F UENTES DE I NFORMACIÓN
|
|
- María Franco Arroyo
- hace 8 años
- Vistas:
Transcripción
1 F UENTES DE I NFORMACIÓN ENTREVISTAS ARDITA, Julio César. Director de Cybsec S.A. Entrevista personal realizada el 15/01/ PASIK, Claudio F. Subdirector de Nextvision S.A. Entrevista vía E Mail realizada el 05/06/ LIBROS ANONIMO. Máxima Seguridad en Internet. Editorial Anaya Multimedia. ISBN ALDEGANI, Gustavo. Miguel. Seguridad Informática. MP Ediciones. 1 Edición. ISBN Uruguay BACE, Rebecca. An Introduction to Intrusion Detection. Infidel Inc. for ICSA Inc. EEUU CISCO Systems. CISCO Networking Academies. Curriculum Online Versión 1.1. CLOUGH, Bryan. MUNGO Paul. Los Piratas del Chip. Ediciones BSA. EEUU CORREA, Carlos M. BATTO, Hilda N. ZALDUENDO, Susana Czar de. NAZAR ESPECHE, Félix A. Derecho Informático. De Palma. ISBN Argentina FEIT Sidnie. TCP/IP. Editorial Osborne McGraw Hill. ISBN EEUU FERNADEZ, Carlos M. Seguridad en Sistemas Informáticos. Ediciones Díaz de Santos S.A. ISBN España GIBSON, William. Neuromante. Minotauro. ISBN EEUU HANCE, Olivier. Leyes y Negocios en Internet. McGraw Hill. ISBN México HERNÁNDEZ, Claudio. Los Clanes de la Red. Publicación Virtual Revisión 1. España KLANDER Lars. A Prueba de Hackers. Editorial Anaya Multimedia. EEUU LEGISLACIÓN ARGENTINA, Anales de la. Tomo LIV A. ISSN Buenos Aires Argentina LEVIN, Ricardo. Virus Informáticos. Mc Graw Hill. ISBN España LUCENA LÓPEZ, Manuel José. Criptografía y Seguridad en Computadores. Dpto. de Informática Universidad de Jaén. 2 Edición Virtual. España Edición Virtual España mlucena@kriptopolis.com LUDWIG, Mark A. The Little Black Book of Computer Viruses. Volume One. Electronic Edition. American Eagle Publications, Inc. ISBN: MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y Soluciones para la Seguridad en Redes. Traducción: GÓMEZ BASTIDA, Fulgencio. Osborne McGraw Hill. ISBN Inglés: EEUU ISBN Español: España NOMBELLA, Juan José. Seguridad Informática. Editorial Paraninfo. ISBN España NORTHCUTT, Stephen. NOVAK Judy. Detección de Intrusos. Guía Avanzada. Prentice Hall. 2 Edición. ISBN Inglés: EEUU ISBN Español España PARMAR, S.K. An Introduction to Security. ISBN sunny@seaside.net ROBERTI Raquel. BONSEMBIANTE Fernando. Llaneros Solitarios. Hackers, la Guerrilla Informática. Colección Fin de siglo. Argentina SCHNEIER Bruce. Applied Cryptography. Editorial John Wiley & Sons. 2 Edición. ISBN EEUU
2 SCHNEIER Bruce. Secrets & Lies. Editorial John Wiley & Sons ISBN EEUU STERLING, Bruce. La Caza de Hackers. Freeware Literario Traducción de la versión en Original Ingles por Kriptopolis.com. España SOLER de ARESPACOCHAGA, José Antonio. Manual de Seguridad Informática. ISBN España STALLINGS, William. Network And Internetwork Security. 2 Edición. Prentice Hall. ISBN EEUU TANENBAUM, Andrew S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. ISBN EEUU TOFFLER, Alvin. La Tercera Ola. Editorial Sudamericana. ISBN España TÉLLES VALDEZ, Julio. Derecho Informático. 2 Edición. Mc Graw Hill. México REVISTAS Y PUBLICACIONES Boletín Mexicano de derecho comparado. Julio Téllez Valdés. UNAM. ISSN: Año XXII. N 66. Septiembre Diciembre. Páginas México Byte. Propiedad intelectual. MP Ediciones. Argentina. Mayo Compumagazine. Las víctimas de las modernas piraterías. MP Ediciones. Argentina. Octubre Compumagazine. La sociedad ante la piratería. MP Ediciones. Argentina. Marzo Compumagazine. Piratería: informe especial. MP Ediciones. Argentina. Septiembre Compumagazine. Delito informático. MP Ediciones. Argentina. Diciembre Compumagazine. Hacking. MP Ediciones. Argentina. Año X N Legislación Argentina, Anales de la. Tomo LIV A. ISSN Buenos Aires Argentina HERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Boletín de Política Informática N 2. España Leyes Nacionales 1933 (Período Ordinario) N Publicación Oficial del senado de la Nación. Buenos Aires Argentina LIMA de la LUZ, María. Criminalia N 1 6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero Julio Virus Report N 6, 7, 9, 13, 15, 16. Ediciones Ubik. Hackers y virus. Argentina INTERNET Nota: Por el continuo movimiento de las direcciones de Internet es posible que alguna de las enumeradas a continuación no se encuentren disponibles para consulta. +NetBul. Tabla de Tiempos del John the Ripper 1.4. SET N 15 0x07. Junio de ANGEL, José de Jesús Angel. Criptografía para principiantes (Versión 1.0). España Anonimo. Maximum Security. A Hacker s guide to protecting your Internet Site and Network. Macmillan Computer Publishing EEUU ArCERT. Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina. Manual de Seguridad en Redes. Argentina
3 BENSON, Christopher. Estrategias de Seguridad. Inobis Consulting Pty Ltd. Microsoft Solutions. Noviembre CALVO, Rafael Fernández. Glosario básico inglés español para usuarios de Internet CARRION, Hugo Daniel. Tesis Presupuestos para la Punibilidad del Hacking. Julio CHESSY. Hacking NT v de mayo de SET N 15 0x0f. Junio de CULP, Scott. Las Diez Leyes Inmutables de la Seguridad. Microsoft Technet. Octubre de Department Of Defense. Green Book. Library N S225, 994. EEUU Department Of Defense. Orange Book. Library N S225, 711. EEUU Department Of Defense. Yellow Book I. Library N S226, 727. EEUU Department Of Defense. Yellow Book II. Library N S226, 728. EEUU Encuesta de Seguridad Informática Marzo FUCHS, Tom. MIYADI, Eric. DODDS, Tom. Diseñar y planear la Seguridad Externa de Windows NT. Microsoft Consulting Services. EEUU. Julio de FUCHS, Tom. MIYADI, Eric. KARASAWA, Brian. Diseñar y planear la Seguridad Interna de Windows NT. Microsoft Consulting Services. EEUU. Julio de GÓMEZ, David José Manuel. Boletín kriptopolis.com. Enero 1999 Julio GONCALVES, Marcus. Firewalls Complete. Beta Book. Editorial McGraw Hill. ISBN EEUU GONZALEZ, Miguel F. DANTOWITZ, Roberto. RUGNA, Daniel. Monografía Seguridad en Internet. Facultad de Ingeniería. UBA. Primer cuatrimestre Buenos Aires. Argentina. HERZOG, Peter Vincent. Open Source Security Testing Methodology Manual. Versión en1.0. GNU Public License. Diciembre 2000 Abril EEUU. HOWARD, John D. Thesis: An Analysis of security on the Internet Carnegie Institute of Technology. Carnegie Mellon University EEUU. HUERTA, Antonio Villalón. Seguridad en Unix y redes. (Versión 1.2) Digital Open Publication License v.10 o Later. 2 de Octubre de Internet Security Policy: A Technical Guide. KLEIN, Daniel V. Foiling the Cracker: A Survey of, and Improvement to, Password Security. MANSON, Marcelo. Legislación Sobre Delitos Informáticos. Argentina manson@fibertel.com.ar MANUNTA, Giovanni. Presentación del libro Seguridad: una introducción. Consultor y Profesor de Seguridad de Cranfield University. Revista Virtual Seguridad Corporativa. MARTINO, Sergio Gustavo. Seguridad Informática By KEKO. MARTORELL, Manuel Pons. Seguridad en comercio electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero MARTORELL, Manuel Pons. Seguridad en correo electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero MEINEL, Carolyn. The Happy Hacker. Traducción Equipo de Kriptopolis.com.
4 MOLINER, María. Diccionario de María Moliner Edición Digital. Copyright 1996 Novel Inc.; Copyright 1996 María Moliner. MONSERRAT COLL, Francisco Jesús. Seguridad en los protocolos TCP/IP. España. 14 de septiembre de MxCERT. Coordinación de Emergencia en Redes Teleinformáticas México. Guía Básica de Seguridad. NOBODY. La Súper Guía del Hacker. 13 de enero de PGP for Personal Privacy Versión 5.5 Windows 95/NT. Guía de Usuario. Traducción al castellano. Network Associates Inc. EEUU POYATO, Chelo. COLL, Francisco. MORENO, David. Recomendaciones de Seguridad. Definición de una Política de Seguridad. España. 15 de diciembre de RAINBOWN BOOKS. RAMOS, Miguel Ángel. Auditoría de la Seguridad. Universidad Carlos III de Madrid. España RODRÍGUEZ, Claudio. HUNRICHSE, Rodrigo. Publicación Edición Virtual. Seguridad Informática. Mecanismo de Control y Auditoría Orientados a Garantizar la Seguridad de los Procesos y de Datos en Ambiente de Producción. Universidad de Concepción DIICC Facultad de Ingeniería. Chile. Mayo ROSTECK, Tanja S. Hackers, rebeldes con causa SCHNEIER, Bruce. Criptograma. Edición mensual kriptopolis.com. Marzo 1999 Julio SIMPSON Sam. PGP DH frente a RSA FAQ. (Versión. 1.5) Traducción al español: SUÁREZ, Jaime. SSL Consulting. STRASSMANN, Paul A. El arte de presupuestar: como justificar los fondos para Seguridad Informática. TAHUM. La Biblia del Hacker de NT v1.2. SET N 24 0x05. Diciembre 2000 Enero VALVERDE, José R. Cortafuegos en Internet. España VALVERDE, José R. Definición de una Política de Seguridad. España RFCS RFCs en Español: es RFCs en Inglés: bin/rfcsearch RFCs en Inglés: RFC 768: User Datagram Protocol. J. Postel. Agosto RFC 793: Transmission Control Protocol DARPA. J. Postel. Septiembre RFC 821: Simple Mail Transfer Protocol (SMTP). J. Postel. Agosoto RFC 826: Ethernet Address Resolution Protocol. David C. Plummer. Septiembre RFC 977: Network News Transfer Protocol. B. Cantor P. Lapsey. Febrero RFC 1055: A nonstandard for transmission of IP datagrams over Serial Lines: SLIP. J. Romkey. Junio RFC 1060: Assigned numbers. Reynolds J. Postel. Marzo RFC 1180: TCP/IP Tutorial. T. Socolofsky C. Kale. Enero RFC 1244: Site Security Handbook. J. Reynolds P. Holbrook. Julio RFC 1331: The Point to Point Protocol (PPP) for the Transmission of Multi protocol Datagrams over Point to Point LinksW. Simpson. Mayo RFC : Privacy Enhancement for Internet Electronic Mail. S. Kent. Febrero 1993.
5 RFC 1570: PPP LCP Extensions. W. Simpson. Enero RFC 1812: Requirements for IP Version 4 Routers. F. Baker. Junio RFC 1883: Internet Protocol, Version 6 (IPv6). S. Deering R. Hinden. Diciembre 1995 RFC 1939: Post Office Protocol Version 3. J. Myers M. Rose. Mayo RFC : Multipurpose Internet Mail Extensions: MIME. N. Freed N. Borenstein. Noviembre RFC 2196: Site Security Handbook (reemplaza a RFC 1244). B. Fraser. Septiembre RFC 2401: Security Architecture for the Internet Protocol. S. Kent R. Atkinson. Noviembre RFC 2411: IP Security Document Roadmap. R. Thayer N. Doraswamy R. Glenn. Noviembre Informational, RFC 2440: OpenPGP Message Format. J. Callas L. Donnerhacke H. Finney R. Thayer. Noviembre RFC 2484: PPP LCP Internationalization Configuration Option. G. Zorn. Enero RFC 2459: RFC Internet X.509 Public Key Infrastructure Certificate and CRL Profile. R. Housley W. Ford W. Polk D. Solo. Enero RFC 2527: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. S. Chokhani W. Ford. Marzo RFC 2577: FTP Security Considerations. Network Working Group M: Allman. Mayo RFC 2588: IP Multicast and Firewalls. R. Finlayson. Marzo 1999 RFC 2693: SPKI Certificate Theory. C. Ellison B. Frantz B. Lampson R. Rivest B. Thomas T. Ylonen. Septiembre RFC 2828: Internet Security Glossary. R. Shirey. Mayo E ZINES FYE: Hven: JJF: NetSearch: ezine.com Ori0n: Phrack: Proyecto R: Raza Mexicana: mexicana.org Rebelion: SET: UHA: AUDIO Y VIDEOS Audio Hackers Odo Lamah: #hackindex. Video Hackers Español: ORGANISMOS Asociación de Abogados de Buenos Aires: Asociación de Internautas: Attrition: BSA Internacional: BSA España:
6 Cámara de diputados de la Nación Argentina: Cámara del Senadores de la Nación Argentina: Cámara de Senadores de la Nación Argentina (Proyectos de ley): Campaña Nacional Sin Virus en España: CERT Internacional: CERT Argentina: CERT México: CIA (Centra Intelligence Agency): CICA (Centro Informático Científico de Andalucía): CSI (Computer Security Institute): gocsi.com DERA: DISA (Defense Information System Agency): DoE (Department of Energy): EFF (Electronic Frontier Foundation): FBI (Federal Bureau of Investigation): Mentes Inquietas: Honey Project: ICSA (International Computer Security Association): ICSA Labs: IETF: Internet Engineering Task Force. Instituto Nacional de Estadística e Informática de Perú: ISO (International Standard Organization): NASA (National Aeronautics and Space Administration): NCSA (National Computer Security Association): NIST (National Institute of Standards and Technology): NSA (National Security Agency): NSF (National Science Foundation): PGP International: Policía Electrónica Española: Organismo Internacional regulador de Internet: Red Iris: Sistema Argentino de Informática Jurídica: Software Legal Argentina: Spirit: True Secure: EMPRESAS Bufet Almeida Delitos Informáticos: Clarin Argentina: Counterpane. Cyber Cursos: Cybsec S.A.: Data Fellows: Eeye: Ernst & Young, S.L.: Fred Cohen Inc: GRC Inc.: IBM Corporation:
7 IIR: IIS: Kriptopolis: La Firma Digital: Microsoft Corporation: Netscape Corporarion: Network Associates Inc.: Nextvision Profesionales en Seguridad Informática. NIC Internacional: Norton Symantec: Packet Storm: Panda Sofware: RSA Labs: S21Sec: Security Focus: Seguridata: Sophos PLC: Steganos: SUN Microsytems: Technet: Verisign: Windows NT Internals: Zone Labs: DIRECCIONES VARIAS
8 ftp://ftp.etext.org/htdocs/ ezine.com
ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1
II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,
Más detallesPlanificaciones. 6648 - Seminario de Electrónica. Docente responsable: PAGOLA HUGO ALBERTO. 1 de 6
Planificaciones 6648 - Seminario de Electrónica Docente responsable: PAGOLA HUGO ALBERTO 1 de 6 OBJETIVOS Adquirir las competencias necesarias para especificar y desarrollar sistemas y aplicaciones seguras
Más detallesBENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR
BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR UNIDAD ACADEMICA: FACULTAD DE CIENCIAS DE LA COMPUTACIÓN CARRERA: INGENIERÍA EN CIENCIAS DE LA
Más detallesUNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así
Más detallesAcademia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) [WorldCat.org]
1 de 7 27/08/2010 11:20 p.m. Academia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) Autor Cisco URL http://www.worldcat.org/title/academia-de-networking-de-cisco-systems-guia-delprimer-ano-ccna1-y-2/oclc/425917311&referer=brief_results
Más detalles[Bellovin, 1993] Steven M. Bellovin. Packets found on an internet. Computer Communications Review, 23(3):26-31, Julio 1993.
Bibliografía. [Aslam, 1996] Taimur Aslam, Ivan Krsul, and Eugene H. Spafford. Use of a taxonomy of security faults. Technical Report TR-96-051, Purdue University Department of Computer Science, 1996. [Bellovin,
Más detallesMesografía y Bibliografía.
Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesSecretaría de Docencia Dirección de Estudios Profesionales
PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación
Más detallesMáster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15
Técnicas de Seguridad en Sistemas de Información Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 GUÍA DOCENTE Nombre de la asignatura:
Más detallesTEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA
Tema I Tema 2 TEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA No. 3 ADMINISTRACIÓN DE PERSONAL. Subtema 1: PERSONAL DOCENTE DE EDUCACION BASICA Reglamento de las Condiciones Generales
Más detallesSEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS
SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS El problema de la seguridad informática Cerca del 80% de los ataques provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes
Más detallesBibliografia y Referencias
Bibliografia y Referencias 183 Libros: Seguridad Informática Juan José Nombela Editorial Paraninfo 1997 Security Engineering. A guide to building dependable distributed system Ross J. Anderson. Publishing
Más detalles6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática
Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Administración y seguridad en redes Licenciatura en Informática Clave de la asignatura: Horas teoría-horas prácticacréditos 1-3-5 2.- HISTORIA
Más detallesGarfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition.
269 Bibliografía Barman Scott, Writing information Security Policies, New Riders. Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. Patrick D.
Más detallesInformación de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante
Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA
ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN ACATLÁN PROGRAMA DE ASIGNATURA CLAVE: 1070 SEMESTRE: 9 (NOVENO) LÍNEA
Más detallesAcademia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas
1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8
Más detallesPLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN
Temario: Tema1: Jefe de la División de Cómputo de la Dirección de Cómputo y Comunicaciones Administración de Centro de Datos Administración de Servidores System Center 2012 Operations Manager Unleashed
Más detalles1.- DATOS DE LA ASIGNATURA. Planes y Respuesta a Contingencias. Nombre de la asignatura: Carrera:
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Créditos 1 Planes y Respuesta a Contingencias Ingeniería en Tecnologías de la Información y Comunicaciones e Ingeniería
Más detallesTitulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher
Seguridad Informática: de la asignatura Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Presentación 2 Presentación Profesores:
Más detallesInternet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet
Más detallesIV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO
Referencias 246 Bibliografía Capítulo I 1) Bryan Burns, SECURITY POWER TOOLS, O Reilly 2007 2) Cliff Riggs, Network Perimeter Security: Building Defense In-Depth, Auerbach Publications 2004 3) Craig Hunt,
Más detallesInfraestructura para la Criptografía de Clave Pública
Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica
Más detallesQue los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información.
Programa Regular Asignatura: Seguridad de la Información. Carrera: Ingeniería en Informática. Ciclo Lectivo: 2017. Docente/s: Ing. Carlos Alberto Schenone. Carga horaria semanal: 4 hs. Fundamentación:
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesFACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS
FACULTAD: PREGRADO: POSTGRADO: FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS Nro CARACTERÍSTICAS INFORMACIÓN 1 DENOMINACIÓN DEL CURSO: TELEINFORMÁTICA III - SEGURIDAD Y SERVICIO TELEMÁTICOS
Más detallesGUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA
GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA Guía Docente - SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Titulación Grado en Ingeniería Informática Código 6370 2. Materia
Más detallesGuía Docente 2014/2015
Guía Docente 2014/2015 Seguridad en la Información Information Security Grado en Ingeniería Informática Modalidad Presencial Índice Seguridad en la Información...3 Breve descripción de la asignatura...3
Más detallesGARCÍA FERNÁNDEZ, H. Historia de una Facultad : Química 1916-1983. México : UNAM. 1985. 295p.
BIBLIOGRAFÍA Capítulo 1 APPENDINI, G. Historia de la UNAM. México, Porrúa, 1981. 446p. AVILES. K. La UNAM la mejor universidad de América latina : Estudio mundial, En: Reforma, 1 de Marzo 2004, en sección
Más detallesdrð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:
`ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de
Más detallesINSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO
SIP-30 INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN DE POSGRADO FORMATO GUÍA PARA REGISTRO DE ASIGNATURAS Hoja 1 de 3 I. DATOS DEL PROGRAMA Y LA ASIGNATURA 1.1 NOMBRE
Más detallesPROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO
UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO INFORMACIÓN GENERAL Profesor: Gloria Zuleta Número de Unidades:
Más detallesSEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN
MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así como en sus diversas aplicaciones SEGURIDAD INFORMÁTICA
Más detallesSeguridad en Redes. Ingeniería Telemática Curso 2007-2008
Seguridad en Redes Ingeniería Telemática Curso 2007-2008 1 Índice 1. Criptografía 5 1.1. Introducción............................... 5 1.2. Primitivas criptográficas........................ 5 1.3. Criptografía
Más detallesAsignaturas antecedentes y subsecuentes Redes de Computadoras II
PROGRAMA DE ESTUDIOS Redes de Computadoras III Área a la que pertenece: Área de Formación Integral Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0184 Asignaturas antecedentes y subsecuentes
Más detalles1.-DATOS DE LA ASIGNATURA
1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: 4-2-10 2.-HISTORIA DEL
Más detallesNombre de la asignatura: Tecnologías WAN. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: REQ-0704
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Tecnologías WAN Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: REQ-0704 Horas Teoría- Horas Práctica- Créditos: 3-1-7 2.- U B I C A C
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesCarrera: IFE - 0417 2-2-6. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Ínterconectividad de redes Licenciatura en Informática IFE - 0417 2-2-6 2.- HISTORIA
Más detallesUNIVERSIDAD NACIONAL DE SAN MARTÍN-T
UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA Escuela Académico Profesional de Ingeniería de Sistemas e Informática Semestre Académico 2014-I SILABO I. INFORMACIÓN
Más detallesSEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES
ASIGNATURA DE MÁSTER: SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES Curso 2011/2012 (Código:28803222) 1.PRESENTACIÓN Hoy en día en la mayoría de redes industriales y de sistemas de procesos
Más detallesMaría Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática
María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática EDUCACIÓN - Magister en Seguridad Informática Universidad de Buenos aires 2012 Tesis aprobada con Sobresaliente
Más detallesFACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: TEMA:
FACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: i:a a; i. -_ htgerrieros en electricidad e. :,:.
Más detallesAspectos avanzados de seguridad en redes
Software libre Jordi Herrera Joancomartí (coord.) Joaquín Garciía Alfaro Xavier Perramón Tornil XP06/M2107/01768 Aspectos avanzados de seguridad en redes U www.uoc.edu Jordi Herrera Joancomartí Coordinador
Más detallesBIBLIOGRAFÍA. Cuervo Álvarez, José. Delitos Informáticos: Protección pena de la intimidad. España: Ávila, 1998. p. 3
BIBLIOGRAFÍA Azurmendi, Ana. Derecho a la información, Guía jurídica para profesionales de la comunicación. Pamplona: Ediciones de la Universidad de Navarra, 2002 p. 30-32. Cuervo Álvarez, José. Delitos
Más detallesCURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6
CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA
Más detallesEstándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7
Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF
Más detallesTópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesPrograma de Asignatura
Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo
Más detallesTEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO
TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO Convocatoria: SSA /2014/09 PUESTO QUE CONCURSA: DIRECCIÓN DE RED Y TELECOMUNICACIONES CÓDIGO MAESTRO DE PUESTOS: UNIDAD ADMINISTRATIVA: 12-511-1-CFMB002-0000003-E-C-K
Más detallesCarrera : 3-2-8. Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS
1.- IDENTIFICACION DE LA ASIGNATURA Nombre de la asignatura : Administración y seguridad en redes Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : Horas teoría-horas práctica-créditos
Más detallesUniversidad de Atacama Biblioteca Vicente Rodríguez Bull
BOLETÍN INFORMATIVO: ÚLTIMOS LIBROS LLEGADOS A BIBLIOTECA COLECCION DE INGENIERÍA 004.68 R263r 2009 Autor: Raya Cabrera, José Luis Raya González, Laura Martínez Ruiz, Miguel A. Título: Redes locales: Instalaciones
Más detallesADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES
SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:
Más detallesInternet en el Mundo de los Negocios
Internet en el Mundo de los Negocios Características que ha provocado Internet: La Globalización (capacidad que los negocios tienen para operar a lo largo del mundo) Reducción de barreras reguladoras Restricciones
Más detallesDIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente
DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)
Más detallesESCUELA: UNIVERSIDAD DEL ISTMO
1.-IDENTIFICACIÓN ESCUELA: UNIVERSIDAD DEL ISTMO CLAVE: 061 GRADO: ING. EN COMPUTACIÓN, SEXTO SEMESTRE TIPO DE TEÓRICA/PRÁCTICA ANTECEDENTE CURRICULAR: 052 2.- OBJETIVO GENERAL Conocer los fundamentos
Más detallesTransacciones sin temor para el Comercio Electrónico
1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario
Más detallesAspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras
Más detallesAcademia: Informática. Tema: Sistemas operativos
Academia: Informática Tema: Sistemas operativos UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO PREPARATORIA NUMERO UNO Profesor(a): Ávila Vázquez María de Jesús Baños García Yesenia Enríquez Ortiz Isaac Hernández
Más detallesBibliografía recomendada en castellano (2)
Bibliografía recomendada en castellano (1) Pastor, José; Sarasa, Miguel Ángel; Salazar, José Luis CRIPTOGRAFÍA DIGITAL. FUNDAMENTOS Y APLICACIONES SEGUNDA EDICIÓN Prensas Universitarias de Zaragoza Año
Más detallesUNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA
Más detallesGuía Docente 2014/2015
Guía Docente 2014/2015 Seguridad en la Información Information Security Grado en Ingeniería Informática Modalidad a distancia Índice Seguridad en la Información...3 Breve descripción de la asignatura...3
Más detallesPaseo de La Feria, Edificio El Coronel, Piso 5, Apto 5-7. Mérida - Edo. Mérida.
Freddy A. Rojas P. Paseo de La Feria, Edificio El Coronel, Piso 5, Apto 5-7. Mérida - Edo. Mérida. Teléfonos: 0274-2520273 Correo electrónico: rfreddy@ula.ve Información personal Estado civil: Casado Nacionalidad:
Más detallesPROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS PRESENCIAL MATERIA: REDES Y SISTEMAS DISTRIBUIDOS
DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES DE COMPUTADORAS II CIENCIAS BÀSICAS SISTEMAS ELECTRÒNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2009 SEMESTRE: 6
Más detallesReferencia a la Norma ISO 9001:2008 7.3 Página 1 de 8
Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías
Más detallesAcademia de Ingeniería en Sistemas Computacionales
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Nuevas Tecnologías Carrera: Ingeniería en Sistemas Computacionales Horas teoría-horas práctica-créditos: 2.- HISTORIA DEL PROGRAMA Lugar y fecha de elaboración
Más detallesNÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014
NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detalles1.-DATOS DE LA ASIGNATURA
1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de Redes Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría-horas práctica-créditos: 3-2-8 2.-HISTORIA DEL PROGRAMA
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesFORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA
Más detallesDepartamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura:
Departamento de Ciencias Computacionales Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS Identificación de asignatura: Código: CC324 Academia: Sistemas Digitales. Prerrequisito: Redes de Computadoras
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración
Más detallesSeguridad en Redes. Dr. Arturo Redondo Galván 1
Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesEste libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.
Bibliografía Alexy Robert. El concepto y la validez del derecho. Una concepción teóricodiscursiva de la razón práctica. Segunda edición, traducción Jorge M. Seña. Barcelona, España. Gedisa, 2004. Atienza
Más detallesControl directo de potencia de convertidores electrónicos conectados a la red
1 de 9 Control directo de potencia de convertidores electrónicos conectados a la red Autor Joaquín Eloy-García Carrasco Fecha 0820 Fecha de adición viernes, 03 de septiembre de 2010 23:24:24 Modificado
Más detallesUNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO
SÍLABO ASIGNATURA: TELEINFORMATICA CÓDIGO: 8B0028 1. DATOS GENERALES 1.1. DEPARTAMENTO ACADÉMICO : Ing. Electrónica e Informática 1.2. ESCUELA PROFESIONAL : Ingeniería de Informática 1.3. CICLO DE ESTUDIOS
Más detallesGuía de los Fundamentos para la Dirección de Proyectos (Guia del PMBOK). Cuarta Edición
Ciclo de Vida del Proyecto Capítulo 2.- Ciclo de Vida del Proyecto y Organización. Capítulo 1.- Introducción Administración de Proyectos Guía de los para la Dirección de Proyectos (Guia del PMBOK). Cuarta
Más detallesSecretaría de Docencia Dirección de Estudios Profesionales
PROGRAMA DE ESTUDIO POR COMPETENCIAS AUDITORÍA DE REDES I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario:
Más detallesEscuela Técnica Superior de Ingeniería Informática
Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE
Más detallesDEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN 1.999.
UNIVERSIDAD DE JAEN INGENIERIA TECNICA TELECOMUNICACION, ESP TELEMATICA ESCUELA POLITECNICA SUPERIOR DE LINARES DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN 1.999.
Más detallesNombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6
158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre
Más detallesEscuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática
Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico
Más detallesGUÍA DOCENTE DE LA ASIGNATURA
Grado en Ingeniería Informática ( Obligatoria ) GUÍA DOCENTE DE LA ASIGNATURA G662 - Redes de Computadores y Sistemas Distribuidos Curso Académico 2012-2013 1 1. DATOS IDENTIFICATIVOS DE LA ASIGNATURA
Más detallesAnálisis Lingüístico de los Anglicismos en el Tecnolecto de la Informática. Solis Aroni, Nora Victoria. ANEXOS INFORMANTES
ANEXOS INFORMANTES 1. Ingeniero Augusto Cortes, docente de la Facultad de Ingeniería de Sistemas, UNMSM. 2. Ingeniero Gilberto Salinas, docente de la Facultad de Ingeniería de Sistemas, UNMSM. 3. Ingeniero
Más detallesUNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Redes I ÁREA DE Ciencias de la Ingeniería CONOCIMIENTO ETAPA
Más detallesMilton Berbetti Guzmán
Milton Berbetti Guzmán RESUMEN Consultor e Instructor en productos Microsoft desde hace casi 15 años. Inicialmente desarrollador usando tecnología Cliente/Servidor para luego pasar a la Infraestructura
Más detallesMAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana
APELLIDO Y NOMBRE: Romanos, Pablo Miguel Francisco FORMACIÓN ACADÉMICA: MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana POSTGRADO ESPECIALISTA EN SEGURIDAD,
Más detallesGUÍA DOCENTE DE LA ASIGNATURA
GUÍA DOCENTE DE LA ASIGNATURA G1498 - Seguridad en Redes de Comunicación Grado en Ingeniería de Tecnologías de Telecomunicación Optativa. Curso 4 Curso Académico 014-015 1 1. DATOS IDENTIFICATIVOS Título/s
Más detallesPROGRAMA REDES E INTEGRACIÓN DE SISTEMAS
PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector
Más detallesInternet. - Uyless Black: Redes de ordenadores: Protocolos, normas e interfaces [2ª edición] RA-MA Editorial, 1995. ISBN 84-7897-151-3.
Internet La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP La capa de transporte en Internet El protocolo TCP El protocolo UDP La capa de aplicación en Internet El servicio de
Más detalles