Nº 13 FEBRERO 1995
 
 Protocolos de seguridad en aplicaciones telemáticas, por JAVIER AREITIO y GLORIA AREITIO
Metodologías en seguridad informática (parte II), por JOSÉ MARÍA GONZÁLEZ ZUBIETA
Identificación y autenticación en NetWare 4, por FABIÁN LÓPEZ
Comunicaciones avanzadas: servicios de seguridad, por JAVIER SÁNCHEZ ÁLVAREZ
La protección contra incendios en los nuevos CPD's, por FERNANDO VIGARA
La alta disponibilidad ante el nuevo entorno informático, por ERNESTO ESCUDÉ
Sistemas disuasorios contra el uso indebido de datos, por JESÚS GARCÍA DE LA TORRE
 

CON FIRMA

BIBLIOGRAFÍA, por ARTURO RIBAGORDA
  MANUAL DE SEGURIDAD PARA PC Y REDES LOCALES


SECCIONES

EDITORIAL
NOTICIAS
PROPUESTAS
NOVEDADES
PRODUCTO
  SAM, security administration manager
CURSOS Y SEMINARIOS
ACTOS Y CONVOCATORIAS

<volver