presentada en el congreso Campus TI 2004, celebrado en Valencia (España) del 23 al 25 de junio de 2004, por D. Santiago Felici, Universidad de Valencia - España. Formato Power Point.  Descarga zip
La Escritura Secreta. Una Historia de 4.000 años Lección inaugural del curso académico 2011-2012 en la Universidad Carlos III de Madrid, España, por D. Arturo Ribagorda Garnacho, Universidad Carlos III de Madrid - España. Formato PDF.  Descarga zip
La Teoría de Grafos como Alternativa para el Diseño de Criptoprotocolos Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por Dña. Pino Caballero Gil y Dña. Candelaria Hernández Goya, Universidad de La Laguna - España. Formato PDF.  Descarga zip
Modelo de Seguridad Harrison, Ruzzo y Ullman Documento desarrollado por estudiantes de la Universidad de los Andes, en el que se hace un estudio del modelo de seguridad de Harrison, Ruzzo y Ullman, conocido como modelo HRU. Escrito por D. Fabián Cárdenas, D. Jorge Gamarra, D. Richard García y Dña. Sara Torres, bajo la supervisión de D. Néstor Romero Bohórquez y D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Opúsculos Criptográficos para Matemáticos Documentación entregada en el curso de igual título impartido en los meses de septiembre y octubre de 2003 en el Departamento de Matématica, FCEyN, de la Universidad de Buenos Aires, por D. Ariel Waissbein (CORE Security Technologies), D. Emiliano Kargieman y D. Carlos Sarraute. Argentina Formato PDF.  Descarga zip
Primeras impresiones sobre la solicitud de la patente “Procedimiento de doble criptograma simétrico de seguridad de Shannon por codificación de información para transmisión telemática y electrónica" Escrito que pretende dar luz sobre diferentes cuestiones aparecidas en la prensa española con fecha 3 y 17 de enero de 2013, relativas a la solicitud de patente de un nuevo algoritmo criptográfico "indescifrable", por D. Jorge Ramió y D. Alfonso Muñoz. España, Formato PDF.  Descarga PDF
Protocolos Criptográficos Tema presentado en el curso de verano Seguridad en Redes Informáticas y de Telecomunicaciones, celebrado en la Universidad de Cantabria, Laredo agosto de 2003, por D. Juan Tena Ayuso, Universidad de Valladolid - España. Formato PDF.  Descarga zip
Parámetros de un Código Lineal y Esquemas para Compartir Secretos Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. Juan Tena Ayuso, Universidad de Valladolid - España y D. Policarpo Abascal Fuentes, Universidad de Oviedo - España. Formato PDF.  Descarga zip
Temática Ciber Ataques  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Cibercrimen y ciberterrorismo: ¿exageración mediática o realidad? Proyecto de Fin de Grado presentado por D. José Luis Roca Blázquez en la Escuela Técnica Superior de Ingeniería y Sistemas de Telecomunicación de la Universidad Politécnica de Madrid, España, bajo la dirección de Dña. Ana Gómez Oliva , en el que se analiza el estado del arte del cibercrimen y el ciberterrorismo. Formato PDF.  Descarga zip
Ciber-terrorismo: Definición de políticas de seguridad para proteger infraestructuras críticas frente ataques ciber-terroristas Tesis Fin de Máster Seguridad en TIC de la Universidad Europea de Madrid, presentada por D. Juan José Penide Blanco, D. Carlos Díez Molina, D. Mikel Arias y D. Javier Perojo Gascón, con un análisisde la situación en la que se encuentran a día de hoy dichas infraestructuras, explicando la legalidad vigente y futuros proyectos de ley y normativas. Formato PDF.  Descarga zip
Temática Concienciación en Seguridad  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Amenazas y defensas de seguridad en las redes de próxima generación Artículo en el que se indican los pasos para organizar y hacer homogéneo el trabajo de seguridad en las NGN, escrito por D. Walter Baluja García, y Dña. Caridad Anías Calderón, Instituto Superior Politécnico José Antonio Echeverría CUJAE, Cuba. Formato PDF.  Descarga zip
Análisis evolutivo de los resultados del diagnóstico del Instituto Nacional de Tecnologías de la Comunicación INTECO sobre seguridad y e-confianza en los hogares españoles Artículo que hace un resumen de tres años de mediciones del Observatorio de la Seguridad de la Información de INTECO en sus informes sobre la e-confianza en los hogares españoles en once oleadas que van desde diciembre de 2006 a diciembre de 2009, escrito por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid, Cuba. Formato PDF.  Descarga zip
Ataques y Estrategias con Relación a la Seguridad en Internet Trabajo fin de curso de la asignatura Seguridad Informática I que analiza los ataques típicos en Internet y presenta estrategias a seguir, del autor D. Martin Rossizzi, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Analfabetismo Digital y sus Implicaciones en la Seguridad Informática Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Mario Farías-Elinos, Universidad La Salle - México. Formato PDF.  Descarga zip
Aspectos Comparativos de la Seguridad Informática entre España y Latinoamérica Tema presentado en el curso de verano Seguridad en Redes Informáticas y de Telecomunicaciones, celebrado en la Universidad de Cantabria, Laredo agosto de 2003, por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Breve Recorrido de la Criptografía Usada en la Revolución Mexicana Acceso a diversos artículos sobre el uso de la criptografía en dicha revolución, del miembro D. José de Jesús Ángel Ángel, del Centro de Investigación y Estudios Avanzados del Instituto Politécnico Nacional - México.  Visitar sitio del autor
Concepto Extendido de la Mente Segura: Pensamiento Sistémico en Seguridad Informática Artículo en el que se plantea una revisión conceptual y práctica de la seguridad informática, escrito por D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Concientización en Seguridad de la Información Documento desarrollado en el curso de Magister en Ingeniería de Sistemas, en el que se hace un análisis pormenorizado de la importancia de la concienciación en temas de seguridad informática. Escrito por D. Rafael Castillo, D. Alessio Di Mare, D. Víctor Díaz y D. Horacio Díez, bajo la dirección de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Demostrando Conocimiento de un Conjunto Independiente Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por Dña. Pino Caballero Gil, Universidad de La Laguna (Tenerife) - España. Formato PDF.  Descarga zip
Desarrollo de la Seguridad Informática en España, su Incidencia en la Enseñanza Universitaria y CriptoRed Conferencia presentada en diversas universidades y organismos de Uruguay, Argentina y Chile durante los meses de noviembre y diciembre de 2002 que hace un análisis y una autocrítica sobre lo ocurrido en estos últimos diez años en Seguridad Informática por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato Power Point.  Descarga zip
Desarrollo y Perspectiva de la Formación en Seguridad Informática: el Caso de CriptoRed como Elemento Aglutinador Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PPT.  Descarga zip
Desarrollo y Perspectiva de la Formación en Seguridad Informática en las Ingenierías y el Papel que Cumplen las Redes Temáticas Conferencia presentada en la Universidad de Panamá capital y sede de Santiago de Veraguas en el mes de octubre de 2005 bajo el proyecto AL05_AC_0018 de difusión de la Red Temática mediante la Dirección de Relaciones con Iberoamérica de la UPM, por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PPT.  Descarga zip
Diseño e Implementación de un Ambiente de Administración Distribuida Compatible con el Protocolo SNMP Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Jesús Alberto Montero de la Cruz y D. Felipe Rolando Menchaca García, Instituto Politécnico Nacional - México. Formato PDF.  Descarga zip
El Estado del Arte de la Seguridad Informática Conferencia presentada en el Seminario Tendencias de la Tecnología en Seguridad Informática, celebrado en septiembre de 2004 en Buenos Aires, Argentina, por D. Julio César Ardita, Centro de Investigaciones en Seguridad Informática CISIar - Argentina. Formato PDF.  Descarga zip
Elementos de inseguridad en el Documento Nacional de Identidad electrónico DNIe Trabajo presentado en la asignatura Infraestructuras y Políticas de Seguridad para Redes y Servicios Telemáticos, dentro del Máster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información, en la Escuela Universitaria de Ingeniería Técnica de Telecomunicación EUITT de la Universidad Politécnica de Madrid, que analiza la seguridad de DNIe bajo el punto de vista de los algoritmos y el entorno de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Enseñanza de criptografía y seguridad de la información: primer informe sobre perfiles de asignaturas Informe que recoge los datos de una encuesta realizada en España a finales de 1998 para conocer el estado del arte de la enseñanza de seguridad informática en sus universidades de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España y Dña. Pino Caballero Gil, Universidad de La Laguna - España. Formato PDF.  Descarga zip
Estado de la Seguridad de la Información en España Conferencia presentada en el VII Seminario Iberoamericano de Seguridad en Tecnologías de la Información, celebrado en mayo de 2004 en La Habana, Cuba, por D. Luis Guillermo Fernández, Revista SIC, Seguridad en Informática y Comunicaciones - España. Formato Power Point.  Descarga zip
Estrategia de Seguridad Informática por Acción Retardante Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
Evaluación de las predicciones en seguridad de la información para el 2010 y el riesgo de las predicciones para el 2011 Documento que analiza lo que ha pasado en seguridad de la información durante el año 2010 de acuerdo a las predicciones hechas y sugiere algunas tendencias para el año 2011, de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Evaluación de las Predicciones en Seguridad Informática para el 2008 y el Riesgo de las Predicciones para el 2009 Artículo que hace un análisis sobre el cumplimiento de las predicciones sobre seguridad informática hechas hace un año atrás para el 2008 y aventura nuevas predicciones para el 2009, de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Formación en Seguridad Informática: el Reto Educacional de esta Década Artículo actualizado y basado en trabajos anteriores del autor, publicado en la revista Sistemas de la Asociación Colombiana de Ingenieros de Sistemas (Colombia) escrito por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato Word.  Descarga zip
Hackers y Crackers vs Certificaciones Conferencia invitada en el 11 Congreso Internacional de Investigación en Ciencias Computacionales en 2003, de D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Informe gráfico y tabla de grados de la tesis doctoral La enseñanza universitaria en seguridad TIC como elemento dinamizador de la cultura y la aportación de confianza en la sociedad de la información en España Documento gráfico que recoge los principales resultados de la investigación desarrollada en dicha tesis doctoral, centrada principalmente en el mapa de enseñanza de la seguridad en grados y posgrados en España, incluyendo como archivo anexo la tabla de asignaturas de seguridad en grados, por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Introducción de las Enseñanzas de Seguridad Informática en los Planes de Estudio de las Ingenierías del Siglo XXI Artículo y presentación de la ponencia en JENUI '2001 por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Jornadas de Enseñanza Universitaria de la Informática - Palma de Mallorca 16-18 Julio de 2001. Formato Word (artículo) y Power Point (presentación).  Descarga zip
La enseñanza universitaria en seguridad TIC como elemento dinamizador de la cultura y la aportación de confianza en la sociedad de la información en España Tesis doctoral en la que se realiza un repaso de los últimos 25 años en la enseñanza y la difusión de la seguridad de la información en España y profundiza en la oferta de grado y posgrado de nuestras universidades, de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
La información os hará libres Lección magistral en la clausura del curso 2011-2012 en la EUI-UPM de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
La Quinta Disciplina de Peter Senge como Alternativa Estratégica en la Administración de la Seguridad Telemática Conferencia en la que se muestra la utilidad como modelo holístico de la organización del diagrama de Leavitt en la fase de construcción y supervisión del plan estratégico, presentada en la Universidad Simón Bolívar de Venezuela, en junio de 2005, por D. Miguel Torrealba Sánchez. Universidad Simón Bolívar - Venezuela. Formato PDF.  Descarga zip
La Seguridad en Internet para los Menores Charla / Mesa Redonda celebrada en Valladolid, España, en Mayo de 2007 asociada al Día Mundial de Internet, impartida por D. Javier Megías Terol, GMV - España. Formato PDF.  Descarga zip
La Enseñanza de la Seguridad Informática en España y su Proyección en Latinoamérica Conferencia presentada entre octubre y noviembre de 2003 en la Universidade de Campinas y la Universidade de Sao Paulo en Brasil y en la Universidad Central en Chile por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato Power Point.  Descarga zip
Perfil Sobre los Delitos Informáticos en el Ecuador Documento guía para la VI Reunión del Grupo de Trabajo en Delito Cibernético de la REMJA, 21 y 22 de Enero del 2010 en Washington D.C., escrito por D. Santiago Martín Acurio Del Pino, Pontificia Universidad Católica del Ecuador - Ecuador. Formato PDF.  Descarga zip
Proyecto CriptoRed y el Desarrollo de la Seguridad Informática en Iberoamérica Conferencia presentada entre octubre y noviembre de 2003 en la Universidade de Campinas y la Universidade de Sao Paulo en Brasil, en la Universidad Central en Chile y en la Universidad de Costa Rica y la Universidad Nacional de Costa Rica en Costa Rica por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato Power Point.  Descarga zip
Reflexiones sobre la enseñanza de la seguridad en España – Razones que justifican el lanzamiento del proyecto MESI Documento en el que se hace un análisis sobre el espectacular crecimiento de la oferta docente en seguridad en España, que en menos de cinco años se ha visto multiplicada por 6 la oferta de asignaturas en grados y por 27 la presencia de estas asignaturas como obligatorias, de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Reforzando la Seguridad Informática desde dos Frentes: las Aplicaciones y los Procedimientos dentro de las Certificaciones Presentación de conferencia en el tercer Congreso Nacional de Redes y Telemática, del 14 al 16 de octubre de 2005 en Barranquilla, Colombia, por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Riesgos Cibernéticos Trabajo realizado para el Instituto de Estudios Estratégicos del Ministerio de Defensa (España), dentro del grupo de trabajo sobre Riesgo de la Sociedad del Futuro, y publicado en el nº 120 de los Cuadernos de Estrategias en noviembre de 2002 de D. Jesús María Minguet Melián, Universidad Nacional de Educación a Distancia - España. Formato Word.  Descarga zip
Riesgos EM en los Entornos de Trabajo Diapositivas de la conferencia impartida por D. Fernando Bahamonde dentro del tercer Ciclo de Conferencias de la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática GANLESI en la Universidad Politécnica de Madrid, España. Rootaccount Network S.L. - España. Formato PDF.  Documento
¿Seguridad Informática versus Seguridad de la Información? Documento en el que se analizan los entornos y particularidades de cada una, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Seguridad y Protección de la Información: mucho más que una moda pasajera Conferencia presentada en la Escuela Universitaria de Informática de la Universidad de Las Palmas de Gran Canaria, España, y que recoge algunos conceptos presentados en conferencias sobre protección de datos impartidas por el autor durante el año 2008, de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Sun Tzu: estrategias para la seguridad de la información Documento que lleva el arte de la guerra de Sun Tzu al ámbito de la seguridad informática y la protección de la información de D. Guido Rosales Uriona, Yanapti Consultores, Bolivia. Formato PDF.  Descarga zip
Temática Control de Accesos  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Control de Accesos Documento con fundamentos teóricos de control de accesos en redes telemáticas de D. Manuel Pons Martorell, Universidad Politécnica de Cataluña - España. Formato PDF.  Descarga zip
Métodos de Control y Acceso a través de Dispositivos de Almacenamiento USB Documento escrito por Paola Peña e Iván Vásquez, alumnos del curso Introducción a la Computación Forense de la Pontificia Universidad Javeriana de Colombia, bajo la dirección de D. Julio Álvarez y D. Jeimy Cano Martínez, Pontificia Universidad Javeriana - Colombia. Formato Word.  Descarga zip
Temática Certificados X.509  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Autorización en Web basada en Infraestructuras de Gestión de Privilegios X.509 Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por Dña. M. Francisca Hinajeros y D. Jordi Forné, Universidad Politécnica de Catalunya - España. Formato PDF.  Descarga zip
Certificados X.509 Artículo en el que se explican los formatos de los certificados X.509 de D. Federico García Crespí, Universidad de Alicante - España. Formato PDF.  Descarga zip
El ABC de los Documentos Electrónicos Seguros Guía que explica la seguridad en los documentos, haciendo especial hincapie en el tema de los certificados de D. José Ignacio Mendívil Gutiérrez, SeguriDATA - México. Formato PDF.  Descarga zip
Temática Criptoanálisis  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Criptoanálisis del Algoritmo A5/2 para Telefonía Móvil Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Slobodan Petrovic y Dña. Amparo Fúster Sabater, Consejo Superior de Investigaciones Científicas - España. Formato PDF.  Descarga zip
Further Criptonalysis of the Summation Generator due to Lee and Moon Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Carlos Mex Perera, Tecnológico de Monterrey - México. Formato PDF.  Descarga zip
Una Mirada al Criptoanálisis Actual: Tendencias y Casos Prácticos Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por Dña. Amparo Fúster Sabater, Consejo Superior de Investigaciones Científicas CSIC - España. Formato PDF.  Descarga zip
Temática Certificaciones  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Certificaciones en Seguridad Informática Conferencia impartida como parte de la serie de seminarios del Programa de Extensión y Vinculación del ITESM-CEM en agosto 2005, de D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Certificaciones en Seguridad Informática. Conceptos y Reflexiones Conferencia presentada en la Asociación Colombiana de Ingenieros de Sistemas que hace un resumen y análisis de estas certificaciones de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Power Point.  Descarga zip
Normas Técnicas: Certificación y Normalización Documento en el que se hace un resumen de los pasos a seguir en el proceso de certificación y firma electrónica de D. Carlos Guerra, SIA Sistemas Informáticos Abiertos. Formato Word.  Descarga zip
Temática Criptografía Cuántica  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Criptografía Cuántica Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por Dña. Alfonsa García López y D. Jesús García López de Lacalle, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Post-Quantum Cryptography Conferencia invitada al Cuarto Congreso Iberoamericano de Seguridad Informática CIBSI 2007, celebrado en noviembre de 2007 en Mar del Plata, Argentina por parte D. Paulo Sérgio Licciardi Messeder Barreto, Universidade de São Paulo - Brasil. Formato PDF.  Descarga zip
Quantum Computing and Quantum Cryptography Tema presentado en el curso de verano Seguridad en Redes Informáticas y de Telecomunicaciones, celebrado en la Universidad de Cantabria, Laredo agosto de 2003, por D. Josep Rifà Coma, Universitat Autònoma de Barcelona - España. Formato PDF.  Descarga zip
Temática Clave pública  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Criptografía de Clave Pública y PGP Trabajo fin de curso de la asignatura Seguridad Informática I que hace un repaso de la criptorafía asimétrica y su relación con PGP, del autor D. Javier Aldo Balladini, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Partes de un Sistema de Clave Pública Guía sobre funcionamiento del algoritmo RSA de D. José de Jesús Angel Angel, SeguriDATA - México. Formato Power Point.  Descarga zip
Sobre la Complejidad Lineal de las Secuencias de Longitud Máxima Producidas por el Generador de Pollard Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Alberto Peinado Domínguez, Universidad de Málaga - España. Formato PDF.  Descarga zip
Temática Curvas Elípticas  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Algoritmo Paralelo de Exponenciación sobre Curvas Elípticas Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Juan Manuel García García (Instituto Tecnológico de Morelia) y D. Felipe Rolando Menchaca García (Instituto Politécnico Nacional), México. Formato PDF.  Descarga zip
An Efficient Semantically Secure Elliptic Curve Pailler based Cryptosystem Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. David Galindo, D. Sebastià Martín Molleví, Dña. Paz Morillo Bosch y D. Jorge Villar, Universidad Politécnica de Cataluña - España. Formato PDF.  Descarga zip
Computación en Paralelo de Múltiplos de Puntos sobre Curvas de Koblitz Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. Juan Manuel García García, Instituto Tecnológico de Morelia - México, y D. Rolando Menchaca García, Instituto Politécnico Nacional - México. Formato PDF.  Descarga zip
Criptografía con Curvas Elípticas Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por D. Josep María Miret Biosca, Universidad de Lleida - España. Formato PDF.  Descarga zip
Criptografía de Curvas Elípticas Conferencia magistral presentada por el Dr. Alfred Menezes, en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03 celebrado del 28 al 31 de octubre de 2003 en México D.F. Formato Power Point.  Descarga zip
Criptosistemas Basados en Curvas Hiperelípticas Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por D. Luis Hernández Encinas, Consejo Superior de Investigaciones Científicas - España. Formato PDF.  Descarga zip
Evaluation of Elliptic Curves Operations over Optimal Extension on TMS320VC5402 Digital Signal Processor Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. David Reis, D. Arnaldo de Almeida y D. Marco Aurélio Amaral Henriques, Universidade Estadual de Campinas - Brasil. Formato PDF.  Descarga zip
Geometría algebraica aplicada a las telecomunicaciones Ponencia presentada en el módulo de seguridad del Campus Party México 2010, sobre construcción del grupo de Picard de una curva algebraica para el tratado del problema de logaritmo discreto, de D. Eduardo Ruiz Duarte, TELMEX Teléfonos de México. Formato PDF.  Descarga zip
Introducción a las curvas elípticas, hiperelípticas y libcurve Ponencia presentada en el octavo Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas, sobre la construcción del grupo formado por curvas hiperelípticas de género 1 y 2 desde el punto de vista de la teoría de divisores, de D. Eduardo Ruiz Duarte, TELMEX Teléfonos de México. Formato PDF.  Descarga zip
Introducción a los Criptosistemas con Curvas Elípticas Artículo introductorio a la cifra con curvas elípticas de D. José de Jesús Angel Angel, SeguriDATA - México. Formato PDF.  Descarga zip
Sistemas Criptográficos Asimétricos Basados en Curvas Elípticas Guía sobre los sistemas de cifra con curvas elípticas de D. José de Jesús Angel Angel, SeguriDATA - México. Formato Power Point.  Descarga zip
Temática Comercio Electrónico  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Demostraciones 'Discretas' para su Uso en Comercio Electrónico Conferencia magistral presentada por el Dr. René Peralta, en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03 celebrado del 28 al 31 de octubre de 2003 en México D.F. Formato Power Point.  Descarga zip
Formación y Prueba del Contrato Electrónico en la Legislación Comunitaria Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. Josep Lluís Ferrer Gomila y Dña. Apol·lònia Martínez Nadal, Universitat de les Illes Balears - España. Formato PDF.  Descarga zip
La Contratación Electrónica en el Anteproyecto de Ley de "Comercio Electrónico" Ponencia en la que se detallan las características y propiedades de la contratación electrónica en dicho anteproyecto de ley de comercio electrónico, presentada en el I Simposio Español de Negocio Electrónico SNE'01 por D. Josep Lluís Ferrer Gomilla, y Dña. Apol-lònia Martínez Nadal, Universidad de las Islas Baleares - España. Formato Word.  Descarga zip
Modelos de No Repudio para Escenarios de Comercio Electrónico Conferencia presentada en el VII Seminario Iberoamericano de Seguridad en Tecnologías de la Información, celebrado en mayo de 2004 en La Habana, Cuba, por Dña. Mildrey Carbonell Castro, Universidad Central Marta Abreu de las Villas - Cuba, D. Javier López Muñoz, Universidad de Málaga - España, y D. Eberto Morgado Morales. Formato PDF.  Descarga zip
Movilidad de Agentes para Aplicaciones de Comercio Electrónico Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. Joan Ametller, D. Sergi Robles y D. Joan Borrel, Universitat Autònoma de Barcelona - España. Formato PDF.  Descarga zip
Seguridad en Comercio Electrónico Guía de estudio sobre el comercio electrónico y sus estándares de D. Manuel Pons Martorell, Universidad Politécnica de Cataluña - España. Formato PDF.  Descarga zip
Seguridad e-commerce: Aspectos Técnicos Conferencia dictada en el Ciclo de Conferencias de Seguridad Informática en la EUI-UPM por D. Moisés Navarro Marín, IBM - España. Formato Power Point.  Descarga zip
Temática Cortafuegos  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Firewall y Proxy Trabajo fin de curso de la asignatura Seguridad Informática I que hace un repaso de estos sistenmas de protección de redes, del autor D. Gastón Eduardo Tagni, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Firewalls Stealth: una Aproximación Conceptual Documento desarrollado en el curso electivo ISIS337, Introducción a la Computación Forense, en el que se hace una introducción a este tema de cortafuegos y su aplicación como herramienta de seguridad. Escrito por D. Osman Bayona, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Solución de cortafuegos basada en la integración de herramientas de software libre: Snort e IPTables Artículo en el que se expone una solución de cortafuegos basada en el empleo de un Sistema Detector de Intrusiones de Red (NIDS) con respuesta activa, mediante en el empleo de herramientas libres disponibles en Internet, escrito por D. Luis Alberto Marichal Alcantara, D. Juan Ariel Zaragozi Jimeno y D. Walter Baluja García, Instituto Superior Politécnico José Antonio Echeverría CUJAE, Cuba. Formato PDF.  Descarga zip
Una Aplicación de Comercio Electrónico Seguro para e-news Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. Antonio Maña Gómez, Dña. Mariemma I. Yagüe, D. Vicente Benjumea y D. Javier López, Universidad de Málaga - España. Formato PDF.  Descarga zip
Temática DES  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Data Encryption Standard Guía teórico/práctica sobre funcionamiento del DES de D. José de Jesús Angel Angel, SeguriDATA - México. Formato Power Point.  Descarga zip
Temática Denegación de Servicio  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Uso de Sniffers en la Elaboración de Ataques para Denegación de Servicio Artículo sobre este tipo de ataques a la disponibilidad de servicio de D. José Julián Reina Materón, bajo la dirección de D. Siler Amador Donado, Universidad del Cauca - Colombia. Formato PDF.  Descarga zip
Temática Dinero Electrónico  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Análisis de los Sistemas de Dinero Electrónico. Mejoras al Esquema de Dinero Electrónico de Brands Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. Macià Mut Puigserver, D. Josep Lluís Ferrer Gomila, D. Llorenç Hughet Rotger y Dña. Magdalena Payeras Capellà, Universitat de les Illes Balears - España. Formato PDF.  Descarga zip
Aproximación al Concepto Jurídico de Dinero Electrónico Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por Dña. Apol·lònia Martínez Nadal y D. Josep Lluís Ferrer Gomila, Universitat de les Illes Balears - España. Formato PDF.  Descarga zip
Incorporación de Atomicidad a los Protocolos de Pago Electrónico: Intercambio Equitativo de Moneda Electrónica por Producto o Recibo Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por Dña. María Magdalena Payeras Capellà, D. Josep Lluís Ferrer Gomila y D. Llorenç Hughet Rotger, Universitat de les Illes Balears - España. Formato PDF.  Descarga zip
Moneda Electrónica Totalmente Anónima e Indetectable Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por Dña. Magdalena Payeras Capellà D. Josep Lluís Ferrer Gomilla y D. Llorenç Huguet Rotger, Universidad de las Islas Baleares - España. Formato PS.  Descarga zip
Sistemas de Pago Electrónicos: Presente y Futuro Tema presentado en el curso de verano Seguridad en Redes Informáticas y de Telecomunicaciones, celebrado en la Universidad de Cantabria, Laredo agosto de 2003, por D. Miquel Soriano Ibáñez, Universitat Politécnica de Catalunya - España. Formato PDF.  Descarga zip
Tarjetas de Crédito Anónimas para Garantizar la Privacidad de los Ciudadanos Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Justo Carracedo Gallardo, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Temática Detección de Intrusos  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Arquitectura y Comunicaciones en un Sistema de Detección de Intrusos Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por Dña. Beatriz Elena Acosta Manzur, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Carencias de los Sistemas de Detección de Intrusos Actuales: Nuevas Tecnologías Artículo publicado en el número 49 de la Revista SIC, del mes de de Abril de 2002 por D. Javier Fernández-Sanguino Peña, Germinus Solutions - España. Formato PDF.  Descarga zip
Detección de Intrusos con Redes Neuronales Conferencia magistral presentada por el Dr. Adriano Mauro Cansian, en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03 celebrado del 28 al 31 de octubre de 2003 en México D.F. Formato PDF.  Descarga zip
El IDS Snort Ante un Ataque de TCP Reset Artículo que presenta información relativa a la protección de una red contra posibles intrusiones o ataques, por medio de la herramienta Snort de los autores A.F. Arboleda, C.E. Bedón, F.A. Pérez y L.E. Vivas, bajo la dirección de D. Siler Amador Donado, Universidad del Cauca - Colombia. Formato PDF.  Descarga zip
Los IDS y Los IPS: Una Comparación Práctica Trabajo realizado por los alumnos del curso de Introducción a la Informática Forense durante el primer Semestre de 2005 en la Universidad de Los Andes de Bogotá, Colombia, D. Jonathan Córdoba, D. Ricardo Laverde, D. Diego Ortiz y Dña. Diana Puentes, bajo la supervisión de D. Jeimy Cano Martínez. Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Los Sistemas Detectores de Intrusos Monografía en la que se hace un amplio repaso sobre clasificación, métodos y descripción de los sistemas detectores de intrusos escrita por D. Walter Baluja García, Instituto Superior Politécnico José Antonio Echeverría CUJAE, Cuba. Formato PDF.  Descarga zip
Métodos de Seguridad en una Red: Cortafuegos y Detección de Intrusos Ponencia presentada en el congreso Campus TI 2004, celebrado en Valencia (España) del 23 al 25 de junio de 2004, por D. Santiago Felici, Universidad de Valencia - España. Formato Power Point.  Descarga zip
Modelo Matemático para Apoyar el Montaje de Sistemas de Detección de Intrusos Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Juan Guillermo Lalinde Pulido, Universidad EAFIT - Colombia. Formato PDF.  Descarga zip
Metodología: Generación de Ataques / Detección con NIDS Documento continuación de "Nivel de inmadurez de los sistemas de detección de intrusiones de red (NIDS)" que se encuentra en esta sección, D. Alejandro Corletti, NCS Network Centric Software - España. Formato Word.  Descarga zip
Nivel de Inmadurez de los Sistemas de Detección de Intrusiones de Red (NIDS) Documento en el que se hace un análisis comparativo de los diferentes productos existentes en el mercado en esta línea de D. Alejandro Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
Sistema Analizador de Log para la Detección de Intrusos SALDI Conferencia presentada en el VII Seminario Iberoamericano de Seguridad en Tecnologías de la Información, celebrado en mayo de 2004 en La Habana, Cuba, por D. Walter Baluja García, Instituto Superior Politécnico José Antonio Echeverría CUJAE, Cuba, y D. Maykel Curbelo Pruna. Formato Power Point.  Descarga zip
Sistemas de Detección de Intrusiones Trabajo fin de curso de la asignatura Seguridad Informática I en el que hace un repaso de estos sistemas de protección ante ataques, de los autores D. Andrés Huayquil y D. Mario Moya, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Sistemas de Detección de Intrusos Documento de tratamiento extenso sobre IDS escrito por D. Antonio Villalón Huerta, Grupo S2 - España. Formato PDF.  Descarga zip
Sistemas de detección/prevención de intrusiones y sus técnicas de detección Artículo de D. Enrique Javier Santiago Chinchilla que define el estado del arte de los sistemas de detección y prevención de intrusos a nivel de host y de red, sus componentes y los problemas en las técnicas de detección. Network Security Team S.A.S. - Colombia. Formato PDF.  Documento
Sistemas Distribuidos de Detección de Intrusos Conferencia presentada en la Escuela Politécnica Superior de Albacete, Universidad de Castilla La Mancha (España) por D. Antonio Villalón Huerta, Grupo S2 - España. Formato PDF.  Descarga zip
Una Propuesta de Sistema para Tratamiento de Intrusos Inspirado en la Biología Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Pedro Pablo Pinacho Davidson (Universidad de Santiago de Chile) y D. Ricardo Contreras A. (Universidad de Concepción) - Chile. Formato PDF.  Descarga zip
Utilización de Redes Neuronales para la Detección de Intrusos Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Angel Grediaga Olivo, Universidad de Alicante - España. Formato PDF.  Descarga zip
Una Propuesta de IDS Basado en Redes Neuronales Recurrentes Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Pedro Pablo Pinacho Davidson y D. Tito Valenzuela, Universidad de Santiago - Chile. Formato PDF.  Descarga zip
Temática Esteganografía. Canales Subliminales.  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Covert Channels sobre HTTP Documento y código fuente desarrollado en el curso electivo Introducción a la Informática Forense, en el que se presenta una posible implementación de un covert channel. Escrito por D. Juan F. Carrillo, D. Carlos Ospina, D. Mauricio Rangel, D. Jaime A. Rojas y D. Camilo Vergara, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word y código en C.  Descarga zip
Esteganografía: el Arte de Ocultar Información Presentación de conferencia en el marco de la Primera Semana Nacional de Informática, Universidad Autónoma del Estado de México, Centro Universitario Valle de México, por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Protocolos de Autenticación y Canales Anónimos en GSM Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Alberto Peinado Dominguez, Universidad de Málaga - España. Formato PDF.  Descarga zip
Criptografía y esteganografía una breve experiencia Ponencia presentada en el Congreso Nacional de Software Libre en México, el 23 de abril de 2009, por D. Eduardo Ruiz Duarte, Telmex - México. Formato PDF.  Descarga zip
Temática Entrevistas  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Entrevista al Coordinador de CriptoRed en Blog de Microsoft Entrevista en la que se abordan temas de criptografía, la red temática, concienciación en seguridad, entre otros, realizada por Dña. Mercedes Martín de Microsoft a D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
La ciencia rebate al físico 'antihackers' Entrevista para el periódico El Mundo edición Valencia del periodista Francisco Álvarez a los miembros de esta red temática Alfonso Muñoz de la Universidad Carkos III de Madrid y Jorge Ramió de la Universidad Politécnica de Madrid, con relación a la noticia de un cifrador supuestamente indescifrable propuesto por un físico de la Universidad de Valencia. Formato html.  Descarga zip
Temática Firma electrónica.  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Autentificación. Firma Digital Tema presentado en el curso de verano Seguridad en Redes Informáticas y de Telecomunicaciones, celebrado en la Universidad de Cantabria, Laredo agosto de 2003, por D. Juan Tena Ayuso, Universidad de Valladolid - España. Formato PDF.  Descarga zip
Delimitación de Responsabilidades en Caso de Revocación de un Certificado de Firmas Electrónicas Ponencia en la que se profundiza en este tema de revocación de certificados según el desarrollo temporal de este proceso, presentada en el I Simposio Español de Negocio Electrónico SNE'01 por Dña. Apol-lònia Martínez Nadal y D. Josep Lluís Ferrer Gomilla, Universidad de las Islas Baleares - España. Formato Word.  Descarga zip
Entorno de Firma Digital Confiable basado en PDA Ponencia presentada en el I Simposio Español de Negocio Electrónico SNE'01 por Dña. Sonia Matamoros en la que se describe la realización de un entorno de firma digital que cumple con los requisitos de la legislación vigente. Participan como coautores D. Jesús Martínez y D. Antonio Maña Gómez, Universidad de Málaga - España. Formato PDF.  Descarga zip
Firma Digital Trabajo fin de curso de la asignatura Seguridad Informática I que presenta los principios y problemas del uso de la firma digital en reemplazo de la firma manuscrita, del autor D. Gustavo Ariel Braicovich, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Firma Electrónica: Aspectos Técnicos de la Legislación y Aplicaciones: DNI-e Conferencia impartida en el Ciclo de Conferencias de la asignatura GANLESI, EUI - UPM, Madrid, España, el 28 de abril de 2005, por D. Juan José Nombela Pérez, Giesecke & Devrient Group (G&D) - España. Formato PPT.  Descarga zip
Temática Fraudes Informáticos  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Estudio de los métodos de ataques usados en el phising y sus medidas de protección existentes Artículo en el que se explican los factores vulnerables a los que están expuestos los usuarios y las técnicas más comunes de phishing usadas por los atacantes, escrito por D. Luis Alberto Solis Solis, Universidad Técnica de Ambato - Ecuador. Formato PDF.  Descarga zip
Experiencias en Fraudes Informáticos Conferencia presentada en octubre de 2006 en Buenos Aires, Argentina, por D. Julio César Ardita, Centro de Investigaciones en Seguridad Informática CISIar - Argentina. Formato PDF.  Descarga zip
Fraudes Informáticos: Fundamento de responsabilidad de las Instituciones del Sistema Financiero Documento en el que analiza el fraude informático en el Ecuador fundamentado en el Derecho, escrito por D. Santiago Martín Acurio Del Pino, Pontificia Universidad Católica del Ecuador - Ecuador. Formato PDF.  Descarga zip
La Delincuencia Informática Transnacional y la UDIMP Artículo en el que se analiza este fenómeno tanto a nivel internacional como nacional, tipificando los delitos y presentando además la Unidad de Delitos Informáticos del Ministerio Público UDIMP de Ecuador, escrito por D. Santiago Martín Acurio Del Pino, Pontificia Universidad Católica del Ecuador - Ecuador. Formato Word.  Descarga zip
Seguridad y Delitos Informáticos Documento resultado de una entrevista realizada a D. Hugo Vinicio Carrión Gordón, Escuela Politécnica Nacional, Ecuador. Formato PDF.  Descarga zip
Temática Gestión de claves. Identificacion  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Compañera Inseparable: la Contraseña Monografía en la que se hace un repaso sobre este tema y se proponen consejos prácticos escrita por D. Walter Baluja García, Instituto Superior Politécnico José Antonio Echeverría CUJAE, Cuba. Formato PDF.  Descarga zip
Consideraciones para Implementar una Arquitectura Single Sign-On Documento en el que se hace un estudio de cómo implementar esta técnica. Escrito por D. Iván M. Caballero y D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Password Trabajo fin de curso de la asignatura Seguridad Informática I, monografía sobre el manejo de password; en el mismo de desarrollan definiciones y heurísticas sobre su uso, del autor Dña. Sandra Ferrando, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Propuestas de Solución al Problema de la Identificación Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por Dña. Candelaria Hernández Goya y Dña. Pino Caballero Gil, Universidad de La Laguna - España. Formato PDF.  Descarga zip
Un Sistema de Identificación Basado en un Problema Indecidible Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. José María Sempere Luna, Universidad Politécnica de Valencia - España. Formato PDF.  Descarga zip
Temática Gestión de Seguridad  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Apuntes sobre la Inversión y Gestión de la Seguridad Informática Artículo que presenta un análisis sobre inversión y gestión de la seguridad informática basado en datos y estadísticas actuales de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
¿Análisis de Impactos o Valuación de Riesgos? Documento compara el uso de ambas técnicas ante el inicio de un plan de seguridad, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Bayes y el caso de los falsos positivos Documento que se refiere a la Regla de Bayes y su aplicación en los falsos positivos de los diagnósticos médicos, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Cómo medir la efectividad de la concientización Documento que comenta qué temas tratar, cómo y con cuánta regularidad en cuanto a la concienciación en temas de seguridad, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
¿Cómo Organizar el Departamento de Seguridad? Conferencia presentada en InfoSecurity Bogotá, Colombia, en abril de 2009 por D. Julio César Ardita, CYBSEC - Centro de Investigaciones en Seguridad Informática CISIar - Argentina. Formato PDF.  Descarga zip
CobiT y Val IT Diapositivas de la conferencia impartida por D. Manuel Palao dentro del tercer Ciclo de Conferencias de la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática GANLESI en la Universidad Politécnica de Madrid, España. Personas & Técnicas - España. Formato PDF.  Documento
Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio Trabajo desarrollado para la asignatura Técnicas Avanzadas de Ingeniería en Desarrollo de Sistemas y Servicios Telemáticos, Máster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información de la EUITT - UPM por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid, España. Formato PDF.  Documento
El factor gente y la seguridad de la información Documento que analiza la importancia de las normas de seguridad de la información considerando también los riesgos organizacionales y operacionales, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
El ROI de la Seguridad y las Primas de Seguros Documento que analiza los nuevos paradigmas del retorno de la inversión en materia de seguridad informática, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
El Sistema de Gestión de la Seguridad de la Información: Calidad de la Seguridad Conferencia impartida en el Ciclo de Conferencias de la asignatura GANLESI, EUI - UPM, Madrid, España, el 5 de mayo de 2005, por D. Antonio Villalón Huerta, Grupo S2 - España. Formato PDF.  Descarga zip
Equivocaciones Comunes en la Gestión Corporativa de la Seguridad Telemática Conferencia dictada en las Segundas Jornadas de Seguridad y Firma Electrónica del Ministerio de Ciencias y Tecnología venezolano por D. Miguel Torrealba Sánchez, Universidad Simón Bolívar - Venezuela. Formato PDF.  Descarga zip
Evolución de las Estrategias de Gestión de Seguridad: Introducción a las Relaciones Simbióticas entre un SGSI y los Procesos ITIL de Gestión de TI Documento que repasa el código de buenas prácticas de Gestión de Seguridad y la dificultad de los Responsables de Seguridad para poder seleccionar la estrategia más apropiada para su Organización, escrito por D. Javier Megías Terol, GMV. Formato PDF.  Descarga zip
Experiencias en el Manejo de Incidentes de Seguridad Conferencia presentada en InfoSecurity Bogotá, Colombia, en abril de 2009 por D. Julio César Ardita, CYBSEC - Centro de Investigaciones en Seguridad Informática CISIar - Argentina. Formato PDF.  Descarga zip
Gobierno de Seguridad de la Información. Integración al Gobierno Corporativo Documento que analiza la nueva norma ISO 27014 que entre otras cosas distingue el gobierno propiamente dicho de la gestión, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Guía de Desarrollo de un Plan de Continuidad de Negocio Documento que forma parte de una tesis de grado en la EUI-UPM, en el que se hace una presentación práctica y detallada de un plan de continuidad. Escrito por Dña. Laura del Pino Jiménez, bajo la dirección de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Implementación de una Herramienta SIM (Security Information Management) en la Red de la Universidad Técnica Particular de Loja Artículo que profundiza en las ventajas de utilizar la tecnología SIM (Security Information Management) para la gestión de la seguridad en redes de Dña. María Paula Espinoza Vélez, Dña. Julia. Pineda y D. Marco Sinche, Escuela de Ciencia de la Computación de la Universidad Técnica Particular de Loja - Ecuador. Formato PDF.  Descarga zip
IS2ME: Seguridad de la Información a la Mediana Empresa Documento en el que se presenta un método de implementación de la seguridad de la información en las medianas empresas escrito por D. Samuel Linares Fernández y D. Ignacio Paredes, Tecnocom S.A. - España. Formato PDF.  Documento
ISG, Information Security Governance Diapositivas de la conferencia impartida por D. Miguel García Menéndez dentro del tercer Ciclo de Conferencias de la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática GANLESI en la Universidad Politécnica de Madrid, España, Atos Origin - España. Formato PDF.  Documento
ISM3 v1.20: Information Security Management Maturity Model Versión actualizada del artículo que ofrece un nuevo enfoque de los sistemas de gestión de seguridad de la información, estructurado en niveles de madurez, aportado por D. Vicente Aceituno Canal, ISM3 Consortium - España. Formato PDF.  Documento
La Hora de la Gestión Conferencia presentada en el VII Seminario Iberoamericano de Seguridad en Tecnologías de la Información, celebrado en mayo de 2004 en La Habana, Cuba, por D. Arturo Ribagorda, Universidad Carlos III de Madrid - España. Formato PDF.  Descarga zip
Las nuevas versiones de las normas ISO 27001 e ISO 27002 Documento que analiza las nuevas versiones de 2013 de las normas ISO 27001 e ISO 27002 que han mejorado y ampliado el panorama de la seguridad de la información, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Medidas de Protección: Plan Integral de Protección Informática Apunte de la Cátedra de Seguridad Informática de la Facultad Regional Tucumán de la Universidad Tecnológica Nacional, Argentina, escrito por D. Ricardo José Corbella y D. José Zakhour, Universidad Tecnológica Nacional - Argentina. Formato PDF.  Descarga zip
Métricas de Seguridad, Indicadores y Cuadro de Mando Artículo en el que se analizan las métricas en seguridad, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
Matriz de Estado de Seguridad Artículo para poder evaluar el estado de seguridad de un sistema y realizar el seguimiento del mismo tratando de minimizar las subjetividades, presentado por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
Modelo de Seguridad para Sistemas de Trabajo Colaborativo (Sec-CSCW) Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Chadwick Carreto Arellano y D. Felipe Rolando Menchaca García, Instituto Politécnico Nacional - México. Formato PDF.  Descarga zip
Modelo para la Creación de un Grupo de Respuesta a Incidentes de Seguridad Informática Gubernamental Central en América Latina Documento para la conformación de un grupo de respuesta a incidentes de seguridad informática escrito por D. Juan Carlos Reyes Muñoz, Seltika, Seguridad Informática y Tecnología - Colombia. Formato PDF.  Descarga zip
Norma ISO 31000 de Riesgos Corporativos Análisis de la ISO 31000 de Gestión de Riesgos y su influencia con la nueva versión de la ISO 27001, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Propuesta para la Gestión de Seguridad en las Redes de Telecomunicaciones Actuales Artículo en el que se propone un Sistema de Gestión de Seguridad para redes de telecomunicaciones y una forma de organizar las labores de seguridad no como una combinación de mecanismos de defensa sino como un trabajo continuo de planificación, implantación y mantenimiento de la seguridad, escrito D. Walter Baluja García y Dña. Caridad Anías, Instituto Superior Politécnico José Antonio Echeverría CUJAE, Cuba. Formato PDF.  Descarga zip
ROSI, Retorno Sobre la Inversión de Seguridad Abstract de esta herramienta que permite justificar la inversión en seguridad informática, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Tabla de Mapeado de Controles NIST en Controles ISO 27002 y Determinación de Métricas Trabajo práctico de taller para el mapeado de los controles ISO 27002 en controles NIST, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato XLS.  Descarga zip
Una Introducción a los Indicadores y Cuadros de Mando de Seguridad para el Apoyo a la Dirección Estratégica de TI Documento que profundiza en el hecho de que el planteamiento de un cuadro de mando debe ir unido a una profunda reflexión sobre qué es lo importante para nuestra organización y cómo esperamos alcanzar dichos objetivos, escrito por D. Javier Megías Terol, GMV. Formato PDF.  Descarga zip
Un Modelo Simplificado para la Atención de Incidentes de Seguridad Informática: PTIARA Artículo que permite aprender de la inseguridad y generar una base confiable para incrementar la resistencia del sistema de gestión de la seguridad de la información, de D. Julio E. Álvarez y D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Temática Ingeniería Inversa  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Ingeniería Inversa vs Antipiratería Seminario presentado en el Primer Ciclo de Conferencias de Seguridad Informática del 2 al 7 de abril de 2006 en la UNAM Acatlán, por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Protección de Software Trabajo fin de curso de la asignatura Seguridad Informática I en el que se analiza las vulnerabilidades en la protección de software, de los autores D. Israel Cors y Dña. Patricia Pernich, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Rootkits y Kernel Rootkits Documento desarrollado en el curso electivo Introducción a la Informática Forense, en el que se hace un análisis sobre esta herramienta de hacking. Escrito por D. Camilo Arango, Dña. Julia Díaz, D. Edward Foster, D. Alejandro Metke y Dña. Ana Mercedes Vega, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Temática Ingeniería del Software  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Calidad y Seguridad en Procesos de Desarrollo de Software Conferencia impartida en el Ciclo de Conferencias de la asignatura GANLESI, EUI - UPM, Madrid, España, el 12 de mayo de 2005, por D. Roger Carhuatocto Escudero, IN2 - España. Formato PPT.  Descarga zip
Temática IPSEC IPv6  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Diseño Criptográfico de los Protocolos IPsec e IKE Conferencia magistral presentada por el Dr. Hugo Krawczyk en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03 celebrado del 28 al 31 de octubre de 2003 en México D.F. Formato Power Point.  Descarga zip
IP versión 6 (Parte 01) - Sus componentes Primer artículo de una serie sobre IP versión 6 con un carácter eminentemente técnico en el que se presentan y analizan sus componentes, de D. Alejandro Corletti, DarFE, España. Formato PDF.  Descarga zip
IP versión 6 (Parte 02) - Direccionamiento Segundo artículo de una serie sobre IP versión 6 con un carácter eminentemente técnico en el que se estudian los direccionamientos, de D. Alejandro Corletti, DarFE, España. Formato PDF.  Descarga zip
IP versión 6 (Parte 03) - Encabezado Tercer artículo de una serie sobre IP versión 6 con un carácter eminentemente técnico en el que se estudian los encabezados, de D. Alejandro Corletti, DarFE, España. Formato PDF.  Descarga zip
Pruebas de IPSec para IPv6 con Windows NT y 2000 Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Mario Farias-Elinos, Universidad La Salle - México. Formato PDF.  Descarga zip
VPN e IPSec Ponencia presentada en el congreso Campus TI 2004, celebrado en Valencia (España) del 23 al 25 de junio de 2004, por D. Santiago Felici, Universidad de Valencia - España. Formato Power Point.  Descarga zip
Temática Keyloggers  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Keyloggers Documento desarrollado en el curso electivo Introducción a la Informática Forense, en el que se presenta este tipo de ataques por intrusión de captura de teclado. Escrito por D. Daniel Castro, D. Camilo Cuesta, D. Leonardo Rodríguez y Dña. Sonia Vivas, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word y C.  Descarga zip
Temática KERBEROS  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Kerberos: Un Sistema de Autenticacion para Redes Trabajo fin de curso de la asignatura Seguridad Informática I que presenta los principios de Kerberos, sus mecanismos y sus alcances para proporcionar una autenticación segura en ambientes de redes de diversa complejidad, del autor Dña. Andrea Paola Alonso de Armiño , bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Temática Logs  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Control, Administración e Integridad de Logs Documento desarrollado por estudiantes de la Universidad de los Andes, en el que se plantea el estudio y utilización de los archivos de logs como evidencia para la detección de intrusos. Escrito por Juan Carlos Torres y Richard García Rondón, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Correlación de Bitácoras Conferencia impartida en el marco de la 3a Semana de Seguridad de la UNAM 28, 29 y 30 noviembre 2005, por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Temática LOPD  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
La Ley Orgánica de Protección de Datos y su Aplicación Conferencia impartida en el Ciclo de Conferencias de la asignatura GANLESI, EUI - UPM, Madrid, España, el 17 de marzo de 2005, por D. Emilio Aced Félez, Agencia Española de Protección de Datos - España. Formato PDF.  Descarga zip
Temática Normativas ISO  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Análisis de ISO 27001: 2005 Artículo en el que se profundiza en la importancia del nuevo estándar de certificación ISO 27001, presentado por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
Códigos de Buenas Prácticas de Seguridad. UNE-ISO/IEC 17799 Conferencia presentada a finales de septiembre de 2004 en la jornada "El Sistema de Gestión de Seguridad de la Información: la nueva norma UNE 71502" celebrada en Valencia (España), por D. Antonio Villalón Huerta, Grupo S2 - España. Formato PDF.  Descarga zip
Criterios de Evaluación de la Seguridad en Sistemas de Información: ISO 17799 y Common Criteria Trabajo fin de curso de la asignatura Seguridad Informática I que muestra una comparativa entre ISO 17799 y Common Criteria, de los autores D. Esteban Calore y Dña. Natalia Roldán, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Gestión de la Seguridad de la Información: UNE 71502, ISO 17799 Ponencia presentada en el congreso Campus TI 2004, celebrado en Valencia (España) del 23 al 25 de junio de 2004, por D. Antonio Villalón Huerta, Grupo S2 - España. Formato PDF.  Descarga zip
ISO 20000 e ISO 27001: tan distintas, tan iguales Artículo que analiza similitudes y diferencias entre ambos estándares, escrito por D. Joseba Enjuto Gozalo, Nextel S.A. - España. Formato PDF.  Descarga zip
¿ISO 20000 o ISO 27000? Artículo que trata la relación entre ambos estándares, estudio y conclusiones, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
ISO 27001 e ISO 27004 Artículo que trata de la forma en que se deben realizar las mediciones sobre el estándar IS0 27001, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
ISO 27001: Los Controles (Parte I) Artículo continuación del análisis de la norma ISO-27001 del mismo autor, presentado por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
ISO 27001: Los Controles (Parte II) Segunda parte del artículo "ISO 27001: Los Controles (Parte I)", presentado por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
ISO–27001 ¿y las AA.PP.? Artículo en el que se analiza la relación entre las Administraciones Públicas e ISO 270001, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
ISO 27001 y las PyMEs Artículo sobre el estándar IS0 27001 aplicado a las PyMEs, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
ISO/IEC 27001:2005 y LOPD II Segunda parte y final del estudio de la relación entre ISO 27001 y la Ley Orgánica de Protección de Datos, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
ISO/IEC 38500 y el Buen Gobierno de las T.I. Artículo breve que trata sobre las directrices de la ISO/IEC 38500 orientadas a la alta dirección y el buen gobierno corporativo de TI, escrito por Dña. Beatriz Martínez Cándano, OBICE B2Bi, Grupo Sigea - España. Formato PDF.  Descarga zip
Metodología de implantación y certificación en las PyMEs Artículo con el desarrollo conceptual para llevar adelante la implementación de ISO-27001 en una PyME, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
Métricas de seguridad de la información y gestión del desempeño con el Balanced Scorecard Artículo que muestra el uso de objetivos de control y controles de la ISO 27002 en el marco de métricas de evaluación del desempeño de las medidas de seguridad con el Balanced Scorecard, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Normas ISO de Seguridad de la Información Actualización del documento Auditoría de Seguridad Informática: Abstract en el que se analiza la familia de estas normas orientadas a la gestión de la seguridad de la información, escrito por D. Carlos Ormella Meyer, Universidad del Museo Social Argentino - Argentina. Formato PDF.  Descarga zip
Problemática, ventajas y desventajas de ISO-27001 en PyMEs Artículo en el que se presenta el lado bueno y el “oscuro” de la norma ISO-27001, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
UNE–ISO/IEC 27001:2005 y LOPD Primera parte del estudio de la relación entre ISO 27001 y la Ley Orgánica de Protección de Datos, escrito por D. Alejandro César Corletti, NCS Network Centric Software - España. Formato PDF.  Descarga zip
Temática LDAP  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Medición del Rendimiento de LDAP en un Esquema de Transición de IPV6 a IPV4, usando el Mecanismo de Double Stack Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Rafael Espinosa, D. Axel Moreno y D. Guillermo Morales-Luna, Centro de Investigación y Estudios Avanzados del Instituto Politécnico Nacional - México. Formato PDF.  Descarga zip
Temática Metadatos  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Análisis de Metadatos en Archivos Office y Adobe Documento que analiza la falta de información acerca de los metadatos y que hace que algunos usuarios revelen información sensible inconscientemente, escrito por Dña. Andrea Ariza Díaz y D. Juan Camilo Ruíz, bajo la dirección de D. Jeimy Cano, Pontificia Universidad Javeriana - Colombia. Formato Word.  Descarga zip
Temática Marco Jurídico  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Aspectos Jurídicos de la Seguridad de la Información y las Comunicaciones Conferencia presentada en el VII Seminario Iberoamericano de Seguridad en Tecnologías de la Información, celebrado en mayo de 2004 en La Habana, Cuba, por D. José María Molina, CRIPTOSISTEMAS - España. Formato Word.  Descarga zip
Computer Crime - Aspectos Legales. Un Análisis en Derecho Comparado Documento desarrollado en el curso de Magister en Ingeniería de Sistemas, en el que se muestra la situación actual colombiana ante el delito informático. Escrito por Dña. Leneidy Cano, D. Elkin García, D. Andrés Mendez y D. Fernando Vanegas, bajo la dirección de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
El delito informático en el Ecuador. Una nueva tendencia criminal del siglo XXI. Su evolución, punibilidad y proceso penal Documento en el que se profundiza en esta nueva tendencia del crimen particularizado en el Ecuador, por D. Alexander Cuenca Espinosa, Lextech Corporation - Ecuador. Formato PDF.  Descarga zip
Entendiendo el Esquema Nacional de Seguridad Documento en el que se explica de manera sencilla las implicaciones de dicha regulación, por D. Joseba Enjuto Gozalo, Nextel S.A. - España. Formato PDF.  Descarga zip
Esquema Nacional de Seguridad Documento en el que se hace un análisis pormenorizado del Real Decreto por el que se regula el Esquema Nacional de Seguridad, por D. José María Molina, CRIPTOSISTEMAS - España. Formato PDF.  Descarga zip
Estudio del Esquema Nacional de Seguridad Documento en el que se realiza un análisis completo del ENS, por D. Joseba Enjuto Gozalo, Nextel S.A. - España. Formato PDF.  Descarga zip
Formalización de las Propiedades de Seguridad de un Sistema de Notarización Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. José Antonio Montenegro y D. Juan Ortega, Universidad de Málaga - España. Formato PDF.  Descarga zip
Importancia delo en la Función de Auditoría Informática Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Mario Farias-Elinos, Universidad La Salle - México. Formato PDF.  Descarga zip
Los números IP, los datos personales y la protección de la vida privada Documento que analiza las características de este dato dentro del entorno de la protección de datos de carácter personal en Ecuador, escrito por D. Santiago Martín Acurio Del Pino, Pontificia Universidad Católica del Ecuador - Ecuador. Formato PDF.  Descarga zip
Manual de Manejo de Evidencias Digitales y Entornos Informáticos Guía de actuación para miembros de la Policía Judicial y Funcionarios de la Fiscalía, escrito por D. Santiago Martín Acurio Del Pino, Pontificia Universidad Católica del Ecuador - Ecuador. Formato PDF.  Descarga zip
Temática Pen-Testing  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Análisis de Vulnerabilidades Documento desarrollado en el curso electivo Introducción a la Informática Forense, en el que se realiza un estudio de vulnerabilidades de red mediante las herramientas Nessus y Satan. Escrito por D. Nicolás Acosta, D. Ricardo Buitrago, D. Mc’Carthy Newball, Dña. Maria A. Ramírez y D. Julián Sánchez, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Auditoría de Routers y Switches Documento desarrollado en el curso Introducción a la Informática Forense, escrito por D. Camilo Andrés Forero Velandia, D. Mauricio Arias Jiménez, D. Juan Carlos Cocunubo Cocunubo, D. Anuar Nazzar Romero y D. Carlos Andrés Rodríguez Montaña, alumnos del curso de Introducción a la Computación Forense de la Universidad de Los Andes, Colombia, bajo la dirección de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Ataque por Mensajes Rechazados sobre el NTRU Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. José Luis Salazar Riaño, Universidad de Zaragoza - España. Formato PDF.  Descarga zip
Auditoría de Seguridad Trabajo fin de curso de la asignatura Seguridad Informática I que presenta un breve resumen de los conceptos de auditoría, del autor D. Rafael Ignacio Zurita, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Detector de Barrido de Puertos: Sistema para Detectar Excesivos Intentos de Conexión TCP y UDP entre dos Equipos Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Helios Mier Castillo, Universidad Autónoma de Guadalajara - México. Formato PDF.  Descarga zip
Del Penetration Test a la Realidad Conferencia presentada en el VII Seminario Iberoamericano de Seguridad en Tecnologías de la Información, celebrado en mayo de 2004 en La Habana, Cuba, por D. Julio César Ardita, Centro de Investigaciones en Seguridad Informática CISIar - Argentina. Formatos Power Point y PDF.  Descarga zip
Hacking con Google Conferencia impartida en el Ciclo de Conferencias de la asignatura GANLESI, EUI - UPM, Madrid, España, el 7 de abril de 2005, por D. Gonzalo Alvarez Marañón, Consejo Superior de Investigaciones Científicas CSIC - España. Formato PDF.  Descarga zip
Práctica de Asalto a una Sesión TCP Documento escrito por Guillermo Fonseca, María Camila González y Bernardo Andrés Neira, alumnos del curso Introducción a la Computación Forense de la Pontificia Universidad Javeriana de Colombia, bajo la dirección de D. Julio Álvarez y D. Jeimy Cano Martínez, Pontificia Universidad Javeriana - Colombia. Formato Word.  Descarga zip
Test de Intrusión Diapositivas de la conferencia impartida por D. José María Alonso Cebrián dentro del tercer Ciclo de Conferencias de la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática GANLESI en la Universidad Politécnica de Madrid, España. Informática64 - España. Formato PDF.  Documento
Test de penetración como apoyo a la evaluación de riesgos en Seguridad de la Información Artículo de D. Enrique Javier Santiago Chinchilla que presenta un punto de vista técnico asociado a la productividad corporativa y a las situaciones que propicia la dependencia tecnología de las empresas. Network Security Team S.A.S. - Colombia. Formato PDF.  Documento
Temática Protocolos de Seguridad  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Arquitectura Multi-agente Segura basada en un Sistema de Implementación Automática de Protocolos de Seguridad Ponencia en la que se incluye la idea de incorporar a los agentes una capa de seguridad denominada SIAPS (Sistemas de Implementación Automática de Protocolos de Seguridad), presentada en el I Simposio Español de Negocio Electrónico SNE'01 por D. Luis Mengual Galán, D. Nicolás Barcia, D. Jesús Bobadilla, D. Ernesto Jiménez, D. Julio Setién y D. Javier Yágüez, Universidad Politécnica de Madrid - España. Formato Word.  Descarga zip
Combining Techniques for Protecting Mobile Agents Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Lucas de Carvalho Ferreira, D. Nelson Uto y D. Ricardo Dahab, Universidade Estadual de Campinas - Brasil. Formato PDF.  Descarga zip
CASANET: Diseño y Análisis de Protocolos de Seguridad Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. Isaac Agudo Ruiz, Universidad de Málaga - España. Formato PDF.  Descarga zip
Propuesta de Arquitectura de Seguridad para las Redes de Telecomunicaciones Artículo en el que se presenta una arquitectura que sirva de herramienta para el trabajo de seguridad en las redes de telecomunicaciones, como una solución general, sencilla y flexible, escrito D. Walter Baluja García y Dña. Caridad Anías, Instituto Superior Politécnico José Antonio Echeverría CUJAE, Cuba. Formato PDF.  Descarga zip
Temática Proxies. Anonymizers  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Ataques a Proxies Reversos Documento desarrollado en el curso electivo Introducción a la Informática Forense, en el que se hace un estudio detallado sobre esta nueva tecnología. Escrito por Dña. Johanna Zambrano, D. Daniel Mahecha, D. Andrés Echeverría, D. Camilo Albarracin y D. Carlos Pérez, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Entendiendo los conceptos básicos de los Anonymizers Documento que analiza estas herramientas de anonimato, escrito por D. Nicolás Aristizábal, D. Javier Alexander Cristancho y D. Andrés Oswaldo Romero, bajo la dirección de D. Jeimy Cano, Pontificia Universidad Javeriana - Colombia. Formato PDF.  Descarga zip
Temática Propiedad Intelectual. Canon Digital  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Aspectos Prácticos de la Protección de la Propiedad Intelectual en Contenidos Multimedia Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. Antoni Martínez Ballesté, D. Francesc Sebé Feixas y D. Josep Domingo-Ferrer, Universitat Rovira i Virgili - España. Formato PDF.  Descarga zip
La implantación del canon digital en España: una medida que atenta contra la ética y la presunción de inocencia Trabajo presentado en el Máster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información, en la Escuela Universitaria de Ingeniería Técnica de Telecomunicación EUITT de la Universidad Politécnica de Madrid, que analiza la procedencia o no de la implantanción del canon digital en España, de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
La Seguridad y la Protección de la Propiedad del Software Charla presentada dentro del segundo ciclo de conferencias del curso 2005/06 de la asignatura GANLESI por D. Fernando Piera Gómez. ATI - España. Formato PDF.  Descarga zip
Protección del Copyright y Derechos de Distribución en Contenidos Multimedia Tema presentado en el curso de verano Seguridad en Redes Informáticas y de Telecomunicaciones, celebrado en la Universidad de Cantabria, Laredo agosto de 2003, por D. Miquel Soriano Ibáñez, Universitat Politécnica de Catalunya - España. Formato PDF.  Descarga zip
Temática P2P  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
P2P Tracking Ponencia presentada en el congreso Campus TI 2004, celebrado en Valencia (España) del 23 al 25 de junio de 2004, por D. Roger Carhuatocto, INTIX - España. Formato Power Point.  Descarga zip
Temática Políticas de Seguridad  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Estudiando el Modelo de Seguridad Take-Grant Documento desarrollado por estudiantes de la Universidad de los Andes, en el que se hace un estudio del modelo de seguridad Take-Grant. Escrito por D. Pedro Bejarano, D. Diego Buitrago, D. Andrés Moreno, D. Juan Carlos Olarte y D. Andrés Felipe Solarte, bajo la supervisión de D. Néstor Romero Bohórquez y D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
El Modelo de Seguridad Biba Documento desarrollado por estudiantes de la Universidad de los Andes, en el que se hace una presentación y estudio del modelo de seguridad Biba. Escrito por D. Edison Castaño, D. Darío Melo, D. Juan Pablo Garzón Ruiz y D. Andrés González, bajo la supervisión de D. Néstor Romero Bohórquez y D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Implementación de una Política de Seguridad de los Sistemas de Información Conferencia dictada en el Ciclo de Conferencias de Seguridad Informática en la EUI-UPM que presenta los aspectos de la implantación de esta política por D. Aurelio Hermoso Baños, Iberia Líneas Aéreas de España S.A. - España. Formato Power Point.  Descarga zip
Lenguaje de Especificación de Restricciones de Seguridad: OSCL V 1.1 Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Eduardo Fernández-Medina y D. Mario Piattini, Universidad de Castilla La Mancha - España. Formato PDF.  Descarga zip
Políticas de Seguridad Informática Trabajo fin de curso de la asignatura Seguridad Informática I en el que se hace un repaso de los alcances de estas políticas, de los autores D. Diego Amendolia y D. Juan Cendagorta, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Proceder Ante Ataques Informáticos Conferencia presentada en el VII Seminario Iberoamericano de Seguridad en Tecnologías de la Información, celebrado en mayo de 2004 en La Habana, Cuba, por D. Alejandro Corletti, NCS Network Centric Software - España. Formato Power Point.  Descarga zip
Política de Seguridad Chinese Wall Documento desarrollado por estudiantes de la Universidad de los Andes, en el que se hace un estudio de la política de seguridad Chinese Wall. Escrito por Dña. Jenny Pinto, Dña. Magda Cortés, D. Alexander Arias y D. Elkin Mauricio Ortiz, bajo la supervisión de D. Néstor Romero Bohórquez y D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Política de Seguridad en el Servicio de Correo Electrónico Artículo sobre las características del correo electrónico y su seguridad escrito por D. Walter Baluja García, Instituto Superior Politécnico José Antonio Echeverría CUJAE, Cuba. Formato PDF.  Descarga zip
Políticas de Seguridad Computacional Documento en formato libro sobre temas de políticas de seguridad y administración de una red de D. Siler Amador Donado, Universidad del Cauca - Colombia. Formato PDF.  Descarga zip
Pautas y Recomendaciones para Elaborar Políticas de Seguridad Informática Documento fruto de la experiencia y documentación de situaciones propias en organizaciones de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Temática PKI  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Infraestrutura de Clave Pública PKI con Software Libre Ponencia presentada por D. Remberto González Cruz en el V Congreso Nacional GNU/Linux de Software Libre, en la que propone una implementación de PKI con software libre, Universidad San Francisco Xavier de Chuquisaca - Bolivia, Formato PDF.  Descarga zip
Installing NewPKI 2.0 on Windows XP Documento con imágenes en el que se explica cómo instalar y configurar una PKI con NewPKI de D. Paul Mantilla, Ecuador. Formato PDF.  Descarga zip
PKI, AES y DES Trabajo fin de curso de la asignatura Seguridad Informática I sobre infraestructuras de clave pública y estos algoritmos de clave simétrica, de los autores D. Esteban Andrés Calore y Dña. Natalia Edith Roldán, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Practical Considerations When Migrating an Enterprise Public Key Infrastructure (PKI) Documento que analiza las consideraciones prácticas asociadas la complejidad de una PKI de D. Paul Mantilla, Ecuador. Formato PDF.  Descarga zip
Proceso de Implementación de una Infraestructura de Clave Pública PKI Artículo que propone dar una visión amplia sobre el proceso de implementación y funcionamiento de una PKI de Dña. Maritza Ximena Sánchez Ochoa, Dña. Martha Paulina Quizhpe Vacacela y Dña. María Paula Espinoza Vélez, Escuela de Ciencia de la Computación de la Universidad Técnica Particular de Loja - Ecuador. Formato PDF.  Descarga zip
Terceras Partes de Confianza. Clasificación de los Servicios de Seguridad Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. Macià Mut Puigserver, D. Josep Lluís Ferrer Gomilla y D. Llorenç Huguet Rotger, Universidad de las Islas Baleares - España. Formato Word.  Descarga zip
Temática Voto electronico-telemático  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Códigos Correctores y Protocolos de Votaciones Electrónicas Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Policarpo Abascal Fuentes y D. Juan Tena Ayuso. Universidad de Oviedo - Universidad de Valladolid - España. Formato PDF.  Descarga zip
Sistema Votescript: una Propuesta Innovadora Desarrollada para Resolver los Problemas Clásicos de la Votación Electrónica Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Justo Carracedo Gallardo, Dña. Ana Gómez Oliva y D. José David Carracedo Verde, Universidad Politécnica de Madrid - Universidad Complutense de Madrid - España. Formato PDF.  Descarga zip
Una Aplicación de Comercio Electrónico Seguro para e-news Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. Antonio Maña Gómez, Dña. Mariemma I. Yagüe, D. Vicente Benjumea y D. Javier López, Universidad de Málaga - España. Formato PDF.  Descarga zip
Una Aplicación de los Códigos Correctores en Criptografía: el Problema de las Votaciones Electrónicas Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por D. Policarpo Abascal Fuentes Universidad de Oviedo, España, y D. Juan Tena Ayuso, Universidad de Valladolid, España. Formato presentación PDF.  Descarga zip
Voto Electrónico Voto Telemático Charla introductoria sobre este tema presentada en la Mesa Redonda sobre Voto Electrónico de CIBSI '05 por D. Justo Carracedo Gallardo, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Voto por Ordenador Charla sobre este tema dictada por D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Conferencia-Debate organizada por la E.T.S.I. de la Universidad de Granada el 24/02/00. Formato Power Point.  Descarga zip
Temática RFID  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Estado del Arte en Tecnologías RFID Documento de la tesis de grado de Dña. Eva Gotor Carrasco en la EUI-UPM, en el que con un lenguaje sencillo y claro analiza la historia de la identificación por radiofrecuencia, sus aplicaciones y las amenazas que puede suponer para la privacidad, bajo la dirección de D. Jorge Ramió Aguirre, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Seguridad en Sistemas RFID Conferencia impartida en la Semana de la Seguridad del Instituto Politécnico Nacional IPN de México, el 23 agosto 2004 por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Temática Redes Sociales  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Presentación del trabajo sobre Redes Sociales, Criptored e Intypedia Documento correspondiente a la lectura del Trabajo Fin de Máster ISSASI de la EUITT UPM, el 24 de octubre de 2011, de título "Proyecto de actualización del servidor Web de la red temática de criptografía y seguridad de la información Criptored", de Jorge Ramió Aguirre, el que se analizan los 11 años de vida de Criptored, sus estadísticas y el nuevo proyecto de Enciclopedia de la Seguridad de la Información Intypedia, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Privacidad en redes sociales Web Charla impartida por Lorena González Manzano del grupo de investigación COSEC Computer Security Lab de la Universidad Carlos III de Madrid, España, en la que se analiza la importancia de investigar en redes sociales, la legislación que es de aplicación sobre las mismas, los problemas de seguridad y privacidad que conllevan y se entregan algunas pautas sobre cómo protegernos. Formato PDF.  Descarga zip
Redes Sociales, Criptored e Intypedia Documento con tres capítulos del Trabajo Fin de Máster ISSASI "Proyecto de actualización del servidor Web de la red temática de criptografía y seguridad de la información Criptored", de Jorge Ramió Aguirre, presentado en la EUITT - UPM el 24 de octubre de 2011. Tras una introducción a las redes sociales, se presentan la génesis, la gestión y las estadisticas de la red temática Criptored y de la Enciclopedia de la Seguridad de la Información Intypedia, Universidad Politécnica de Madrid - España. Formato PPTX.  Descarga zip
Temática Redes Wireless  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Evasión de Filtros MAC en Redes 802.11 Documento desarrollado en el curso electivo Introducción a la Informática Forense, en el que se hace un breve recorrido conceptual por los fundamentos de la especificación IEEE802.11 e introduce los filtros de direcciones MAC como una medida de seguridad. Escrito por D. Camilo Berrocal, D. Jonathan Córdoba, D. Ricardo Laverde, D. Diego Ortiz y Dña. Diana Puentes, bajo la dirección de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Los Mejores Malos Consejos en Seguridad para Redes WIFI Un vídeo de 9 minutos con los mejores consejos de cómo no hay que instalar redes WIFI, de D. Mario Eduardo Tabacman. VirusProt - España. Formato WMV.  Descarga zip
Seguridad en Redes Wireless Trabajo fin de curso de la asignatura Seguridad Informática I que hace un repaso de las vulnerabilidades en este tipo de redes, de los autores D. Israel Cors y Dña. Patricia Pernich, alumnos de la asignatura de Seguridad Informática I de la carrera Licenciatura en Ciencias de la Computación de la Universidad Nacionaldel Comahue, Argentina, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Seguridad para la Red Inalámbrica de un Campus Universitario Artículo que propone una solución para permitir la gestión de seguridad de una red inalámbrica de Dña. María Paula Espinoza Vélez y D. Carlos C. Loayza, Escuela de Ciencia de la Computación de la Universidad Técnica Particular de Loja - Ecuador. Formato PDF.  Descarga zip
Una historia para contar. La seguridad sin importancia Artículo en el que se narra una historia real de hacking en redes WiFi, entregando pautas de actuación para lograr tales fines y de protección para evitarlos de D. Héctor Soriano Remolina y D. José Luis Prado, de EWCCT - CyberThreats - España. Formato PDF.  Descarga zip
Temática RNG PRNG  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Generación de Números Pseudoaleatorios Usados en Sistemas Criptográficos Documento que explica la problemática asociada a la generación de este tipo de números, usados en muchos sistemas criptográficos, escrito por D. José de Jesús Angel Angel, SeguriDATA - México. Formato Word.  Descarga zip
Improved Fast Correlation Attacks on Multiplexer Generators Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Carlos Mex Perera, Tecnológico de Monterrey - México. Formato PDF.  Descarga zip
Modelo de Secuencias Entrelazadas para la Generación de Secuencias Cifrantes Ponencia presentada en el congreso MATes celebrado en Valencia, España, del 31 de enero al 4 de febrero de 2005, por D. Alberto Peinado Domínguez, Universidad de Málaga - España. Formato PDF.  Descarga zip
Reconstrucción del Estado Inicial del Subgenerador en una Clase de Generadores de Secuencias Pseudoaleatorias Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. Slobodan Petrovic, Consejo Superior de Investigaciones Científicas - España. Formato PDF.  Descarga zip
Un Ataque sobre Texto Cifrado para una Clase de Generadores de Secuencias Pseudoaleatorias Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Slobodan Petrovic, Dña. Amparo Fúster y D. Luis Hernández Encinas, Consejo Superior de Investigaciones Científicas - España. Formato PDF.  Descarga zip
Temática Spoofing  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Address Spoofing/Forging: Falsificación de Direcciones Trabajo fin de curso de la asignatura Seguridad Informática I que presenta una introducción a una clase de ataques a sistemas a través de una red conocido en la bibliografía como Address Spoofing o Address Forgery, del autor D. Mario Gómez, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Blue MAC Spoofing: El Backdoor de Bluetooth Documento escrito por Carlos Castillo, José Luis Gómez-Casseres y Edgar Torres, alumnos del curso Introducción a la Computación Forense de la Pontificia Universidad Javeriana de Colombia, bajo la dirección de D. Julio Álvarez y D. Jeimy Cano Martínez, Pontificia Universidad Javeriana - Colombia. Formato Word.  Descarga zip
Los Ataques Spoofing. Estrategia General para Combatirlos Ponencia presentada en el Primer Congreso Iberoamericano de Seguridad Informática CIBSI '02 celebrado en febrero de 2002 en Morelia, México, por D. Walter Baluja García, Instituto Superior Politécnico José Antonio Echeverría - Cuba. Formato PDF.  Descarga zip
Principios Básicos de ARP Spoofing: Arpoison un Primer Paso para la Incomunicación del Servicio Documento desarrollado por estudiantes de la Universidad de los Andes, en el que se plantea el problema de la suplantación de dirección MAC mediante ARP spoofing. Escrito por G. A. Pulido, M. Niño, D. Lizarazo, G. Peñuela y L. Varela, bajo la supervisión de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato Word.  Descarga zip
Temática Seguridad en REDES  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Redes Seguras Un total de 186 diapositivas que muestran un amplio estudio de la seguridad en redes, presentadas en el curso del mismo nombre por D. Enrique Gustavo Dutra, Punto Net Soluciones - Argentina. Formato PDF.  Descarga zip
Seguretat a l'Anella Científica Tansparencias en formato pdf de una mesa redonda sobre problemática actual y respuesta ante incidentes de D. Carlos Fragoso Mariscal, Centre de Supercomputació de Catalunya - España. Formato PDF.  Descarga zip
Seguretat a les Xarxes Tansparencias en formato pdf de un curso rápido en catalán de seguridad en redes de D. Manuel Pons Martorell, Universidad Politécnica de Cataluña - España. Formato PDF.  Descarga zip
Seguridad de Agentes Conferencia dictada en la Semana de Seguridad Informática celebrada en septiembre de 2001 en el Centro Tecnológico de Aragón de la Universidad Nacional Autónoma de México por D. Felipe Rolando Menchaca García, CIC - IPN - México. Formato Power Point.  Descarga zip
Seguridad Embebida en Dispositivos de Hardware Documento desarrollado en el curso de Magister en Ingeniería de Sistemas, en el que se hace un estudio sobre la seguridad de los sistemas embebidos. Escrito por D. Sebastián Jaramillo, D. Alexander Muñoz, Dña. Carolina Ríos y Dña. Lina Torres, bajo la dirección de D. Jeimy Cano Martínez, Universidad de los Andes - Colombia. Formato PDF.  Descarga zip
Seguridad en Ambientes Inalámbricos Seminario parte del curso de capacitacion de Seguridad en Redes, Mazatlan, México, 22 de septiembre de 2006, por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Seguridad en Correo Electrónico Guía de estudio sobre correo electrónico PGP y S/MIME de D. Manuel Pons Martorell, Universidad Politécnica de Cataluña - España. Formato PDF.  Descarga zip
Seguridad en el Correo Electrónico Trabajo fin de curso de la asignatura Seguridad Informática I que hace un repaso de la criptorafía asimétrica y su relación con PGP, del autor Dña. Claudia Rozas, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Seguridad en Protectores de Pantalla Win 9x Artículo sobre la baja seguridad de las contraseñas usadas por Windows 95 y 98 en los protectores de pantalla de D. Siler Amador Donado, Universidad del Cauca - Colombia. Formato PDF.  Descarga zip
Seguridad en Redes. Comunicaciones Encriptadas Trabajo fin de curso de la asignatura Seguridad Informática I que presenta la cifra en comunicaciones de redes, en particular SSL, del autor D. Mauro Sagripanti, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Seguridad en Redes de Área Local Trabajo fin de curso de la asignatura Seguridad Informática I que presenta los servicios fundamentales que ofrece una red de área local y en qué aspectos estos servicios pueden ser vulnerados, del autor D. Marcelo Moyano, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Seguridad en Redes LAN Seminario presentado en el Netday 20 octubre 2005, ITESM-CEM, por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Seguridad en TCP/IP e IPSec Trabajo fin de curso de la asignatura Seguridad Informática I que analiza la pila de protocolos TCP/IP junto con la propuesta de mejora en su seguridad, de los autores D. Nicolás Passadore y D. Vicente Ramos García, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Vulnerabilidades y Elementos a Proteger en una Red Ponencia presentada en el congreso Campus TI 2004, celebrado en Valencia (España) del 23 al 25 de junio de 2004, por D. Santiago Felici, Universidad de Valencia - España. Formato Power Point.  Descarga zip
Temática Sistemas de autenticación. Control de Acceso  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Implementación de un Sistema de Autentificación Personal basado en Tecnología Bluetooth Ponencia presentada en el Segundo Congreso de Comercio Electrónico SCE '03, celebrado en junio de 2003 en Barcelona, España, por D. Josep Prieto Vázquez, D. Jordi Herrera Joancomartí y D. Ramón Martínez Peña, Universitat Oberta de Catalunya - España. Formato PDF.  Descarga zip
Papel de la explosión combinacional en ataques de fuerza bruta Artículo en el que se analiza la técnica de craking denominada fuerza bruta en que se intenta identificar una cadena desconocida probando todas las combinaciones posibles de un abecedario, que crece exponencialmente de tal manera que genera una explosión combinacional, de Dña. Viviana López Ballesteros, Network Security Team S.A.S., Barranquilla - Colombia. Formato PDF.  Descarga zip
RBAC: Alternativa Actual para la Realización de Control de Accesos a Gran Escala Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por Dña. Hyldeé Ibarra Naranjo y D. José Antonio Mañas Argemí, Universidad Politécnica de Madrid - España. Formato PDF.  Descarga zip
Temática SAP  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Experiencias de seguridad en SAP Conferencia presentada en el congreso Segurinfo 2009 en Buenos Aires, Argentina, por D. Julio César Ardita, Centro de Investigaciones en Seguridad Informática CISIar - Argentina. Formato PDF.  Descarga zip
Seguridad en SAP: Sepa cómo mantenerla controlada Artículo que considera y analiza uno de los sistemas ERP creado en el año 1992 por la empresa alemana SAP AG denominado SAP R/3, por D. Anibal Mastroberti y D. Julio César Ardita, CYBSEC - Argentina. Formato PDF.  Descarga zip
Temática SPAM  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server Documento en el que se indica cómo implementar un sistema de filtro de correo para Exchange Server de D. Juan José López González, Centro de Tecnología de las Comunicaciones AT4 Wireless - España. Formato PDF.  Descarga zip
Temática TimeStamp  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Sellado y Datación de Ubicación e Itinerario Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por D. Benjamín Ramos Alvarez, Dña. Ana González-Tablas y D. Arturo Ribagorda Garnacho, Universidad Carlos III de Madrid - España. Formato PDF.  Descarga zip
Temática Malware y Botnets  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
14 Meses de Observación del Phising en México Documento que recoge 14 meses de observación y estudio del phising en México, presentado en en OWASP 2011 y realizado por D. Helios Mier Castillo, Universidad Autónoma de Guadalajara - México. Formato PDF.  Descarga zip
Malsubjects and Malware. The Malicious Combination Artículo que describe el uso de programas, dispositivos y técnicas maliciosas utilizadas por los malsubjects, sus consecuencias y cómo evitarlos, de D. Félix Uribe US Department of Interior - Estados Unidos. Formato PDF.  Descarga zip
Presentación 14 Meses de Observación del Phising en México Presentación en OWASP 2011 del trabajo sobre 14 meses de observación y estudio del phising en México, presentado por D. Helios Mier Castillo, Universidad Autónoma de Guadalajara - México. Formato PDF.  Descarga zip
Protecting your computer against malware and malsubjects Artículo donde se describen aquellas aplicaciones básicas para computadores que ayudan a proteger y evitar ataques y penetraciones llevados a cabo por los malsubjects y sus programas maliciosos, de D. Félix Uribe US Department of Interior - Estados Unidos. Formato PDF.  Descarga zip
Qué son y con qué objetivos se crean y distribuyen los virus informáticos Documento básico sobre las características de los virus y malware en general, correspondiente a una intervención radiofónica en el programa No es un Día Cualquiera de Radio Nacional de España, escrito por D. Jorge Ramió Universidad Politécnica de Madrid - España, a partir de un documento original de D. Bernardo Quintero. Documento formato PFD; Audio formato MP3.  Descarga zip
Seguimiento de Botnets: Estructura, Funcionamiento y Detección Documento que explica la estructura, funcionamiento y tipos de botnets; técnicas de usos, cómo se detectan y controlan, escrito por Dña. Andrea Ariza Díaz y D. Juan Camilo Ruíz, bajo la dirección de D. Jeimy Cano y D. Julio Alvarez, Pontificia Universidad Javeriana - Colombia. Formato Word.  Descarga zip
Virus Informáticos y otros BITchos Conferencia dictada en el Ciclo de Conferencias de Seguridad Informática en la EUI-UPM por D. Juan José Nombela Pérez, Lucent Technologies - España. Formato Power Point.  Descarga zip
Temática Watermarking  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
A Performance Evaluation of Digital Private Watermark under an Additive Noise Attack Condition Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. Guillermo Morales-Luna, Centro de Investigación y Estudios Avanzados del Instituto Politécnico Nacional - México. Formato PDF.  Descarga zip
Ataques a Esquemas de Watermarking de Imágenes Ponencia presentada en la Séptima Reunión Española sobre Criptología y Seguridad de la Información, celebrada en septiembre de 2002 en Oviedo, España, por D. David Galindo, D. Jordi Herrera Joancomartí y D. Julià Minguillón Alfonso, Universitat Oberta de Catalunya - España. Formato PDF.  Descarga zip
Herramienta Didáctica para Inserción y Detección de Marcas de Agua en Señales de Audio Digital Ponencia presentada en el Segundo Congreso Iberoamericano de Seguridad Informática CIBSI '03, celebrado del 28 al 31 de octubre de 2003 en el Instituto Politécnico Nacional, México DF, por Dña. Ainoa Celaya Luna y D. Alberto Peinado Dominguez, Universidad de Málaga - España. Formato PDF.  Descarga zip
Marcas de Agua para la Protección del Copyright en Contenidos Multimedia Presentación en diapositivas sobre estos métodos de protección de la información de D. Josep Domingo i Ferrer, Universidad Rovira i Virgili - España. Formato Power Point.  Descarga zip
Temática Web Security  Descarga Todos los artículos de esta temática en formato zip
Título Breve resumen del contenido, Autor y procedencia  Enlace
Principales Puntos de Atención en el Open Web Application Security Project OWASP Conferencia impartida en la XII semana de Ingeniería Eléctrica, en la UAM Iztapalapa del 5 al 9 de septiembre de 2005, por D. Roberto Gómez Cárdenas, Tecnológico de Monterrey - México D.F. Formato PDF.  Descarga zip
Seguridad en Servidores Web Trabajo fin de curso de la asignatura Seguridad Informática I sobre conceptos a tener en cuenta en la instalación de un servidor Web, de los autores D. Juan Cendagorta y D. Jerónimo Perfumo, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip
Web Services Security: is the Problem Solved? Ponencia presentada en International Workshop on Security in Information Systems WOSIS 2004, celebrado del 13 al 14 de abril en Oporto, Portugal, por D. Carlos Gutiérrez, D. Eduardo Fernández-Medina y D. Mario Piattini. Formato Word.  Descarga zip
Web Services Trabajo fin de curso de la asignatura Seguridad Informática I sobre Web Services, su arquitectura, puntos débiles, estándares, etc. de los autores Dña. Viviana Andrea Sánchez y Dña. María Laura Pino, bajo la dirección de D. Jorge Eduardo Sznek, Universidad Nacional del Comahue - Argentina. Formato PDF.  Descarga zip

DOCUMENTACIÓN GENERADA EN TASSI Y CÁTEDRA UPM APPLUS+

X Ciclo de Conferencias UPM TASSI 2013/2014: Temas Avanzados en Seguridad y Sociedad de la Información

Primera conferencia, 20 de febrero de 2014. Latch. Protección de identidades digitales
Ponente: Dr. Antonio Guzmán. ElevenPaths
Presentación en PDF (41 páginas)
Segunda conferencia, 6 de marzo de 2014. Posibilidades del voto telemático en la democracia digital
Ponente: Dr. Justo Carracedo. UPM
Presentación en PDF (37 páginas)
Tercera conferencia, 20 de marzo de 2014. Bitcoin: moneda y mercados
Ponente: D. Jonás Andradas. GMV
Presentación en PDF (32 páginas)
Cuarta conferencia, 3 de abril de 2014. Protección de comunicaciones en dispositivos móviles
Ponente: D. Raúl Siles. DinoSec
Presentación en PDF (57 páginas)
Quinta conferencia, 24 de abril de 2014. Ethical hacking: afrontando una auditoría interna
Ponente: D. Pablo González. ElevenPaths
Presentación en PDF (22 páginas)
Sexta conferencia, 8 de mayo de 2014. La amenaza del cibercrimen
Ponente: D. Juan Salom. Guardia Civil
Presentación en PDF (26 páginas)
Séptima conferencia, 22 de mayo de 2014. Ocultación de comunicaciones en el mundo real. Esteganografía y estegoanálisis
Ponente: Dr. Alfonso Muñoz. Eleven Paths
Presentación en PPTX (47 páginas)

IX Ciclo de Conferencias UPM TASSI 2012/2013: Temas Avanzados en Seguridad y Sociedad de la Información

Primera conferencia, 20 de febrero de 2013. Planes de contingencia
Ponente: D. Alfonso Mur. Deloitte
Vídeo en Canal YouTube UPM: 1 hora, 21 minutos
Presentación en PDF (22 páginas)
Segunda conferencia, 6 de marzo de 2013. Ciberdefensa
Ponente: D. Juan Carlos Batanero. INDRA, AMETIC
Vídeo en Canal YouTube UPM: 1 hora, 9 minutos
Presentación en PDF (22 páginas)
Tercera conferencia, 20 de marzo de 2013. Ciberdelincuencia
Ponente: D. Oscar de la Cruz. Grupo de Delitos Telemáticos de la Guardia Civil
Vídeo en Canal YouTube UPM: 1 hora, 23 minutos
Presentación no disponible
Cuarta conferencia, 3 de abril de 2013. Gobernando la seguridad hacia los objetivos corporativos
Ponente: D. Antonio Ramos. ISACA Madrid, N+1 Intelligence & Research
Vídeo en Canal YouTube UPM: 59 minutos
Presentación en PDF (66 páginas)
Quinta conferencia, 17 de abril de 2013. Seguridad en sistemas: explotando vulnerabilidades
Ponente: D. Alejandro Ramos. Security by Default
Vídeo en Canal YouTube UPM: 1 hora, 27 minutos
Presentación en PDF (40 páginas)
Vídeo 1 mysql formato mp4        Vídeo 2 adobe formato avi
Vídeo 3 ubuntu formato mp4        Vídeo 4 armitage formato avi

Sexta conferencia, 8 de mayo de 2013. Del disco flexible a la nube: pasado, presente y futuro de la informática forense
Ponente: D. Javier Pagès. Informática Forense S.L.
Vídeo en Canal YouTube UPM: 1 hora, 38 minutos
Presentación en PDF (46 páginas)
Séptima conferencia, 22 de mayo de 2013. Mundo hacking
Ponente: D. Román Ramírez. Ferrovial, Rooted CON
Vídeo en Canal YouTube UPM: 1 hora, 25 minutos
Presentación en PDF (88 páginas)
Audio fractal dreams
Recomendado: página Web Hack Story de Mercè Molist

VIII Ciclo de Conferencias UPM TASSI 2011/2012: Temas Avanzados en Seguridad y Sociedad de la Información

Primera conferencia, 29 de febrero de 2012. Malware multiplataforma vía extensiones de Firefox
Ponente: D. Emiliano Martínez Contreras. Hispasec Sistemas
Vídeo en Canal YouTube UPM: 1 hora, 16 minutos
Presentación en PDF 48 páginas
Segunda conferencia, 14 de marzo de 2012. Barreras de accesibilidad salvables por la tecnología: seguridad no accesible en la Sociedad de la Información
Ponente: D. Miguel Ángel Valero Duboy. Universidad Politécnica de Madrid, Dpto. DIATEL - EUITT
Vídeo en Canal YouTube UPM: 1 hora, 13 minutos
Presentación en PDF 11 páginas
Tercera conferencia, 28 de marzo de 2012. Cómo asegurar las redes WiFi
Ponente: D. Daniel Calzada del Fresno. Universidad Politécnica de Madrid, Dpto. ATC - EUI
Vídeo en Canal YouTube UPM: 1 hora, 32 minutos
Presentación en PDF 57 páginas
Cuarta conferencia, 11 de abril de 2012. Protección de autoría en obras musicales
Ponente: D. Benjamín Ramos Álvarez. Universidad Carlos III de Madrid, Departamento de Informática
Vídeo en Canal YouTube UPM: 1 hora, 13 minutos
Presentación en PDF 49 páginas
Quinta conferencia, 25 de abril de 2012. Aplicaciones de la biometría en seguridad
Ponente: Dña. Carmen Sánchez Ávila. Universidad Politécnica de Madrid, Dpto. MA - ETSIT
Vídeo en Canal YouTube UPM: 1 hora, 26 minutos
Presentación en PDF 78 páginas
Sexta conferencia, 9 de mayo de 2012. Cómo los ordenadores cuánticos aniquilarían la criptografía actual
Ponente: Dña. Verónica Fernández Mármol. Instituto de Seguridad de la Información, Consejo Superior de Investigaciones Científicas CSIC
Vídeo en Canal YouTube UPM: 1 hora, 29 minutos
Presentación en PDF 269 páginas
Séptima conferencia, 23 de mayo de 2012. La gobernanza de la seguridad como elemento común en la gestión integral del negocio
Ponente: D. Antoni Bosch Pujol. Institute of Audit & IT-Governance
Vídeo en Canal YouTube UPM: 1 hora, 29 minutos
Presentación en PDF 78 páginas

VII Ciclo de Conferencias UPM TASSI 2010/2011: Temas Avanzados en Seguridad y Sociedad de la Información

Primera conferencia, 1 de marzo de 2011. Ciberamenazas. Escenario 2010. Tendencias 2011
Ponente: Javier Candau, Subdirector General Adjunto del Centro Criptológico Nacional CCN. Supervisor del CCN-CERT
Vídeo en Canal YouTube UPM: 1 hora y 42 minutos.
Presentación en PDF: 48 diapositivas
Segunda conferencia, 15 de marzo de 2011. ¿Seguro que estás seguro? Default Passwords: Adelante por favor!
Ponente: Chema Alonso.
Vídeo en Canal YouTube UPM: 1 hora y 12 minutos.
Presentación en PDF: 44 diapositivas
Tercera conferencia, 29 de marzo de 2011. Elementos criptográficos para el Esquema Nacional de Seguridad
Ponente: Jorge Dávila.
Vídeo en Canal YouTube UPM: 1 hora y 37 minutos.
Presentación en PDF: 53 diapositivas
Cuarta conferencia, 12 de abril de 2011. El documento electrónico en el Esquema Nacional de Interoperabilidad
Ponente: Miguel Ángel Amutio, Jefe del Área de Planificación y Explotación del Ministerio de Política Territorial y Administración Pública.
Vídeo en Canal YouTube UPM: 1 hora y 13 minutos.
Presentación en PDF: 46 diapositivas
Quinta conferencia, 26 de abril de 2011. Los dispositivos móviles y la seguridad. ¿Cometiendo los mismos errores?
Ponente: David Barroso, Director de S21sec e-crime.
Vídeo en Canal YouTube UPM: 1 hora y 51 minutos.
. Presentación en PDF: 42 diapositivas
Sexta conferencia, 10 de mayo de 2011. Infraestructura de seguridad en la nube - Microsoft
Ponente: José Parada, Director de Seguridad Corporativa de Microsoft España.
Vídeo en Canal YouTube UPM: 1 hora y 24 minutos.
Presentación en PDF: 33 diapositivas
Séptima conferencia, 24 de mayo de 2011. Seguridad de la Información: perfiles del futuro
Ponente: José de la Peña Muñoz.
Vídeo en Canal YouTube UPM: 1 hora y 48 minutos.
Presentación en PDF: 80 diapositivas

VI Ciclo de Conferencias UPM TASSI 2009/2010: Temas Avanzados en Seguridad y Sociedad de la Información

Primera conferencia, 23 de febrero de 2010. Gestión de Riesgos en Sistemas de Información
Ponente: D. José Antonio Mañas.
Vídeo en Canal YouTube UPM: 1 hora y 44 minutos.
Presentación en PDF: 46 diapositivas
Segunda conferencia, 9 de marzo de 2010. Seguridad de la Comunicaciones en la Futuras Redes Vehiculares
Ponente: Dña. Pino Caballero Gil.
Vídeo en Canal YouTube UPM: 1 hora y 43 minutos.
Presentación en PDF: 58 diapositivas
Tercera conferencia, 23 de marzo de 2010. Confianza en la Sociedad de la Información en España
Ponente: D. Víctor M. Izquierdo Loyola, Director General del Instituto Nacional de Tecnologías de la Comunicación INTECO.
Vídeo en Canal YouTube UPM: 1 hora y 42 minutos.
Presentación en PDF: 78 diapositivas
Cuarta conferencia, 13 de abril de 2010. Ciberdelincuencia e instrumentos para combatirla
Ponente: D. Manuel Vázquez López, Comisario Jefe de la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía.
Vídeo en Canal YouTube UPM: 1 hora y 47 minutos.
Quinta conferencia, 27 de abril de 2010. La hora de los hackers. Los delitos de intrusismo y vandalismo informático en el proyecto de reforma del Código Penal
Ponente: D. Carlos Sánchez Almeida, Bufet Almeida. Vídeo en Canal YouTube UPM: 1 hora y 34 minutos.
Presentación en sitio Web de Kriptópolis
Sexta conferencia, 11 de mayo de 2010. Privacidad y libertad de expresión en la era de Internet
Ponente: Dña .Bárbara Navarro, Directora de Relaciones Institucionales de Google España.
Vídeo en Canal YouTube UPM: 1 hora y 39 minutos.
Presentación en PDF: 38 diapositivas
Séptima conferencia, 25 de mayo de 2010. Hacia un nuevo y más amplio concepto de seguridad: La seguridad integral
Ponente: José Lucio González Jiménez, Director Gerente de Cluster TIC Seguridad y Confianza Madrid Network
Vídeo en Canal YouTube UPM: 1 hora y 47 minutos.

V Ciclo de Conferencias TASSI 2008/2009: Temas Avanzados en Seguridad y Sociedad de la Información

Primera conferencia, 24 de febrero de 2009. La seguridad en los documentos de identidad
Ponente D. Juan Crespo, Cuerpo Nacional de Policía.
Vídeo en Canal YouTube UPM: 1 hora y 49 minutos
Presentación en PDF: 81 diapositivas
Segunda conferencia, 10 de marzo de 2009. Perspectiva española en seguridad (estándar ISO/IEC 27001)
Ponente D. Alejandro Corletti, NCS Network Centric Software.
Vídeo en Canal YouTube UPM: 1 hora y 47 minutos.
Presentación en PDF: 78 diapositivas
Tercera conferencia, 24 de marzo de 2009. Protección de datos personales en Internet
Ponente: D. Samuel Parra, Blog Protección de Datos Personales, socio de ePrivacidad.
Vídeo en Canal YouTube UPM: 1 hora y 48 minutos.
Presentación en PDF: 49 diapositivas
Cuarta conferencia, 21 de abril de 2009. Seguridad en la red, confianza en línea para tod@s
Ponente: D. Víctor Domingo, Presidente de la Asociación de Internautas.
Vídeo en Canal YouTube UPM: 1 hora y 26 minutos.
Quinta conferencia, 5 de mayo de 2009. Amenazas de seguridad. Realidad o ficción. Evolución de las técnicas de ataque
Ponente Dña. Chelo Malagón, RedIRIS.
Vídeo en Canal YouTube UPM: 1 hora y 47 minutos.
Presentación en PDF: 64 diapositivas
Sexta conferencia, 19 de mayo de 2009. Privacidad y Gestión de Identidades
Ponente Dña. Rosa García Ontoso, Agencia de Informática de la Comunidad de Madrid.
Vídeo en Canal YouTube UPM: 1 hora y 31 minutos.
Presentación en PDF: 13 diapositivas

IV Ciclo de Conferencias TASSI 2007/2008: Temas Avanzados en Seguridad y Sociedad de la Información

Primera conferencia, 26 de febrero de 2008. Seguridad: un aspecto esencial para la tutela de la protección de datos
Ponente Dña. Celia Fernández, Universidad Politécnica de Madrid.
Vídeo en Canal YouTube UPM: 2 horas.
Presentación en PDF: 45 diapositivas
Segunda conferencia, 11 de marzo de 2008. Inseguridad en Redes Inalámbricas: WiFi, BlueTooth y RFID
Ponentes D. Sergio González y D. Félix Ortega, WiFiSlax.
Presentación en PDF: 52 diapositivas
VÍDEO NO DISPONIBLE
Tercera conferencia, 1 de abril de 2008. Introducción a la criptografía cuántica: alternativas y retos actuales
Ponente D. Fernando Acero, Hispalinux.
Vídeo en Canal YouTube UPM: 1 hora y 15 minutos.
Presentación en PDF: 31 diapositivas
Cuarta conferencia, 15 de abril de 2008. Evolución del Malware: Malware 2.0; Antiphising y Antitroyanos. Flujo Malware
Ponente D. Sergio de los Santos, Hispasec.
Vídeo en Canal YouTube UPM: 1 hora y 31 minutos.
Antiphising y Antitroyanos. Flujo Malware, Evolución del Malware: Malware 2.0, Adobe Flash presentation.
Quinta conferencia, 29 de abril de 2008. Documentos Electrónicos que Conviven con los de Papel
Ponente D. Julián Inza, Albalia Interactiva.
Vídeo en Canal YouTube UPM: 1 hora y 54 minutos.
Presentación en PDF: 62 diapositivas
Sexta conferencia, 13 de mayo de 2008. Auditoría de Seguridad. Certificaciones de Seguridad
Ponente Dña. Eva Muñoz, Applus+.
Vídeo en Canal YouTube UPM: 1 hora y 54 minutos.
Presentación en PDF: 69 diapositivas
Cursos 2004/2005, 2005/2006 y 2006/2007
No existen vídeos en ediciones anteriores. Puede descargar las conferencias de los tres primeros ciclos desde el histórico de la página Web de la asignatura

Quinto Día Internacional de la Seguridad de la Información DISI 2010 (Último al terminarse la Cátedra en 2011)

Vídeo 1: Inauguración
D. José Manuel Perales, D. Taher Elgamal, D. César Benavente, D. Jorge Ramió
Duración 06:05 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Video 2: eCommerce and Internet Security: the last 15 years and the next 15 years
Mr. Taher Elgamal (Axway - USA)
01:41:36 hours. Video produced by UPM GATE, YouTube UPM Channel.
Download Slides of "eCommerce and Internet Security: the last 15 years and the next 15 years". Please clic on "Libre" icon.
Mr. Taher Elgamal (Axway - USA). PPTX format, 35 pages. Download zip file: 1.133 KB.
Vídeo 3: Coloquio Esquema Nacional de Seguridad ENS y centros de respuesta a incidentes de seguridad
Participan D. Eduardo Carozo del CSIRT ANTEL, Uruguay, Dña. Chelo Malagón de RedIRIS, D. Javier Candau del Centro Criptológico Nacional y D. Marcos Gómez de INTECO. Modera Dña. Gemma Déler, Directora Adjunta Unidad TI de Applus+.
Duración 01:07:16 horas. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Vídeo 4: Coloquio Atacando las Infraestructuras Críticas
Participan D. José Parada de Microsoft Ibérica, D. Juan Luis Rambla de Informática64 y D. Rubén Santamarta de Wintercore. Modera: D. Justo Carracedo, Catedrático EUITT - Cátedra UPM Applus+.
Duración 01:17:38 horas. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Vídeo 5: Clausura
D. César Sanz, D. Taher Elgamal, Dña. Gemma Déler, D. Jorge Ramió
Duración 06:33 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.

Cuarto Día Internacional de la Seguridad de la Información DISI 2009

Vídeo 1: Inauguración
D. José Manuel Perales, D. Ramón Capellades, D. César Sanz, D. Jorge Ramió
Duración 07:28 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Vídeo 2: Hashing Aleatorio: Firmas Digitales Seguras sin Resistencia a Colisiones
D. Hugo Krawczyk (IBM Research - Estados Unidos)
Duración 01:10:19 horas. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Para un mejor seguimiento de la conferencia Hashing Aleatorio: Firmas Digitales Seguras sin Resistencia a Colisiones, por favor descargue las diapositivas desde el icono Libre
D. Hugo Krawczyk (IBM Research - Estados Unidos). Formato PDF, 36 páginas. Descarga directa en formato comprimido: 411 KB.
Vídeo 3: Coloquio Tendencias en Malware
Participan D. José Bidot Director de Segurmática Cuba, D. Ero Carrera Cheif Research Officer Collaborative Security VirusTotal España y D. Emilio Castellote Director de Marketing de Panda Security España. Modera D. Justo Carracedo Catedrático de la EUITT-UPM.
Duración 01:20:50 horas. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Para un mejor seguimiento del coloquio Tendencias en Malware, por favor descargue las diapositivas desde el icono Libre correspondiente
Documento de D . José Bidot (Segurmática - Cuba). Formato PDF, 16 páginas. Descarga directa en formato comprimido: 1.309 KB.
Documento de D . Ero Carrera (VirusTotal - España). Formato PDF, 11 páginas. Descarga directa en formato comprimido: 1.001 KB.

Vídeo 4: Coloquio Mitos y Realidades en Hacking
Participan D. Luis Guillermo Castañeda Director de Servicios Profesionales de Rusoft México, D. Chema Alonso Consultor de Seguridad de Informática64 España, D. Alejandro Ramos Manager de TigerTeam en SIA España y D. Rubén Santamarta Consultor Técnico Independiente España. Modera D. Daniel Calzada Profesor Titular de la EUI-UPM.
Duración 01:46:56 horas. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Para un mejor seguimiento del coloquio Mitos y Realidades en Hacking, por favor descargue las diapositivas desde el icono Libre correspondiente
Documento de D. Luis Guillermo Castañeda (Rusoft - México). Formato PDF, 12 páginas. Descarga directa en formato comprimido: 620 KB.
Documento de D. Chema Alonso (Informática64 - España). Formato PDF, 22 páginas. Descarga directa en formato comprimido: 1.875 KB.

Vídeo 5: Clausura
D. Justo Carracedo, Dña. Gemma Déler, D. Jorge Ramió
Duración 06:15 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.

Tercer Día Internacional de la Seguridad de la Información DISI 2008

Inauguración
Mrs. Radia Perlman, D. César Sanz, D. José Manuel Perales, D. Jorge Ramió
Duración 4 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
VIDEO 1: Adventures in Network Security
Mrs. Radia Perlman (Sun Microsystems - USA)
75 minutes. Video produced by UPM GATE, YouTube UPM Channel.
Download slides of "Adventures in Network Security". Please clic on "Libre" icon.
Mrs. Radia Perlman (Sun Microsystems - USA). PDF, 95 pages. Download zip files 114 KB.
VIDEO 2: La Investigación en Seguridad
D. Arturo Ribagorda (Universidad Carlos III de Madrid - España)
Duración 70 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Para un mejor seguimiento de la conferencia La Investigación en Seguridad, por favor descargue las diapositivas desde el icono Libre
D. Arturo Ribagorda (Universidad Carlos III de Madrid - España). Formato PDF, 5 páginas, 27 diapositivas. Descarga directa en formato comprimido: 298 KB.
VIDEO 3: Tecnologías Antiforense
D. Fernando Fernández (Cuerpo Nacional de Policía - España)
Duración 24 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Diapositivas de la presentación no disponibles.
VIDEO 4: Investigación del Cibercrimen
D. Juan Salom (Guardia Civil - España)
Duración 23 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Diapositivas de la presentación no disponibles.
VIDEO 5: Ciberdefensa: Iniciativas en la OTAN
D. Daniel Acuña (Isdefe, S.A. - España)
Duración 27 minutos. Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM.
Para un mejor seguimiento de la conferencia Ciberdefensa: Iniciativas en la OTAN, por favor descargue las diapositivas desde el icono Libre
D. Daniel Acuña (Isdefe, S.A. - España). Formato PDF, 16 páginas. Descarga directa en formato comprimido: 2,3 MB.

Segundo Día Internacional de la Seguridad de la Información DISI 2007

VIDEO 1: A Fool's Errand: Inventing Public Key Cryptography
Mr. Martin Hellman (Stanford University - USA) 01:12:11 hours.
Subido inicialmente en Google Vídeos y perdidos los datos de miles de reproducciones hasta febrero de 2011 al pasar a YouTube.
Download slides of "A Fool's Errand: Inventing Public Key Cryptography". Please clic on "Libre" icon.
Mr. Martin Hellman (Stanford University - USA). PPT, 24 pages. Download zip file 1.07 MB.
Nuclear Risk: Dr. Hellman is now working on what he sometimes calls "A Fool's Errand, ver 2.0" trying to bring some sanity to nuclear weapons strategy. Learn more:
nuclearrisk.org
VÍDEO 2: Avances en la Factorización Entera
Ponente D. Hugo Scolnik (Universidad de Buenos Aires - Argentina) 48:24 minutos.
Subido inicialmente en Google Vídeos y perdidos los datos de miles de reproducciones hasta febrero de 2011 al pasar a YouTube.
Descargue las diapositivas de "Avances en la Factorización Entera".
Ponente D. Hugo Scolnik (Universidad de Buenos Aires - Argentina). Formato PDF, 40 páginas. Descarga directa en formato comprimido: 182 KB
Evolución del Malware: Malware 2.0
Ponente D. Sergio de los Santos (Hispasec Sistemas - España). Formato Adobe Flash. Descarga directa en formato comprimido: 1,45 MB
Antiphising y Antitroyanos. Flujo Malware
Ponente D. Sergio de los Santos (Hispasec Sistemas - España). Formato Animación Adobe Flash. Descarga directa en formato comprimido: 1,37 MB
Seguridad en Entornos Linux
Ponente D. Fernando Acero (Hispalinux - España). Formato PDF, 23 páginas. Descarga directa en formato comprimido: 1,33 MB
El Fracaso del Software
Ponente D. Juan Carlos Garcia Cuartango (Instituto para la Seguridad en Internet - España). Formato PPT, 27 páginas. Descarga directa en formato comprimido: 584 KB

Primer Día Internacional de la Seguridad de la Información DISI 2006

Fraude: Phising, Scam, Pharming, Keyloggers, Trojan Bankers, Timos Varios
Ponente D. Jesús Cea Avión (Hispasec Sistemas - España). Formato PDF, 34 páginas. Descarga directa en formato comprimido: 1.13 MB.
Honeynets
Ponente D. Raúl Siles Peláez (Consultor Independiente - España). Formato PDF, 11 páginas. Descarga directa en formato comprimido: 299 KB
Nuevos Ataques en Redes
Ponente D. Gonzalo Álvarez Marañón (Consejo Superior de Investigaciones Científicas - España). Formato PDF, 41 páginas. Descarga directa en formato comprimido: 4,33 MB
La Mente de un Hacker: Consideraciones Técnicas y Psicológicas
Ponente D. Jeimy Cano Martínez (Universidad de los Andes - Colombia). Formato PDF, 25 páginas. Descarga directa en formato comprimido: 85 KB
Protección EM/EMC: un Acercamiento a los Niveles de Seguridad TEMPEST
Ponente D. Fernando Bahamonde (Information Systems Security Association ISSA - España). Formato PPT, 24 páginas. Descarga directa en formato comprimido: 1,79 MB
Blind SQL Injection
Ponente D. Chema Alonso Cebrián (Informática 64 - España). Formato PDF, 20 páginas. Descarga directa en formato comprimido: 176 KB

Seminario Ley de Economía Sostenible: Derechos, Obligaciones y Libertades en Internet

Inauguración del Seminario Ley de Economía Sostenible. Intervienen D. César Sanz Director de la EUITT, Dña. Simona Levi de exGAE, Dña. Gemma Déler Directora Adjunta Unidad TI de Applus+ y D. Jorge Ramió Director de la Cátedra UPM Applus+. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 13:18 minutos, idioma español.
Política (punto) cero. D. Víctor Domingo de Asociación de Internautas. Ponencia invitada al Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 28:17 minutos, idioma español.
Artistas y ciudadanos plantean soluciones legales y prácticas: la carta por la innovación, la creatividad, el acceso al conocimiento y otras herramientas. Dña. Simona Levi de exGAE. Ponencia invitada al Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 34:09 minutos, idioma español.
Propiedad intelectual versus derechos de los internautas: un problema global, no local. D. Olof Sandstrom de Arsys. Ponencia invitada al Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 23:59 minutos, idioma español.
¿Libertad o propiedad? Antorchas en la Biblioteca. D. Carlos Sánchez Almeida de Bufet Almeida. Ponencia invitada al Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 29:11 minutos, idioma español.
Coloquio sobre Ley de Economía Sostenible e Internet. Modera D. Justo Carracedo Catedrático de la EUITT. Intervienen Dña. Dña. Simona Levi de exGAE, D. Olof Sandstrom de Arsys y D. Carlos Sánchez Almeida de Bufet Almeida. Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 01:46:22 horas, idioma español.
Clausura del Seminario Ley de Economía Sostenible, celebrado el 3 de marzo de 2010 en la EUITT de la UPM. D. Jorge Ramió Director de la Cátedra UPM Applus+. Vídeo realizado por el Gabinete de Tele-Educación de la Universidad Politécnica de Madrid. Canal YouTube UPM, 05:01 minutos, idioma español.

Seminario Seguridad en Redes Sociales, ¿están nuestros datos protegidos?

Visualización del vídeo de la ponencia Los menores y las nuevas tecnologías, a cargo de D. Arturo Canalda, Defensor del Menor de la Comunidad de Madrid, presentada en el seminario Seguridad en Redes Sociales, celebrado el 6 de mayo de 2009, desde el enlace YouTube de la derecha.
Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM. Duración: 30 minutos.
Visualización del vídeo de la ponencia Las redes sociales como nuevo entorno de confianza, a cargo de D. Ícaro Moyano, Director de Comunicación de Tuenti, presentada en el seminario Seguridad en Redes Sociales, celebrado el 6 de mayo de 2009, desde el enlace YouTube de la derecha.
Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM. Duración: 16 minutos.
Para un mejor seguimiento de la conferencia, puede descargar la presentación en pdf desde el enlace indicado.
Visualización del vídeo de la ponencia Redes sociales: nueva frontera para la privacidad de los digital babies, a cargo de D. Emilio Aced, Subdirector de la Agencia de Protección de Datos de la Comunidad de Madrid, presentada en el seminario Seguridad en Redes Sociales, celebrado el 6 de mayo de 2009, desde el enlace YouTube de la derecha.
Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM. Duración: 29 minutos.
Para un mejor seguimiento de la conferencia, puede descargar la presentación en pdf desde el enlace indicado.
Visualización del vídeo de la ponencia Diagnóstico sobre la seguridad de la información y privacidad en las redes sociales online, a cargo de D. Pablo Pérez, Gerente del Observatorio de la Seguridad de la Información de INTECO, presentada en el seminario Seguridad en Redes Sociales, celebrado el 6 de mayo de 2009, desde el enlace YouTube de la derecha.
Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM. Duración: 34 minutos.
Para un mejor seguimiento de la conferencia, puede descargar la presentación en pdf desde el enlace indicado.
Visualización del vídeo del Coloquio Seguridad en Redes Sociales, desarrollado en el seminario Seguridad en Redes Sociales, celebrado el 6 de mayo de 2009, desde el enlace YouTube de la derecha.
Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM. Duración: 1 hora 28 minutos.
Participan Dña. María Teresa González, Defensora Universitaria de la UPM; D. Emilio Aced, Subdirector de la Agencia de Protección de Datos de la Comunidad de Madrid; D. Ícaro Moyano, Director de Comunicación de Tuenti y D. Pablo Pérez, Gerente del Observatorio de la Seguridad de la Información de INTECO. Modera D. Justo Carracedo.
Visualización del vídeo de Conclusiones y Clausura del seminario Seguridad en Redes Sociales, celebrado el 6 de mayo de 2009, desde el enlace YouTube de la derecha.
Vídeo producido por el GATE-UPM. Disponible en el Canal YouTube UPM. Duración: 13 minutos.
Participan D. Antonio Troncoso, Director de la Agencia de Protección de Datos de la Comunidad de Madrid; D. Rafael Herradón, Subdirector de Relaciones Externas e Institucionales de la EUITT y D. Jorge Ramió, Director de la Cátedra UPM Applus+.
Se recomienda descargar el documento "Estudio sobre privacidad de los datos personales y la seguridad de la información en las redes sociales online", realizado por INTECO y la Agencia Española de Protección de Datos, desde la dirección de Autor. Formato pdf, 160 páginas, 3,10 MB.

Primer Seminario CAPSDESI sobre Mayores y Acceso Seguro a la Sociedad de la Información SEMASSI 2008

Visualización del vídeo de la transmisión por videostreaming del Seminario SEMASSI celebrado el 17 de junio de 2008, desde el enlace Libre de la derecha y según el siguiente Programa. Servidor del Gabinete de Tele-educación de la Universidad Politécnica de Madrid. Duración: 4 horas 32 minutos.

ARTÍCULOS RECOMENDADOS DE OTROS SERVIDORES

Artículos de Seguridad de los Sistemas de Información (España) de D. Alejandro Corletti
Artículos de Formación en Seguridad y Redes de Datos (España) de D. Alejandro Corletti
Artículos de Redes y Comunicaciones (España) de D. Alejandro Corletti
Artículos de Conferencias FIST (España)
Artículos de Cryptology ePrint Archive de IACR (inglés)
Artículos de Los Alamos XXX ePrint Archive (inglés)

LIBROS ELECTRÓNICOS

Cursos o documentos completos preparados por profesores y especialistas con utilidad directa en la docencia así como el aprendizaje personal sobre temas de seguridad y que se presentan en formato de libro electrónico, ordenados alfabéticamente por título. Los derechos de autor los han cedido para que esta documentación pueda ser utilizada por otros profesores y profesionales, miembros o no de esta Red Temática, con especial dedicación a aquellos alumnos universitarios interesados en estos temas. Debe respetarse en todo caso la autoría de los mismos y la fuente de acceso.
Recuerde que el concepto freeware es compartir información y ello no significa hacer un uso indebido de la propiedad intelectual de otra persona.
Número actual de libros para su descarga desde este servidor: 14.
También puede descargar libremente LIBROS ELECTRÓNICOS Y DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES.

LISTADO POR ORDEN ALFABÉTICO: Título del libro, Autor, Universidad, Empresa Descarga Todas las descarga son en formato zip
AES Advanced Encryption Standard Versión 2005, Principiantes
(edición abril de 2005)
   Autor: José de Jesús Angel Angel.
CINVESTAV (México)
Descarga zip
Análisis de Seguridad de la Familia de Protocolos TCP/IP y sus Servicios Asociados
(edición junio de 2002)
   Autor: Raúl Siles Peláez.
Hewlett-Packard España (España)
Descarga zip
Computer Security and Cryptography e-Book version 4.0
(March the 1st 2005)
English translation from spanish July 2006: Thesis of Mss. Mercedes Sánchez Rodríguez
   Author: Jorge Ramió Aguirre and Josep María Miret Biosca (Introduction to Elliptic Curves Cipher chapter)
Polytechnic University of Madrid (Spain) - University of Lleida (Spain).
Bachelor in Computing Science Engineering in the Polytechnic University of Madrid, Spain.
Download zip
Criptografía y Seguridad en Computadores, versión 0.8.1
(Cuarta Edición Versión 0.8.1, 3 de marzo de 2010)
   Autor: Manuel José Lucena López
Departamento de Informática de la Universidad de Jaén (España)
Descarga autor
El Atacante Informático
(Libro que se entrega por capítulos. Primer capítulo enero de 2010)
   Autor: Jhon César Arango
Facultad de Ingeniería - Universidad de Manizales (Colombia)
Descarga zip
Estado del Arte. Sistemas de Detección de Intrusos
(edición octubre de 2004)
   Autor: Urko Zurutuza Ortega
Departamento de Informática de la Universidad de Mondragon, MGEP Mondragon Unibertsitatea (España)
Descarga zip
Fundamentos de Computación Cuántica para su Aplicación en Teoría de la Información Cuántica y Criptografía Cuántica
(edición abril de 2005, versión 2.1)
   Autor: Juan Pedro Hecht
Departamento de Computación de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires (Argentina)
Descarga zip
Seguridad Computacional
(edición mayo de 2001)
   Autor: Siler Amador Donado
Facultad de Ingeniería Electrónica y Telecomunicaciones de la Universidad del Cauca (Colombia)
Descarga zip
Seguridad de los Sistemas de Información
(edición julio de 2005)
   Autor: Antonio Villalón Huerta
Grupo S2 (España)
Descarga zip
Seguridad en Unix y Redes, versión 2.1
(edición julio de 2002)
   Autor: Antonio Villalón Huerta
Grupo S2 (España)
Descarga zip
Seguridad Informática y Criptografía, versión 4.1
(edición marzo de 2006)
   Autor: Jorge Ramió Aguirre, con la colaboración de D. Josep María Miret Biosca en el capítulo de criptografía con curvas elípticas
Departamento de Lenguajes, Proyectos y Sistemas Informáticos de la Universidad Politécnica de Madrid (España)
Departamento de Matemáticas de la Universidad de Lleida (España)
Descarga zip
Servicios de Anonimato para la Sociedad de la Información
(Capítulo 11 del libro Seguridad en Redes Telemáticas Ed. McGraw - Hill)
   Autor: Justo Carracedo Gallardo
Universidad Politécnica de Madrid (España)
Descarga zip
Sistemas de Detección de Intrusiones, versión 1.01
(edición julio de 2003)
   Autor: Diego González Gómez
IT Deusto (España)
Descarga zip
Una Introducción a la Criptografía
(edición diciembre de 2006)
   Autores: Eugenio García del Castillo Crespo, Miguel Ángel López y Jesús Javier Ortega Triguero
Universidad de Castilla-La Mancha (España)
Descarga zip

LIBROS ELECTRÓNICOS Y DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES

LISTADO POR ORDEN ALFABÉTICO. Título del libro o documento, Autor, Universidad, Empresa Enlace
David Pointcheval's Publications
   Autor: David Pointcheval
École Normale Supérieure París (Francia)
Sitio Autor
Encryption and Security Tutorial
   Autor: Peter Gutmann
University of Auckland (Nueva Zelanda)
Sitio Autor
Glosario y Abreviaturas de Seguridad en las TIC
   Autor: CERT - Centro Criptológico Nacional (España)
Con la participación de D. José Antonio Mañas y referencias al libro "Glosario de Términos de Seguridad de las T.I." de D. Arturo Ribagorda
Sitio Autor
Hacking ético
   Autor: Carlos Tori
GLESEC (Argentina)
Sitio Autor
Handbook of Applied Cryptography
   Autor: Alfred Menezes
The University of Waterloo (Canadá)
Sitio Autor
La protección de datos personales: soluciones en entornos Microsoft. Versión 2.0
   Autores: José María Alonso Cebrián, Juan Luis García Rambla, Antonio Soto, David Suz Pérez, José Helguero Sainz, María Estrella Blanco Patiño, Miguel Vega Martín, Héctor Sánchez Montenegro.
Microsoft Ibérica S.R.L. (España).
Sitio Autor
Redes Inalámbricas (WiFi). Conceptos Básicos de Tecnología WiFi y Best Practices de Seguridad en Redes Inalámbricas
   Autor: Mario Eduardo Tabacman
VirusProt (España)
Sitio Autor
Seguridad por Niveles
   Autor: Alejandro Corletti
DarFE Learning & Consulting S.L. (España)
Sitio Autor

EJERCICIOS

Relación de ejercicios y sus soluciones, agrupados por temas específicos. En este caso no existen derechos de autor y pueden utilizarse como material de complemento en la enseñanza sin la necesidad de hacer mención al mismo. No obstante, no está permitido hacer una recopilación de estos ejercicios y editarlos como una publicación personal o colectiva.

268 preguntas incluidas en libro Seguridad Informática y Criptografia v 3.1 Ejercicios, preguntas y cuestiones incluidas en el libro electrónico Seguridad Informática y Criptografia versión 3.1 que encontrará en esta misma página propuestos por el profesor D. Jorge Ramió Aguirre en formato Word para un mejor aprendizaje. Ver documento
Trabajos propuestos en la asignatura Criptografía, Universidad de Sevilla Asignatura Criptografía - Curso 2000/2001
Escuela Técnica Superior de Ingeniería Informática - Universidad de Sevilla (España) del profesor D. Gerardo Valeiras Reina. Para su correcta visualización se recomienda navegador Explorer 5.0 o superior.
Ver documento

EXÁMENES

Relación de exámenes y sus soluciones. En este caso no existen derechos de autor y pueden utilizarse como material de complemento en la enseñanza sin hacer mención al mismo. No está permitido hacer una recopilación de estos exámenes y editarlos como una publicación personal o colectiva.

Asignatura Carrera, Escuela, Universidad, Autor y Descripción   Descarga Todas las descarga son en formato zip
Seguridad Informática Ingeniero Técnico en Informática de Gestión, Escuela Universitaria de Informática, Universidad Politécnica de Madrid (España). Profesor D. Jorge Ramió Aguirre.
Archivo actualizado el 24 de septiembre de 2009 con 31 exámenes de la asignatura y sus soluciones, en formato Word, desde el curso 1994-1995 al curso 2008-2009.
Ultimo examen: convocatoria de septiembre de 2009.
Desde esta fecha la asignatura cambia al nombre "Fundamentos de Seguridad de la Información" y tiene carácter de obligatoria.
Descarga zip
Examen práctico DES y RSA Solución de un examen práctico típico de criptografía aplicada sobre criptosistemas de cifra simétrica (DES) y asimétrica (RSA), en formato pdf. Profesor D. Jorge Ramió Aguirre.
Descarga zip

Documentación relacionada con la Docencia: Apuntes, Libros, Artículos
Artículos     Documentos TASSI y Cátedra UPM Applus+     Libros Electrónicos
Ejercicios     Exámenes     Investigación, Informes y Actas Congresos