lunes, 30 de noviembre de 2015

referencias bibliográficas.


referencias bibliográficas.

momento 1

Desconocido. (28 de Agosto de 2015). Go Congr. Obtenido de Herramienta Exam Time: https://www.goconqr.com/es-ES/mind_maps/3327179/edit

españa, T. d. (2000). Introduccion a la Telematica y alas Redes de Datos. Obtenido de https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-redes-de-datostelefonica.pdf

Galeon.com. (06 de Septiembre de 2015). Galeon Hispavista. Obtenido de Principales Estándares 802.11: http://ieeestandards.galeon.com/aficiones1573579.html

Gestiona, G. (4 de Abril de 2014). QUE? Obtenido de Redes WiFi públicas: Un peligro real al que nos exponemos: http://www.que.es/tecnologia/201404040800-redes-wifi-publicas-peligro-real.html

intypedia, E. d. (9 de Enero de 2012). Youtube. Obtenido de Leccion 12: Seguridad en redes WI-FI (intypedia): https://www.youtube.com/watch?v=rhJAJ1TdNyg

S.L, G. M. (30 de Agosto de 2015). Desarrollo Web .com. Obtenido de Introducciin al xml y estructura de un documento xml: http://www.desarrolloweb.com/articulos/intro-xml-y-estructura.html

momento 2

Cadavid, J. A. (13 de Marzo de 2010). La criptografía y la protección a la información digital. Obtenido de Universidad Externado de Colombia: 

http://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636
Camelo, L. (17 de Junio de 2015). Seguridad de la Información en Colombia. Obtenido de Blogspot: http://seguridadinformacioncolombia.blogspot.com.co/

Catarina. (2014). Capitulo 2 . Obtenido de CDMa Acceso Multiple por divison de códigos: http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/tecuanhuehue_r_j/capitulo2.pdf
Desconocido. (28 de Agosto de 2015). Go Congr. Obtenido de Herramienta Exam Time: https://www.goconqr.com/es-ES/mind_maps/3327179/edit

España, T. d. (2000). Introducción a la Telemática y alas Redes de Datos. Obtenido de https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-redes-de-datostelefonica.pdf

Galeon.com. (06 de Septiembre de 2015). Galeon Hispavista. Obtenido de Principales Estándares 802.11: http://ieeestandards.galeon.com/aficiones1573579.html
Gestiona, G. (4 de Abril de 2014). QUE? Obtenido de Redes WiFi públicas: Un peligro real al que nos exponemos: http://www.que.es/tecnologia/201404040800-redes-wifi-publicas-peligro-real.html
Hernández, O. M. (2014). Monografías. Obtenido de Tecnologías GSM, CDMA, TDMA, GPRS, EDGE, UMTS: http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml#ixzz3ota6u9kn

intypedia, E. d. (9 de Enero de 2012). YouTube. Obtenido de Lección 12: Seguridad en redes WI-FI (intypedia): https://www.youtube.com/watch?v=rhJAJ1TdNyg

Mobile, G. S. (1982). Ingeniatic Sistema estándar para la comunicación entre móviles. Obtenido de GSM: http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/471-gsm-sistema-global-para-las-telecomunicaciones-m%C3%B3viles

NET, K. (Junio de 2014). Kioskea. NET. Obtenido de Estándar GSM (Sistema global de comunicaciones móviles: http://es.ccm.net/contents/681-estandar-gsm-sistema-global-de-comunicaciones-moviles

S.L, G. M. (30 de Agosto de 2015). Desarrollo Web .com. Obtenido de Introducción al xml y estructura de un documento xml: http://www.desarrolloweb.com/articulos/intro-xml-y-estructura.html

Sandoval, M. D. (21 de Marzo de 2014). El Espectador . Obtenido de Colombia, líder en inseguridad informática en A. Latina: http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informatica-latina-articulo-482097


momento 3.

UPM. (15 de Diciembre de 2010). Lección 3: Sistemas de cifra con clave pública (intypedia). Obtenido de Youtube: https://www.youtube.com/watch?v=On1clzor4x4

València, U. P. (2012). ¿Qué es un Certificado Digital? Obtenido de Área de Sistemas de Información y Comunicaciones Certificados Digitales:http://www.upv.es/contenidos/CD/info/711545normalc.html

Velasco, E. P. (2015). EDUCACIÓN VIRTUAL, UNA NUEVA OPCIÓN EDUCATIVA. En E. P. Velasco, UNIDAD 3 Telematica (pág. 47). Popayan : DAtateca UNAD.

Velasco, M. E. (2015). Leccion 1. En M. E. Velasco, Unidad 3 Sistemas Telematicos (pág. 7). Popayan : Datateca UNAD.

Seguridad Informática, (Noviembre de 2011), Confidencialidad e Integridad, artículo recuperado el 11 de Noviembre de 2015 de: http://seguridadanggie.blogspot.com.co/2011/11/confidencialidad.html
Erb, M. (s.f.). Gestión de Riesgo en la Seguridad Informática. Recuperado el 8 de 11 de 2015, de https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/

Fattoni., M. A. (s.f.). ACUERDO DE CONFIDENCIALIDAD. Recuperado el 09 de noviembre de 2015, de https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=ABCES_Clausula_de_confidencialidad.pdf

fccea.unicauca.edu.co. (s.f.). PRINCIPIO ÉTICO DE CONFIDENCIALIDAD.
Funes, D. J. (25 de Abril de 2013). Confidencialidad de la información. Recuperado el 09 de noviembre de 2015, de http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInformacion.html

No hay comentarios: