Nº 42 NOVIEMBRE 2000
 
La adaptación al Reglamento de Medidas, o cómo interpretar y aplicar la legislación a un entorno tecnológico real, por LLUÍS SALAS ARENY 
Impacto de la Ley de Protección de Datos y del Reglamento en sistemas SAP R/3, por MARC MARTÍNEZ y DAVID NAVARRO
Control de acceso... ¿lógico?, por JOSÉ MARÍA GONZÁLEZ ZUBIETA 
Inseguridad en comunicaciones bancarias sobre X25,
por RAMÓN PINUAGA CASCALES
Rijndael, el nuevo estándar de cifrado,
por GONZALO ÁLVAREZ MARAÑÓN
Los usuarios frente a las infraestructuras de clave pública, por ROBERTO LÓPEZ NAVARRO y MANUEL TASCÓN ÁLVAREZ
El nuevo sistema de certificación de FESTE, por ÓSCAR CONESA RIBELLES
La PKI sin PIN, por PETER HÖJERBACK 
Hardware criptográfico, ¿por qué y para qué?, por JAVIER JARAUTA SÁNCHEZ 

Proyecto e-STIO



Interoperabilidad de productos de firma electrónica: Proyecto ESTIO, por MANEL MEDINA, JUAN CARLOS CRUELLAS, SANDRA HERNÁNDEZ y MARTA CRUELLAS



Técnicas de detección de sniffers, por JULIO CÉSAR FERNÁNDEZ, ARTURO RIBAGORDA, BENJAMÍN RAMOS y JOSÉ MARÍA SIERRA
ENTREVISTAS




CON FIRMA
A CUENTAS, por JOSÉ DE LA PEÑA SÁNCHEZ
EN CONSTRUCCIÓN, por JORGE DÁVILA MURO
SECCIONES
EDITORIAL
NOTICIAS
PROPUESTAS
NOVEDADES
BIBLIOGRAFÍA, otros títulos
CONGRESOS Y SEMINARIOS
ACTOS Y CONVOCATORIAS

<volver