Bibliografia y Referencias

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Bibliografia y Referencias"

Transcripción

1 Bibliografia y Referencias 183

2 Libros: Seguridad Informática Juan José Nombela Editorial Paraninfo 1997 Security Engineering. A guide to building dependable distributed system Ross J. Anderson. Publishing house: Wiley Computer 2001 Secure Computers and Networks Analysis, design, and implementation Eric A. Fisch. Gregory B. White Publishing house: CRC Press LLC 2000 Fundamentos de seguridad informática María Jaquelina López Barrientos Cintia Quezada Reyes Facultad de Ingenieria, Universidad Nacional Autonoma de México 2006 Apuntes de clases: Apuntes de clase de Redes de Datos. Profesor: M.C. Alejandro Velázquez Mena Apuntes de clase de Administración de redes. Profesor: M.C. Alejandro Velázquez Mena Apuntes de clase de Criptografía. Profesor: M.C. Jaquelina López Barrientos. Apuntes de clase de seguridad informática I Profesor: M.C. Cintia Quezada Reyes. Apuntes de clase de seguridad informática II Profesor: ING Jesús Ramírez Pichardo. 184

3 Referencias: NetFlow v9 vs. NetFlow v5: What are the differences? Cisco IOS NetFlow White Papers Monitorización de redes y análisis del tráfico mediante Cisco Netflow Argus and Netflow cflowd: Traffic Flow Analysis Tool SourceForge.net NFDUMP NfSen - Netflow Sensor Free NetFlow Tools flowd FlowScan - Network Traffic Flow Visualization and Reporting Tool ntop Welcome to Stager 185

4 CERT NetSA Security Suite Monitoring for Large-Scale Networks CERT SANS insecure.org Proyecto Malware - UNAM-CERT Definiciónm de MAN vsantivirus estar informado para estar seguro Última fecha de revisión: Agosto 2010 El Virus Conficker: Una Guía Para Conocerlo Comportamiento de Virus en plataformas Windows Network Working Group Última fecha de revisión: Junio 2010 R. Shirey Top 10 del Malware en América Latina RFC Helminthiasis of the Internet Última fecha de revisión: Junio

5 Cisco Systems NetFlow Services Export Version 9 What is IPFIX vs. NetFlow v9? Segu-Info SEGURIDAD EN LA INFORMACIÓN 11 años educando seguridad "PIRATAS INFORMATICOS" Última fecha de revisión: Agosto 2010 SEGURIDAD INFORMATICA 187

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition.

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. 269 Bibliografía Barman Scott, Writing information Security Policies, New Riders. Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. Patrick D.

Más detalles

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Contenido Qué es un flujo Usos prácticos en gestión de redes Componentes de la arquitectura Cisco

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

Mesografía y Bibliografía.

Mesografía y Bibliografía. Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3) UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL

Más detalles

[CASI v.0110] Pág. 1

[CASI v.0110] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS SEGURIDAD EN SISTEMAS INFORMÁTICOS 1.- Datos de la Asignatura Código 101155 Plan 2011 ECTS 6 Carácter OBLIGATORIA Curso único Periodicidad SEMESTRAL Área Departamento Lenguajes y Sistemas Informáticos

Más detalles

PRONTUARIO I. INFORMACIÓN GENERAL. Título del Curso : ANALISIS Y DISEÑO DE REDES Código y Número : CSNS 5100 Créditos : Tres (3) DESCRIPCIÓN

PRONTUARIO I. INFORMACIÓN GENERAL. Título del Curso : ANALISIS Y DISEÑO DE REDES Código y Número : CSNS 5100 Créditos : Tres (3) DESCRIPCIÓN UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y APLICADAS MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Top 10 Tecnologías Informáticas 2007. M.C. Juan Carlos Olivares Rojas

Top 10 Tecnologías Informáticas 2007. M.C. Juan Carlos Olivares Rojas Top 10 Tecnologías Informáticas 2007 M.C. Juan Carlos Olivares Rojas Cuál tecnología dominará el 2007? 1. Acceso a la información 2. Computación Distribuida (Pervasive Computing) en el Ambiente 3. Ajax

Más detalles

Fausto Abraham Jacques García

Fausto Abraham Jacques García 26-3-2012 MAESTRO EN SISTEMAS DE INFORMACIÓN Av. Camino Real 119, Colinas del Sur. C.P. 76086. Querétaro, Qro. (442) 1-16-02-67 Jacques@uaq.edu.mx RFC: JAGF850107NU9 CURP: JAGF850107HCHCRS05 ESTADO CIVIL

Más detalles

Curso: Diseño y Gestión de Tecnología Informática en Organizaciones

Curso: Diseño y Gestión de Tecnología Informática en Organizaciones Curso: Diseño y Gestión de Tecnología Informática en Organizaciones DISEÑO Y GESTIÓN DE TECNOLOGÍA INFORMÁTICA EN ORGANIZACIONES... 1 OBJETIVO... 1 AUDIENCIA... 1 CONTENIDO... 1 BIBLIOGRAFÍA... 3 DOCENTE...

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Arquitectura Cliente Servidor

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Arquitectura Cliente Servidor 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Arquitectura Cliente Servidor Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1204 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario: PROGRAMA DE ESTUDIO POR COMPETENCIAS ANÁLISIS

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA

Más detalles

HOJA DE VIDA. Teléfono móvil: 3155163124 alcidesmontoya@gmail.com. Título obtenido: Universidad de Antioquia Instrumentación Científica e Industrial

HOJA DE VIDA. Teléfono móvil: 3155163124 alcidesmontoya@gmail.com. Título obtenido: Universidad de Antioquia Instrumentación Científica e Industrial HOJA DE VIDA DATOS PERSONALES Nombre Completo: Alcides de Jesús Montoya Cañola Número de Cédula: 15.486.201 Urrao Fecha de Nacimiento: 12 de Marzo de 1970 Betulia Teléfono móvil: 3155163124 E-mail: alcidesmontoya@gmail.com

Más detalles

IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO

IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO Referencias 246 Bibliografía Capítulo I 1) Bryan Burns, SECURITY POWER TOOLS, O Reilly 2007 2) Cliff Riggs, Network Perimeter Security: Building Defense In-Depth, Auerbach Publications 2004 3) Craig Hunt,

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

ANEXO 1. Subdirección de servicios básicos de equipos de datos

ANEXO 1. Subdirección de servicios básicos de equipos de datos Temario: Tema1: ANEXO 1 Subdirección de servicios básicos de equipos de datos Administración de Windows 2003 Server Subtema 1: Nociones de administración de Active Directory y Dominios Deploying Active

Más detalles

Materia 66.62 Redes de Computadoras. Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires

Materia 66.62 Redes de Computadoras. Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires Materia 66.62 Redes de Computadoras Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires Balance de carga y ruteo de camino múltiple (Multipath routing & load balancing) Ing.

Más detalles

Fabian Leandro Muñoz Tobon

Fabian Leandro Muñoz Tobon Fabian Leandro Muñoz Tobon INFORMACION PERSONAL Identificación: 9861402 pereira Libreta Militar: 9861402/ Distrito 22 Lugar/Fecha de Nacimiento: Pereira, 18 de Agosto de 1985 Edad: 27 Estado marital Soltero

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Jaime Enrique Sarmiento, Benjamín Pico Merchán, Antonio José Lobo jaimesar@uis.edu.co, bpico@uis.edu.co,

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA CÓDIGO 1004 Sistemas Distribuidos NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido Redes LAN PERIODO

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:

Más detalles

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS MATERIA: Gestión y Administración de Redes TEL 452 HORARIO: PROFESOR(A): Ing. Rubén Pacheco

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

Academia: Informática. Tema: Sistemas operativos

Academia: Informática. Tema: Sistemas operativos Academia: Informática Tema: Sistemas operativos UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO PREPARATORIA NUMERO UNO Profesor(a): Ávila Vázquez María de Jesús Baños García Yesenia Enríquez Ortiz Isaac Hernández

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medir qué? Un Ejemplo

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

Dedicatoria A mi familia que siempre me apoyó e impulsó a continuar en los momentos difíciles de la tesis; a Wendy por siempre estar ahí para

Dedicatoria A mi familia que siempre me apoyó e impulsó a continuar en los momentos difíciles de la tesis; a Wendy por siempre estar ahí para Dedicatoria A mi familia que siempre me apoyó e impulsó a continuar en los momentos difíciles de la tesis; a Wendy por siempre estar ahí para apoyarme. A las personas que dieron su apoyo en el proceso

Más detalles

NOMBRE DE LA PLAZA: JEFE DE DEPARTAMENTO DE SUPERVISIÓN DE LA MESA DE SERVICIOS DE TIC

NOMBRE DE LA PLAZA: JEFE DE DEPARTAMENTO DE SUPERVISIÓN DE LA MESA DE SERVICIOS DE TIC Capítulo 1.- Introducción Ciclo de Vida del Proyecto Capítulo 2.- Ciclo de Vida del Proyecto y Organización. Administración de Proyectos Procesos de la Dirección de Proyectos para un Proyecto Guia de los

Más detalles

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón Introducción a la Gestión de Redes Carlos Vicente/José Domínguez Universidad de Oregón Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación

Más detalles

ACUC noticias informáticas Bogotá : Asociacion Colombiana de Usuarios de Informatica y

ACUC noticias informáticas Bogotá : Asociacion Colombiana de Usuarios de Informatica y ACUC noticias informáticas Bogotá : Asociacion Colombiana de Usuarios de Informatica y Comunicaciones 0120-503X Desde: 1983 - Hasta: 1997 Ciencia e ingeniería neogranadina Bogotá : Universidad Militar

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS AUDITORÍA DE REDES I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario:

Más detalles

FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.

FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S. RAE No. FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.A AUTOR (ES): MÓNICA LORENA GÓMEZ CELIS MODALIDAD: PRÁCTICA

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Redes de Computadores Computer Networks Grado en Ingeniería Informática A distancia Rev. 10 Universidad Católica San Antonio de Murcia Tlf: (+34) 902 102 101 info@ucam.edu www.ucam.edu

Más detalles

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura:

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura: Departamento de Ciencias Computacionales Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS Identificación de asignatura: Código: CC324 Academia: Sistemas Digitales. Prerrequisito: Redes de Computadoras

Más detalles

UNIVERSIDAD AUTONOMA DE TAMAULIPAS

UNIVERSIDAD AUTONOMA DE TAMAULIPAS R-RS-01-25-03 UNIVERSIDAD AUTONOMA DE TAMAULIPAS NOMBRE DE LA FACULTAD O UNIDAD ACADEMICA NOMBRE DEL PROGRAMA INGENIERIA INDUSTRIAL NOMBRE DE LA ASIGNATURA SISTEMAS DE COSTOS PROGRAMA CD. REYNOSA, TAMAULIPAS

Más detalles

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING Dilber Rosabal Montero 1, María Esther Orozco Vaillant 2 1 Facultad de Ciencias Informáticas, Universidad

Más detalles

Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL

Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL OpenWired European Manufacturer of Internetworking Solutions for professional use Quienes somos? Qué hacemos? Por qué? Portfolio de Productos

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN Temario: Tema1: Jefe de la División de Cómputo de la Dirección de Cómputo y Comunicaciones Administración de Centro de Datos Administración de Servidores System Center 2012 Operations Manager Unleashed

Más detalles

FACULTAD DE SISTEMAS Y TELECOMUNICACIONES SYLLABUS

FACULTAD DE SISTEMAS Y TELECOMUNICACIONES SYLLABUS FACULTAD DE SISTEMAS Y TELECOMUNICACIONES SYLLABUS MATERIA CODIGO COMPUTACIÓN EN LA NUBE CREDITOS 2 TGU486 PRE-REQUISITO PERIODO LECTIVO Taller III -2014 HORAS PRESENCIALES Clases 12 horas 1. DESCRIPCIÓN

Más detalles

NS - Seguridad de Red

NS - Seguridad de Red Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2018 230 - ETSETB - Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona 744 - ENTEL - Departamento de Ingeniería

Más detalles

Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante

Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio

Más detalles

UNIVERSIDAD NACIONAL DE UCAYALI

UNIVERSIDAD NACIONAL DE UCAYALI PROYECTOS EN INGENIERIA DE SISTEMAS I. DATOS GENERALES. CARRERA PROFESIONAL : INGENIERÍA DE SISTEMAS CÓDIGO DE LA CARRERA : 02 NOMBRE DE LA ASIGNATURA : PROYECTOS DE INGENIERIA DE SISTEMAS NRO DE HORAS

Más detalles

ESPECIALISTA EN SEGURIDAD INFORMÁTICA Y TELECOMUNICACIONES

ESPECIALISTA EN SEGURIDAD INFORMÁTICA Y TELECOMUNICACIONES JOSÉ ALBERTO ÁVALOS VÉLEZ Calzada de Tlalpan #1522 Col. Miravalle Del.Benito Juárez C.P. 02580 Edo. Civil: Soltero Cel. 5536998925 recados: 62377587 Edad: 34 Años alberto.avalos@comunidad.unam.mx ESPECIALISTA

Más detalles

Packet Trains-Measurements and a New Model for Computer Network Traffic

Packet Trains-Measurements and a New Model for Computer Network Traffic Packet Trains-Measurements and a New Model for Computer Network Traffic RAJ JAIN, SENIOR MEMBER, IEEE, AND SHAWN A. ROUTHIER IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. SAC-4, NO. 6, SEPTEMBER

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

Monitorización de red: Captura de tráfico

Monitorización de red: Captura de tráfico Gestión y Planificación de Redes y Servicios Monitorización de red: Captura de tráfico Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

Más detalles

CURRICULUM VITAE. www.jamp.es. Introducción al diseño de paginas Web con HTML y FRONTPAGE (45 horas)

CURRICULUM VITAE. www.jamp.es. Introducción al diseño de paginas Web con HTML y FRONTPAGE (45 horas) CURRICULUM VITAE DATOS PERSONALES Apellidos y Nombre: Márquez Paredes, José Antonio Fecha de Nacimiento: 30 de Julio de 1977 Permiso de Conducir: B1, A2 Coche Propio: Si E-mail: jamp@jamp.es Pagina web:

Más detalles

XIII Jornadas de Inspección de Servicios de las Universidades Universidad de Barcelona 24-25 de Octubre de 2013

XIII Jornadas de Inspección de Servicios de las Universidades Universidad de Barcelona 24-25 de Octubre de 2013 XIII Jornadas de Inspección de Servicios de las Universidades Universidad de Barcelona 24-25 de Octubre de 2013 Adaptación de las Titulaciones de Grado al Modelo del Espacio Europeo de Educación Superior:

Más detalles

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa PROGRAMA DE ESTUDIO Aplicaciones para tecnología WEB Universidad Juárez Autónoma de Tabasco Programa Educativo: Área de Formación : Licenciatura en Informática Administrativa Integral profesional Horas

Más detalles

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net La Visibilidad del Trafico en la epoca del DDOS y el Malware Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net Agenda I. Introducción general y viejas tendencias en el mundo del DDOS I. Inteligencia

Más detalles

Presentación de la asignatura Curso

Presentación de la asignatura Curso Presentación de la asignatura Curso 2012-2013 En UPM virtual: https://www.upm.es/politecnica_virtual En Dit (inicio): http://www.dit.upm.es/docencia/rsc1 En ETSIT (Info.): http://www4.etsit.upm.es/asignaturas/090000303.htm

Más detalles

Gerente RRHH - Compras - Sistemas - Seguridad en Country Banco Provincia tdecorso@countrycbp.com.ar

Gerente RRHH - Compras - Sistemas - Seguridad en Country Banco Provincia tdecorso@countrycbp.com.ar Tomas De Corso Gerente RRHH - Compras - Sistemas - Seguridad en Country Banco Provincia tdecorso@countrycbp.com.ar Extracto MS excel, Word, Powerpoint, Oulook, Autocad, Flash, Corel, Photoshop, Skechtup,

Más detalles

Configurar SNMP en servidores con Windows NT-2000

Configurar SNMP en servidores con Windows NT-2000 Configurar SNMP en servidores con Windows NT-2000 El objetivo de este documento es describir el procedimiento para la configuración del servicio de SNMP en un servidor con Windows NT y Windows 2000. Tanto

Más detalles

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA TRABAJO DE GRADUACION DISEÑO E IMPLEMENTACION DE UN SISTEMA DE GESTION DE SEGUROS PARA LA CAJA MUTUAL DE LOS EMPLEADOS DEL MINISTERIO

Más detalles

MAESTRÍA EN INFORMÁTICA Y TECNOLOGÍAS COMPUTACIONALES. Productividad Núcleo Académico Básico

MAESTRÍA EN INFORMÁTICA Y TECNOLOGÍAS COMPUTACIONALES. Productividad Núcleo Académico Básico MAESTRÍA EN INFORMÁTICA Y TECNOLOGÍAS COMPUTACIONALES Productividad Núcleo Académico Básico Trabajo Internacional Año de publicación Tipo de trabajo Autor Título del trabajo Nacionalidad 2014 INTERNACIONAL

Más detalles

UNIVERSIDAD NACIONAL DEL SUR 1 BAHIA BLANCA DEPARTAMENTO DE CIENCIAS E INGENIERÍA DE LA COMPUTACION

UNIVERSIDAD NACIONAL DEL SUR 1 BAHIA BLANCA DEPARTAMENTO DE CIENCIAS E INGENIERÍA DE LA COMPUTACION UNIVERSIDAD NACIONAL DEL SUR 1 CODIGO: 792 CARRERAS Y PLANES Licenciatura en Ciencias de la Computación Plan 2007 Licenciatura en Ciencias de la Computación Plan 2011 PROFESOR RESPONSABLE: Mg. Javier Echaiz

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

Infraestructura del Datacenter de la UBA

Infraestructura del Datacenter de la UBA UNIVERSIDAD DE BUENOS AIRES Infraestructura del Datacenter de la UBA Lic. Juan Pablo Villa Director General de Infraestructura Informática y las Comunicaciones UBA jpvilla@rec.uba.ar . AGENDA Red WAN 1.

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Estudios Superiores Aragón Ingeniería Mecánica Programa de Asignatura

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Estudios Superiores Aragón Ingeniería Mecánica Programa de Asignatura UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Estudios Superiores Aragón Ingeniería Mecánica Programa de Asignatura NOMBRE DE LA ASIGNATURA: INSTRUMENTACIÓN DE PROCESOS PLAN 2007 Tipo de asignatura:

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años fi.ort.edu.uy/tsor Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar soporte

Más detalles

GESTIÓN DE REDES. Paula Montoto Castelao pmontoto@udc.es

GESTIÓN DE REDES. Paula Montoto Castelao pmontoto@udc.es Paula Montoto Castelao pmontoto@udc.es Dpto. de Tecnologías de la Información y las Comunicaciones Universidade da Coruña Facultad de Informática Campus de Elviña 15071 A Coruña P R E S E N T A C I Ó N

Más detalles

GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA

GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA Guía Docente - SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Titulación Grado en Ingeniería Informática Código 6370 2. Materia

Más detalles

Configuración, Evaluación y Explotación de Sistemas Informáticos

Configuración, Evaluación y Explotación de Sistemas Informáticos Programa de la asignatura: Configuración, Evaluación y Explotación de Sistemas Informáticos Titulación: Centro: Ingeniería Técnica Informática de Sistemas E.U. Ingeniería Técnica Informática de Gijón CURSO

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

09/01/2009. Diseño e implementación de Datawarehouse con Analysis Services Universidad de Guadalajara. Mario Octavio II Muñoz Camacho

09/01/2009. Diseño e implementación de Datawarehouse con Analysis Services Universidad de Guadalajara. Mario Octavio II Muñoz Camacho 09/01/2009 Diseño e implementación de Datawarehouse con Analysis Services Universidad de Guadalajara Mario Octavio II Muñoz Camacho Diseño e implementación de Datawarehouse con Analysis Services Objetivo.

Más detalles

Laboratorio de Bases de Datos

Laboratorio de Bases de Datos UNIVERSIDAD NACIONAL DE TUCUMÁN Facultad de Ciencias Exactas y Tecnología Departamento de Electricidad, Electrónica y Computación Carrera de Ingeniería en Computación Laboratorio de Bases de Datos Profesor:

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN DE BASES DE DATOS FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

Las Buenas Prácticas de la Ingeniería de Requerimientos y los Mapas Mentales como Instrumentos de Apoyo al Proceso de Análisis y Diseño de Software

Las Buenas Prácticas de la Ingeniería de Requerimientos y los Mapas Mentales como Instrumentos de Apoyo al Proceso de Análisis y Diseño de Software Las Buenas Prácticas de la Ingeniería de Requerimientos y los Mapas Mentales como Instrumentos de Apoyo al Proceso de Análisis y Diseño de Software Luis Carlos Díaz Ch. Miguel Eduardo Torres M. {luisdiaz,metorres}@javeriana.edu.co

Más detalles

DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA

DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA MARTHA CECILIA LÓPEZ GARCÍA YULIETH VANESSA RAMÍREZ SÁNCHEZ CORPORACIÓN UNIVERSITARIA SANTA ROSA DE

Más detalles

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO INFORMACIÓN GENERAL Profesor: Gloria Zuleta Número de Unidades:

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas

Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas Computación Móvil Guía de Aprendizaje Información al estudiante 1.Datos Descriptivos Titulación Módulo Materia Asignatura Carácter Master Universitario en Tecnologías Informáticas Tecnologías Informáticas

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA Grado en Ingeniería Informática ( Obligatoria ) GUÍA DOCENTE DE LA ASIGNATURA G662 - Redes de Computadores y Sistemas Distribuidos Curso Académico 2012-2013 1 1. DATOS IDENTIFICATIVOS DE LA ASIGNATURA

Más detalles

Carrera: SCA-1002 SATCA 1 0-4-4

Carrera: SCA-1002 SATCA 1 0-4-4 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de redes Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SATCA 1 SCA-1002 0-4-4 2.- PRESENTACIÓN Caracterización

Más detalles

Infraestructura de Redes

Infraestructura de Redes Infraestructura de Redes Diseño y desarrollo del contenido (Especialista de Contenido) Ing. Miguelangel Luna Diseñador(es) Instruccional(es) Facilitador(es) Modalidad Tipo de curso Ing. Miguelangel Luna

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Qué es la Gestión de Redes?

Qué es la Gestión de Redes? Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar,

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS)

Más detalles

Técnico en Soporte Informático

Técnico en Soporte Informático Técnico en Soporte Informático 2 años fi.ort.edu.uy/soporteinformatico Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SOPORTE INFORMÁTICO (2 AÑOS) 2 Objetivos La carrera capacita para: dar soporte

Más detalles

HEMEROTECA. Asociación Nacional de Instituciones Financieras - ANIF. Fundación Universitaria Panamericana. Gardner Publications Inc

HEMEROTECA. Asociación Nacional de Instituciones Financieras - ANIF. Fundación Universitaria Panamericana. Gardner Publications Inc TITULO AUTOR ÁREAS Vanidades: Editorial Televisa Diseño de modas Coyuntura Pyme Dialéctica High-Performance Composites: desing and manufacturing solutions for industry Asociación Nacional de Instituciones

Más detalles

Análisis Forense práctico para CSIRTs

Análisis Forense práctico para CSIRTs Análisis Forense práctico para CSIRTs Usando herramientas de software libre para mejorar la capacidad de respuesta a incidentes James Pichardo - Consultor Seguridad de Información james@watcher:~$ whoami

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:

Más detalles

Computación paralela y distribuida

Computación paralela y distribuida Computación paralela y distribuida MSC-0302 Nombre de la asignatura: Computación paralela y distribuida Línea de trabajo: Tecnologías web Tiempo de dedicación del estudiante a las actividades de: DOC TIS

Más detalles

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico? Laboratorio práctico 4.1.2 Descripción de aplicaciones de la red Objetivo: Designación del dispositivo Servidor Discovery R1 Nombre del dispositivo Servicios comerciales FC-CPE-1 Dirección Máscara de subred

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN ACATLÁN PROGRAMA DE ASIGNATURA CLAVE: 1070 SEMESTRE: 9 (NOVENO) LÍNEA

Más detalles

IPv6 en Linux y algunos aspectos de seguridad

IPv6 en Linux y algunos aspectos de seguridad IPv6 en Linux y algunos aspectos de seguridad Ing. Claudia Córdova Yamauchi Dirección de Investigación y Desarrollo Tecnológico INICTEL UNI IPv6 Task Force Perú Red Académica Peruana Grupo de Trabajo de

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles