Nº 13 FEBRERO 1995
Protocolos de seguridad en aplicaciones telemáticas, por JAVIER AREITIO y GLORIA AREITIO
Metodologías en seguridad informática (parte II), por JOSÉ MARÍA GONZÁLEZ ZUBIETA
Identificación y autenticación en NetWare 4, por FABIÁN LÓPEZ
Comunicaciones avanzadas: servicios de seguridad, por JAVIER SÁNCHEZ ÁLVAREZ
La protección contra incendios en los nuevos CPD's, por FERNANDO VIGARA
La alta disponibilidad ante el nuevo entorno informático, por ERNESTO ESCUDÉ
Sistemas disuasorios contra el uso indebido de datos, por JESÚS GARCÍA DE LA TORRE
CON FIRMA
BIBLIOGRAFÍA, por
ARTURO RIBAGORDA
MANUAL DE SEGURIDAD PARA PC Y REDES LOCALES
SECCIONES
EDITORIAL
NOTICIAS
PROPUESTAS
NOVEDADES
PRODUCTO
SAM, security administration manager
CURSOS Y SEMINARIOS
ACTOS Y CONVOCATORIAS
<volver