Papers by Arturo Ribagorda Garnacho

Suplente: D. JULIO FERNANDEZ BIARGE Secretario: Da. MARÍA LUISA CUADRADO EBRERO AGRADECIMIENTOS U... more Suplente: D. JULIO FERNANDEZ BIARGE Secretario: Da. MARÍA LUISA CUADRADO EBRERO AGRADECIMIENTOS Un trabajo como éste que se presenta, es imposible de realizar sin el apoyo de numerosos amigos que, unos con su colaboración y otros con su aliento, me han ayudado decisivamente en la conclusión del mismo. Para todos ellos va mi agradecimiento. En particular, no podría dejar de citar a Pilar, mi mujer, que a tantas cosas ha sabido renunciar para que se pudiera realizar este tra bajo. Igualmente, mi profunda gratitud a Rafael Portaencasa, quien con su constante ejemplo de dedicación, tanto me ha motivado en ésta y en cuantas tareas he emprendido en los años que llevo a su lado. A mi. director de tesis!, Carlos Vega, deseo agradecer el interés demostrado y sus expertos consejos en la minuciosa revisión que ha hecho de esta tesis. Tampoco podría olvidar al profesor Ivo Marek de la Universidad Carolina de Praga a quien le debo el haberme introducido en el tema de esta tesis y de cuyas magistrales indicaciones tanto he aprendido. Y para finalizar, quiero mencionar a Antonio Insua y a mis entrañables amigos de las Cátedras de Matemática Aplicada a la Telecomuni-
Aspectos técnicos de seguridad en la Ley 11/2007 y su reglamento de desarrollo parcial
Cryptographic software has suffered in many ocassions from export restrictions. Governments might... more Cryptographic software has suffered in many ocassions from export restrictions. Governments might claim that cryptographic algorithms are equivalent to military equipment to justify and maintain these restrictions. Sometimes, these laws are approved under dictatorial rules or even by democratric goverments which exploit and overstimate a terrorist menace to restrict civil rights. Citizens have evaded these restrictions in many ways: handwriting the program’s source code and then typing it again, printing the source code in a t-shirt, using some kind of steganographic technique, etc. In this paper, we present a system called CSteg that hides source code into plain text by using context-free grammars. This presents the additional advantage that under some laws plain text is protected (and its exportation allowed) by free-speech and/or intellectual property legislation.
Informática para la empresa y técnicas de programación
La firma digital como soporte de confianza de la Sociedad de la Información
Novatica Revista De La Asociacion De Tecnicos De Informatica, 2004
Representación polar de curvas planas
Perspectiva técnica y legal de la criptografía frente al próximo milenio
Novatica Revista De La Asociacion De Tecnicos De Informatica, 1998
Completitud de los lenguajes relacionales de interrogación: el problema de los accesos linealmente recursivos
Lenguajes Naturales Y Lenguajes Formales Actas Del Vii Congreso De Lenguajes Naturales Y Lenguajes Formales 1992 Isbn 84 7665 988 1 Pags 355 358, 1992
La protección de datos en España: De la LORTAD a la propuesta de Reglamento europeo
Datospersonales Org La Revista De La Agencia De Proteccion De Datos De La Comunidad De Madrid, 2012
Transcurridos 20 anos de la primera Ley en nuestro pais, creo que lo conseguido es altamente sati... more Transcurridos 20 anos de la primera Ley en nuestro pais, creo que lo conseguido es altamente satisfactorio, y ello es en gran parte debido al acierto de nuestros legisladores de remitir a un ulterior desarrollo reglamentario las medidas concretas de seguridad con que proteger los ficheros y tratamientos.
A methodology for studying untrusted software: with application to the real case of the WinSatan tojan
Login the Magazine of Usenix Sage, 2000
The authors present a general methodology for studying untrusted software that is particularly su... more The authors present a general methodology for studying untrusted software that is particularly suitable for the analysis of dangerous software (viruses, worms, and trojans). In many cases, it is useful to learn exactly what untrusted software does on a computer. This methodology is demostrated with our work on the recent trojan called WinSatan.
La protección de datos personales y la seguridad de la información
Revista Juridica De Castilla Y Leon, 2008
Seguridad y protección de la información
Generación de orvos y superficies
Estudio y análisis de la distribución de contenidos falsos en una REd P2P
Base Informatica, 2006
Las medidas de seguridad en el Reglamento de desarrollo de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal: Título II. Principios de la Protección de Datos. artículo 9
Comentario a La Ley Organica De Proteccion De Datos De Caracter Personal 2010 Isbn 978 84 470 3423 9 Pags 735 761, 2010
Lecture Notes in Computer Science
The recent development of location-based services has originated a set of new security services t... more The recent development of location-based services has originated a set of new security services that address their particular security problems. Spatial-temporal certification services are among these new services. They have as main goal the generation of evidences about an entity's spatial-temporal information and, in general, their life-cycle support. Currently there is still a lack of a general framework for spatialtemporal certification services. In this work it is presented such a framework and an extension of the X.509 attribute certificate framework and the SAML standard to represent spatial-temporal certificates.
An Overview of Information Security
Advances in Artificial Intelligence for Privacy Protection and Security, 2009
Avances en criptología y seguridad de la información
... 5. Cifrado de imágenes usando autómatas celulares con memoria 37 6. Efficient and Secure ... ... more ... 5. Cifrado de imágenes usando autómatas celulares con memoria 37 6. Efficient and Secure ... Los matroides idénticamente autoduales con ocho puntos son representables por códigos autoduales 93 ... On Provably Secure Encryption Schemes Based on Non-Abel ian Groups 101 ...
IEEE Pervasive Computing, 2008
the AuThoRs Ana Isabel González-Tablas Ferreres is an assistant professor in the Computer Science... more the AuThoRs Ana Isabel González-Tablas Ferreres is an assistant professor in the Computer Science Department at universidad Carlos III de madrid. Her main research interests are security and privacy for location-based services and digital signature applications. González-tablas Ferreres received her phD in computer science from universidad Carlos III de madrid. She's a member of the IEEE and ACm.
Cybernetics and Systems, 1992
Functional completeness of a relational language is the ability to express linear recursive queri... more Functional completeness of a relational language is the ability to express linear recursive queries. We present such a language that also has the property of relational completeness (relational algebra is, in fact, embedded in it). The transitive closure of a binary relation is carried out by means of the projection function and its inverse.
Uploads
Papers by Arturo Ribagorda Garnacho