Publicaciones y conferencias
[ Publicaciones ] [ Apuntes ] [ Conferencias
] [Artículos difusión]
Publicaciones
- Protocolo de votación
electrónica basado en
Emparejamientos Bilineales, Gina Gallegos-García.,
Roberto Gómez C., Gonzalo
Duchén Sánchez, Revista de la Facultad de
Ingeniería de la Universidad de
Antioquia, Vol. 56, pp. 234 – 244, Diciembre 2010.
- Electronic
Voting using Identity
Based Cryptography, Gina Gallegos-García., Roberto
Gómez-Cárdenas., Gonzalo I.
Duchen-Sánchez, En Proceedings de:
The
4th International Conference on Digital Society, St.
Maarten, Netherlands Antilles. February
2010
- Identity based
Threshold
Cryptography and Blind Signatures for Electronic Voting, Gina
Gallegos-García,
Roberto Gómez-Cárdenas, Gonzálo I.
Duchen-Sanchez,, WSEAS Transaction on
Computers. Issue 1, Vol 9, pp: 62 – 71, January 2010.
- Log Analysis towards an
Automated Forensic Diagnosis System, Jorge Herrerías, Roberto
Gómez, IEEE ARES 2010 Conference,
Krakow, Poland, Febrero 2010.
- Identity-Based
Threshold
Cryptography for Electronic Voting, Gina
Gallegos-García., Roberto Gómez
Cárdenas., Gonzalo I. Duchen Sánchez,
En
Proceedings de: 8th WSEAS International Conference on Data Networks,
Communications,
Computers, Baltimore, USA. November
2009.
- Marcas de agua
inteligente, Jaimes
Jiménez, Patricia Arlette (P);
Hermosillo Rodriguez, Gabriel (P); Gómez Cárdenas,
Roberto (P). 5o. CONGRESO IBEROAMERICANO DE SEGURIDAD
INFORMÁTICA. Internacional. Uruguay.
Noviembre.
2009.
- A New and
Secure Electronic Voting
Protocol based on Bilinear Pairings. Gallegos
, Gina (E); Gómez Cárdenas, Roberto (P); Moises , Salinas
(E);
Duchen , Gonzalo (E). 19o. 19TH
INTERNATIONAL CONFERENCE ON ELECTRONICS, COMMUNICATIONS AND COMPUTERS
CONIELECOMP 2009. Internacional. México. Febrero. 2009
- VALI: A visual
correlation tool
based on vector clocks, Roberto Gomez, Julio Cesar Rojas, Erika
Mata,
Open
Source Advances in Computer Applications",. Springer Book Series, pp.
83-100, 2010
- A Log
Correlation Tool Based on
Vector Clocks, Roberto Gomez, Julio Rojas, and Erika Mata, The
1st
Workshop on
Open Source Software for Computer and Network Forensics, September
7-10, 2008, Milan,
Italy
- Correlation of
Distributed Log
Alerts Using Vector Clocks, Roberto Gómez, J Rojas, Erika
Mata,
8th
International Conference on Innovative Internet Community Systems I2CS
2008
June 16-18, 2008, Schoelcher, Martinique
- VALI
– Herramienta de Correlación de Mensajes de
Bitácoras Basada en Relojes Vectoriales, Roberto
Gómez,
Julio César Rojas, y
Erika Mata, Actas del Cuarto Congreso Iberoamericano de Seguridad
Informática
CIBSI'07, ISBN: 978-950-623-043-2, 26-27 noviembre 2007, Mar de Plata
Argentina
- Using Aspect
Programming to Secure
Web Applications, Gabriel Hermosillo, Roberto Gómez,
Lionel
Seinturier, and
Laurence Duchien, Journal of Software ISSN : 1796-217X, Volume 2, Issue
6, December
2007, pp. 53-6
- AProSec: an Aspect for
Programming Secure Web Applications,
Gabriel Hermosillo; Roberto Gomez; Lionel Seinturier; Laurence Duchien;
Availability, Reliability and Security, 2007. ARES 2007. The Second
International Conference on, April 2007 Page(s):1026 – 1033 ( disponible en formato PDF )
- A Log Correlation Model to
Support the Evidence Search Process in
a Forensic Investigation, Jorge Herrerias; Roberto Gomez;
Systematic
Approaches to Digital Forensic Engineering, 2007. SADFE 2007. Second
International Workshop on, April 2007 Page(s):31 - 42 ( disponible en formato PDF )
- Using digital images to spread executable code on internet,
Roberto Gómez, Gabriel Ramírez, 6th
International Workshop on, Innovative Internet Community Systems, I2CS
2006, June 26-28, 2006, Neuchâtel, Switzerland ( disponible en formato PDF )
- A key certification management protocol for ad-hoc networks,
Roberto Gómez, Gerardo del Valle, Proceedings of
Sixth
IEEE International Symposium and School on Advance Distributed Systems
ISSADS
2006, LNCS, Guadalajara, Jalisco, Mexico. © Springer-Verlag. In
press.
( disponible en
formato
PDF )
- An example of communication between security tools: iptables –
snort, Jorge Herrerías, Roberto Gómez, ACM
SIGOPS Operating Systems Review, Volume 39 , Issue 3 (July 2005) table
of contents, pp: 34 – 43, ISSN:0163-5980, ACM Press New York, NY,
USA ( disponible en
formato PDF )
- Using Lamport Clocks to consolidate log files from different
sources, Roberto Gomez, Jorge Herrerias and Erika Mata,
Proceedings of
Fifth IEEE International Workshop, IICS 2005, LNCS Vol. 3908, pages
127-135,
Paris, France. © Springer-Verlag. In press. ( disponible en formato PDF )
- Data hiding in identificartion and offset IP fields, Enrique
Cauich, Roberto Gómez, Ryouske Watanabe, Fifth IEEE
International Symposium and School on Advance Distributed Systems,
ISSADS 2005, January 24-28 Guadalajara, Jalisco, México, ( disponible en formato PDF )
- Key Management overview in ad hoc networks, Gerardo
del Valle, Roberto Gómez, Fifth IEEE International
Symposium and School on Advance Distributed Systems, ISSADS 2005,
January 24-28 Guadalajara, Jalisco, México,( disponible en formato PDF )
- Implementación material de un cifrador basado en el
Estándar de Encripción Avanzado (AES), A.
Varguez, A. García, R. Gómez, L. González.
Proceedings of the IEEE Latin American CAS Tour & International
Conference on Electronics Design CAS TOUR/ICED 2004. Veracruz,
México. Noviembre 2004.
- Implementación de Open SSL en PalmOS, Roberto
Gómez Cárdenas, IEEE ROC&C' 2004, XV
Reunión
de Otoño Comunicaciones, Computación, Electrónica
y Exposición Industrial23-28 de Noviembre de 2004, Acapulco
Guerreroro,
México ( disponible en
formato
PDF )
- Algoritmos Distribuidos A Regiones, Roberto
Gómez, Gabriela Magallanes, IEEE CIINDET 2004, 2do.
Congreso Internacional en Innovacion y Desarrollo Tecnologico, 15-19
Noviembre 2004, Cuernavaca Morelos, Mexico ( disponible en formato PDF
)
- Implementación material del estándar de
encripción avanzada AES a base de circuitos FPGA, A.
Varguez , A. García, R. Gómez, L. González,
Proceedings of the 2004 International Conference on Reconfigurable
Computing and FPGAs. RECONFIG’04, Colima, México. Sep 2004.
Editors: M. Arias, R. Cumplido, C. Feregrino. ISBN: 970-692-169-9. pp.
49 – 58.
- Verificando la integridad de procesos en Linux, Roberto
Gómez, Erika Saucedo, XXXIV del Congreso de
Investigación y Extensión del Instituto
Tecnológico y de Estudios Superiores de Monterrey, 2-4 febrero
2004, Monterrey México ( disponible en formato PDF )
- Security Challenges of Distributed e-Learning Systems, Roberto
Gómez, Erika Mata, Fourth IEEE International Symposium and
School on Advance Distributed Systems, ISSADS 2004, January 28-30
Guadalajara, Jalisco, México ( disponible en formato PDF )
- Autenticación Biométrica On Card en el
Protocolo de Kerberos, Luis Lizama; Roberto Gómez,
2º Congreso Iberoamericano de Seguridad Informática, 28-31
Octubre 2003, Centro Cultural Jaime Torres Bodet del IPN, México
D. F ( disponible en formato PDF
)
- Estudio Experimental del Comportamiento de Algoritmos de
Hormigas Aplicados a Enrutamiento en Redes de Computadoras, R.
F. Vallejo, E. Vallejo, R. Gómez, CEV, mayo, 2003, ,
Guanajuato México ( disponible
en formato PDF )
- The Incidence
of the Controllable Parameters in Routing Algorithms Based on Ant
Colony
Optimization, R. F. Vallejo, E. Vallejo, R. Gómez,
OPODIS 2002, 11-13 diciembre, Reims Francia, ( disponible en formato PDF )
- Encripción de
bases de datos, R. Capetillo, R. Gómez, V Coloquio
Nacional de Teoría de Códigos, Criptografía y
areas relacionadas. 17-19 julio 2002, Palacio Mineria, México
( disponible en
formato PDF
)
- Verificación
de integridad de procesos a nivel núcleo, R.
Gómez, E. Saucedo, V Coloquio Nacional de Teoría de
Códigos, Criptografía y areas relacionadas. 17-19 julio
2002, Palacio Mineria, México( disponible en formato PDF
)
- Esquema de
Almacenamiento Seguros de Llaves Criptográficas , R.
Gómez, A. Grego, R. Lira, X Congreso Internacional de
Computación CIC 2001,
12-16 noviembre 2001, México D.F. ( disponible en formato PDF )
- Esquema de Integridad
de Bitácoras,R. Gómez, A. Grego, R. Lira, CLEI'2001,
25-28 septiembre 2001, Mérida Venezuela( disponible en formato PDF )
- Definiendo un esquema
de seguridad para redes ATM en base a firewalls, R.
Gómez, V. Larraniaga, J. Vazquez, Proceedings
CLEI'2000, 18-22 Septiembre 2000, México D.F. (disponible en formato PDF)
- Optimizing the HTTP
Protocol, R. Gómez, F. Luna, Proceedings
OPODIS 99, pp 209-218, 20-22 Octubre 1999, Hanoi Vietnam (disponible en formato postcript)
- Aseguramiento de la
Calidad en la Administración de Proyectos de Desarrollo de
Software;
Manejo de requerimientos y solución de conflictos. I,
Navarro,
J. González, F. Ramos, R Gómez, Proceedings
CLEI'99, pp. 347-366, 30 Ago-3 Sep 1999, Asunción Paraguay (disponible en formato postcript)
- A Protocol for
WorkGroup in Industrial Environments Based on MMS , R.
Jacinto, S. Pomares, F. Ramos, R. Gómez, Proceedings
OPODIS'98, pp. 163-180, 16-18 Diciembre 1998, Amiens Francia. (teclee aquí para obtener una
versión postsctipt)
- Sincronización
de Flujo Multimedia a través de Relaciones Causales , R.
Jacinto, R. García, R. Gómez, F. Ramos Proceedings
del
CLEI'98, pp. 205-215, 19-23 Octubre 1998, Quito Ecuador. (teclee aquí para obtener una
versión postsctipt)
- The Wave Algorithms as
a Self-Stabilizing Control Structure, L. Duchien, G. Florin,
R. Gómez, L. Seinturier, Reporte Investigación
96-14,
Lab. Cedric-CNAM, 24 Julio 96, Francia. (teclee aquí para obtener una
versión postsctipt)
- Systematic Building of
a Distributed recursive Algorithm, example: The shortest path problem,
Florin Gerard, Gómez Roberto, Lavallée Ivan, Acta
Mathematica Vietnamica, Vol. 20, No. 1, 1995. (También disponible como Rep. Inv. INRIA-Roc.
No. 1902 [repInria.ps])
- La recursión
como un estilo de programación dentro de los Sistemas
Distribudos, Gómez Roberto, XXVI Reunión de
Investigación y Desarrollo Tecnológico del Sistema ITESM,
pp. 563-572 12 Enero 1996, Monterrey México.(disponible versión postsctipt:
ola.ps)
- A Distributed
Recursive Solution to the shortest path problem, Florin Gerard,
Gómez Roberto, Lavallée Ivan. Congresso-IO 94, Abril
1994, Braga Portugal
- La recursivite comme
mode systematique de programmation distribuee,Florin Gerard,
Gómez Roberto, Lavallée Ivan, OPOPAC, Noviembre
1993, Lacanau Francia.
- Recursive
Distributed Programming Schemes, Florin Gerard, Gómez
Roberto,
Lavallée Ivan, ISADS'93, Marzo-Abril 93, Kawasaki
Japón
Apuntes
sobre temas de cursos impartidos
Los apuntes se encuentran
disponible en formato proscript y PDF
- Comandos básicos
de Unix. ( ps ) ( pdf )
- Compilando y depurando
programas C en Unix ( ps
) ( pdf )
- Creación,
ejecución y muerte de procesos. ( ps)
( pdf )
- Memoria compartida,
semáforos y colas de mensajes ( ps ) ( pdf )
- Introducción a los
threads ( ps ) ( pdf )
- Medición del
tiempo en Unix. ( ps ) ( pdf )
- Códigos binarios (codigos.ps)
- Representación de números
reales (numreales.ps)
- Problemas clásicos de concurrencia
(concurrencia.ps)
- Descripción y uso de sockets para
la comunicación de procesos (sockets.ps)
- La tolerancia a fallas en los sistemas
distribuidos (fallas.ps)
Conferencias
invitadas
Las siguientes presentaciones han sido usadas
durante seminarios como conferencista invitado. Las presentaciones se
encuentran comprimidas y en formato PDF, para poder verlas es necesario
descomprimirlas (con Power Archiver o WinZip ) y contar con Acrobat
Reader.
- El impacto de los sistemas biométricos en el manejo de
identidades, Identity & Access Management Executive Seminar 2007,
Hotel Marriot de la Ciudad de México, 21 Junio 2007 ( Biometricos.pdf
)
- Esteganografia: el arte de ocultar información, 1ª
Semana Nacional de Informática Universidad Autónoma del
Estado de México,
Centro Universitario Valle de México, 13 junio 2007 ( OcultaInfo.pdf
)
- Ingenieria inversa vs antipirateria, Primer ciclo de
conferencias de seguridad informática, FEC Acatlan, 2-7 abril
2006 ( Antipirateria.pdf
)
- Uso y riesgos RFIDs, BSecure Conference, 22 marzo 2006 ( BSecureRFID.pdf )
- Correlacion de Bitacoras, 3a Semana de Seguridad de la UNAM, 28,
29 y 30 noviembre 2005 ( Correlacion.pdf )
- Seguridad en redes LAN, Netday 20 octubre 2005, ITESM-CEM ( SegLANs.pdf )
- Reforzando la seguridad informática desde dos frentes: las
aplicaciones y los procedimientos dentro de las certificaciones. 3er.
Congreso
Nacional de Redes y Telemática,14,15,16 octubre 2005
Barranquilla
Colombia ( Barranquilla.pdf )
- Principales puntos de atención en el Open Web Application
Security Project (OWASP),XII semana de Ingeniería
Eléctrica, en la UAM
Iztapalapa del 5 - 9 septiembre 2005 ( OWASP_UAM.pdf )
- Certificaciones en Seguridad Informatica, agosto 2005, Seminarios
del Programa de Extensión y Vinculación del
ITESM-CEM ( Certificaciones.pdf )
- Seguridad en Sistemas RFID, Congreso
Semana de la Seguridad IPN, 23 agosto 2004 ( RFIDSeguPoli.zip )
- Panorama general de los principales
ataques y defensas de un sistema informático, Universidad
Autónoma de Bucaramanga, 31 marzo, 2004, ( ConfeUNAB.zip )
- La algorítmica distribuida, Seminario
de Investigación Maestría en Ciencias Computacionales,
ITESM-Cuernavaca, 17 febrero 2004 (AlgoritmicaDistri.zip)
- Seguridad en Ambientes Inalambricos, TESM-CCM,
12 feb 2004 (SeguRedInalamCCM.zip)
- Distributed computing and information
security, OPODIS 2003: 7th International Conference on Principles
of Distributed Systems, December 10-13
2003,
La Martinique, France ( Opodis03.zip
)
- Hackers-crackers vs Certificaciones ITESM-CCM
29 oct 2003 (Hackers-vs-Certifica.zip)
- Criptologia y esteganografia, Los
delitos ciberneticos y la computación forense, 12 julio 2003,
Mexico D.F. ( CriptoEstega.zip
)
- Seguridad en la infraestructura de
redes Inalambricas, XII Congreso Nacional de Estudiantes de
Ingenieria en Sistemas, 9-10 abril 2003 ( SeguInalamColombia.zip )
- El sniffer ethereal, Seminario
organizado por la FCC, 5 abril 2003, ITESM-CEM ( ethereal.zip )
- Securité Informatiqué, Seminario
investigación DEA-LRIA, 18 diciembre Paris Francia, ( SeguLRIA.zip )
- La criptografía en la
autenticación de procesos Linux, Segunda Semana de
Seguridad Informática, 30 septiembre - 4 octubre, 2002,
UNAM-Aragón México DF ( SemSeguUNAM2002.zip )
- Hackers, Crackers y Script-Kidies,
Mesa Redonda sobre seguridad computacional, EXPO ESCOM 2002, 7,8 y 9
agosto 2002, ESCOM-IPN, México ( Hackers.zip
)
- Criptografía Moderna, Curso
de Seguridad Cinvestav, 1 junio 2002, México D.F. ( CriptoModerna.zip )
- Desarrollo de Aplicaciones en Linux,
Días de Software Libre, 16-18 mayo 2002, Guadalajara
Jalisco ( SeguGNULinux.zip )
- Seguridad en sistemas GNU/Linux,
Días de Software Libre, 16-18 mayo 2002, Guadalajara Jalisco ( DesAplic.zip )
- Algoritmica Distribuida, Primera
Escuela de Sistemas Distribuidos, 6-10 mayo 2002, Xalapa Veracruz ( AlgosDist.zip )
- Panorama de la Seguridad en Redes,
Semana de Ingenieria Eléctrica y Electrónica 2002, 11
abril 2002, Cd. Obregon Sonora ( PresITSO.zip
)
- Ataques informáticos, curso de
preparación para examen CISSP, 30 noviembre 2001,
México DF ( AtaquesALAPSI.zip
)
- Seguridad en Redes Inalámbricas,
8vo. Congreso Internacional de Investigación en Ciencias
Computacionales, CIIC 01, 27-30 noviembre, Colima México ( SeguWLAN.zip )
- Seguridad en Redes, ROC&C
IEEE, 3-7 septiembre 2001, ( SeguRedesIEEE.zip )
- Realidades del Comercio Electronico
(un punto de vista), ROC&C IEEE, 3-7 septiembre 2001, Acapulco
México ( ComElecIEEE.zip
)
- Integridad de Bitácoras usando
Secretos Compartidos, Ciclo de Conferencias y Seminarios en
Seguridad Informática, 11 septiembre 2001, UNAM-Aragón
México DF ( BitacorasUNAM.zip
)
- Sistemas Inmunologicos y la Seguridad,
Seminario Investigación CIC, CIC-IPN, 7 septiembre 2001 ( InmunoCIC.zip )
- Seguridad en Correo Electrónico,
1er. Conferencia sobre Internet, ITESM-CEM, agosto 2001 ( SeguCorreo.zip )
- Seguridad en Redes, 1er. Encuentro
de Informática, Univ. Tec. del Valle del Mezquital, 24 julio
2001 ( PresSeguUTVM.zip )
- Sistemas distribuidos inalambricos
moviles, CIC-IPN, octubre 2000 ( SisDisInaMov.zip )
- Linux y el software libre, Feria
del libro, ITESM-CEM, agosto 1999 ( LinuxGNU.zip )
- Curso de Linux, 1er. Congreso
Internacional de Sistemas Computacionales, Durango México, 1998
( CursoLinux.zip )
Artículos
difusión
Los siguientes artículos fueron
escritos para su publicación en revistas de difusión.
- Artículos publicados en la revista
B-Secure.
- Autenticaciones corregidas y aumentadas, Junio 01, 2007 (
Uso tokens para autenticación )
- Encubridores cibernéticos, Mayo 22,
2007 ( Introducción a los rootkits )
- Cómo guardar los correos, Abril 10,
2007 ( Importancia de la NOM 151 para la
conservación de mensajes de datos.)
- Vulnerabilidades expuestas, Febrero 28, 2007 ( La CVE
Common
Vulnerabilites Exposures)
- Vulnerabilidades y ataques a Bluetooth, ene. 29, 2007
- Acaparan la atención, ene. 04, 2007 ( Reseña
del Infosecurity Forum 2006 )
- Mejor que la sección amarilla, ene. 04, 2007 ( Descripción
de las páginas web de seguridad informátcia más
visitadas )
- Correo oportuno, nov. 03, 2006 ( Descripción de
las listas de interes en seguridad informátcia más leidas
)
- Las 100 herramientas más usadas, nov. 03, 2006
- Votación electrónica, ¿una opción?,
sep. 04, 2006 ( Requerimientos
de la votación electrónica )
- Negación de servicio junio 20, 2006 (
Vulnerabilidad descrita en proyecto OWASP )
- Almacenamiento insegur mayo 02, 2006 (
Vulnerabilidad descrita en proyecto OWASP )
- Manejo inadecuado de los errores abril 19, 2006 (
Vulnerabilidad descrita en proyecto OWASP )
- Buffer Oveflow e Inyección SQL marzo, 2006 (
Vulnerabilidad descrita en proyecto OWASP )
- Fallas de Cross Site Scripting, febrero 07, 2006
( Vulnerabilidad descrita en proyecto OWASP
)
- Fallas en accesos e identidades, diciembre 07, 2005 (
Vulnerabilidad descrita en proyecto OWASP )
- OWASP: Entradas no validadas, noviembre 01, 2005 (
Vulnerabilidad descrita en proyecto OWASP )
- Vulnerabilidades en aplicaciones web, octubre 03, 2005 (
Vulnerabilidad descrita en proyecto OWASP )
- Los estándares criptográficos, septiembre 01, 2005
- Redes zombies, julio 01, 2005
- Intrusos en el aire, mayo 31, 2005 ( Puntos de acceso no autorizados
en redes inalámbricas )
- Invasión Googleriana, mayo 02, 2005 ( Ataques a través de Google
)
- Qué es y qué esperar del Pen Testing, abril 19,
2005
- Spyware y adware, marzo 02, 2005
- El verdadero objetivo de los atacantes, marzo 02, 2005 ( Seguridad en las aplicaciones:
el
buffer overflow y los shellcodes )
- DES ha muerto... ¡viva AES!, enero 05, 2005
- AAA y Seguridad Informática, diciembre 08, 2004
- ¿Peligra la firma digital?, octubre 14, 2004
- Riesgos de los sistemas RFID, agosto 31, 2004
- El As bajo la manga, junio 29, 2004 ( IPS: Sistemas de
Prevención de Intrusos )
- ¿Certificarse o no certificarse?, mayo 06, 2004
- Escóndase gratis, abril 13, 2004 ( Esteganografía )
- El arte de ocultar la información, marzo 04, 2004
- Fisgones de redes, febrero 04, 2004 ( Wardriving )
- Aplicaciones seguras, diciembre 05, 2003
- e-Commerce: ¿de qué se cuidan los usuarios?,
diciembre 01, 2003 ( Los riesgos de un usuario en el
comercio electrónico )
- Detección a tiempo y sin costo, octubre 06, 2003 ( Herramientas de software libre
para el análisis de vulnerabilidades )
- El salón de la fama de los hackers, octubre 06, 2003
( Hackers, crackers y otros
términos )
- Engañando a los sistemas biométricos, septiembre
10, 2003 ( Biometricos )
- VPN sobre Linux, agosto 01, 2003 ( VPN-Linux )
- Artrículos publicados en otras
revistas
- Comentarios al estudio de percepción sobre seguridad
informática en México, Estudio de Percepción
Seguridad en Informática México 2005, Joint Future
Systems, pp 51.
- Criptología y la seguridad en internet,
Contaduría Pública, Año 33, Num. 395, julio 2005,
pp. 26-28
- Redes Privadas Virtuales, Política Digital, Num. 15,
febrero 2004 , ISSN 1665-1669 pp. 60-61
- Lo que las IT nos deparan, InformationWeek, Num. 100, junio
2004 pp. 23
- Internet-2 la auto-ruta de los
universitarios y centros de investigación ( Internet2.pdf )