referencias bibliográficas.
momento 1
Desconocido. (28 de
Agosto de 2015). Go Congr. Obtenido de Herramienta Exam Time:
https://www.goconqr.com/es-ES/mind_maps/3327179/edit
españa, T. d. (2000). Introduccion
a la Telematica y alas Redes de Datos. Obtenido de
https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-redes-de-datostelefonica.pdf
Galeon.com. (06 de
Septiembre de 2015). Galeon Hispavista. Obtenido de Principales
Estándares 802.11: http://ieeestandards.galeon.com/aficiones1573579.html
Gestiona, G. (4 de
Abril de 2014). QUE? Obtenido de Redes WiFi públicas: Un peligro real al
que nos exponemos:
http://www.que.es/tecnologia/201404040800-redes-wifi-publicas-peligro-real.html
intypedia, E. d. (9
de Enero de 2012). Youtube. Obtenido de Leccion 12: Seguridad en redes
WI-FI (intypedia): https://www.youtube.com/watch?v=rhJAJ1TdNyg
S.L, G. M. (30 de
Agosto de 2015). Desarrollo Web .com. Obtenido de Introducciin al xml y
estructura de un documento xml:
http://www.desarrolloweb.com/articulos/intro-xml-y-estructura.html
momento 2
Cadavid,
J. A. (13 de Marzo de 2010). La criptografía y la protección a la información
digital. Obtenido de Universidad Externado de Colombia:
http://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636
Camelo,
L. (17 de Junio de 2015). Seguridad de la Información en Colombia. Obtenido de
Blogspot: http://seguridadinformacioncolombia.blogspot.com.co/
Catarina.
(2014). Capitulo 2 . Obtenido de CDMa Acceso Multiple por divison de códigos:
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/tecuanhuehue_r_j/capitulo2.pdf
Desconocido.
(28 de Agosto de 2015). Go Congr. Obtenido de Herramienta Exam Time:
https://www.goconqr.com/es-ES/mind_maps/3327179/edit
España,
T. d. (2000). Introducción a la Telemática y alas Redes de Datos. Obtenido de
https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-redes-de-datostelefonica.pdf
Galeon.com.
(06 de Septiembre de 2015). Galeon Hispavista. Obtenido de Principales
Estándares 802.11: http://ieeestandards.galeon.com/aficiones1573579.html
Gestiona,
G. (4 de Abril de 2014). QUE? Obtenido de Redes WiFi públicas: Un peligro real
al que nos exponemos:
http://www.que.es/tecnologia/201404040800-redes-wifi-publicas-peligro-real.html
Hernández,
O. M. (2014). Monografías. Obtenido de Tecnologías GSM, CDMA, TDMA, GPRS, EDGE,
UMTS:
http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml#ixzz3ota6u9kn
intypedia,
E. d. (9 de Enero de 2012). YouTube. Obtenido de Lección 12: Seguridad en redes
WI-FI (intypedia): https://www.youtube.com/watch?v=rhJAJ1TdNyg
Mobile,
G. S. (1982). Ingeniatic Sistema estándar para la comunicación entre móviles.
Obtenido de GSM:
http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/471-gsm-sistema-global-para-las-telecomunicaciones-m%C3%B3viles
NET,
K. (Junio de 2014). Kioskea. NET. Obtenido de Estándar GSM (Sistema global de
comunicaciones móviles:
http://es.ccm.net/contents/681-estandar-gsm-sistema-global-de-comunicaciones-moviles
S.L,
G. M. (30 de Agosto de 2015). Desarrollo Web .com. Obtenido de Introducción al
xml y estructura de un documento xml:
http://www.desarrolloweb.com/articulos/intro-xml-y-estructura.html
Sandoval,
M. D. (21 de Marzo de 2014). El Espectador . Obtenido de Colombia, líder en
inseguridad informática en A. Latina:
http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informatica-latina-articulo-482097
momento 3.
UPM. (15 de
Diciembre de 2010). Lección 3: Sistemas de cifra con clave pública
(intypedia). Obtenido de Youtube: https://www.youtube.com/watch?v=On1clzor4x4
València, U. P.
(2012). ¿Qué es un Certificado Digital? Obtenido de Área de Sistemas de
Información y Comunicaciones Certificados Digitales:http://www.upv.es/contenidos/CD/info/711545normalc.html
Velasco, E. P.
(2015). EDUCACIÓN VIRTUAL, UNA NUEVA OPCIÓN EDUCATIVA. En E. P. Velasco, UNIDAD
3 Telematica (pág. 47). Popayan : DAtateca UNAD.
Velasco, M. E.
(2015). Leccion 1. En M. E. Velasco, Unidad 3 Sistemas Telematicos (pág.
7). Popayan : Datateca UNAD.
Seguridad
Informática, (Noviembre de 2011), Confidencialidad e Integridad, artículo
recuperado el 11 de Noviembre de 2015 de:
http://seguridadanggie.blogspot.com.co/2011/11/confidencialidad.html
Erb, M.
(s.f.). Gestión de Riesgo en la Seguridad Informática. Recuperado el 8 de 11 de
2015, de https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/
Fattoni., M. A.
(s.f.). ACUERDO DE
CONFIDENCIALIDAD. Recuperado
el 09 de noviembre de 2015, de
https://www.google.com.co/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=ABCES_Clausula_de_confidencialidad.pdf
fccea.unicauca.edu.co. (s.f.). PRINCIPIO ÉTICO
DE CONFIDENCIALIDAD.
Funes, D. J. (25 de Abril de 2013).
Confidencialidad de la información. Recuperado el 09 de noviembre de 2015, de
http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInformacion.html
No hay comentarios:
Publicar un comentario