[1]
J. R. Arana, L. Villa, y O. Polanco, «Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría», inycomp, vol. 15, n.º 1, pp. 127–137, jul. 2013.