BIBLIOGRAFÌA
Grahams, adrián.
(s.f). Cómo limitar la cobertura de
la señal inalámbrica en el hogar. Recuperado de:
http://www.ehowenespanol.com/limitar-cobertura-senal-inalambrica-hogar-como_17009/
el
10 de septiembre de 2015.
Tarlogic Security. (7 de abril de 2014). ¿Es segura una una red WiFi oculta? (SSID Oculto). Recuperado de: https://www.acrylicwifi.com/blog/es-segura-una-una-red-wifi-oculta/ el 10 de septiembre de 2015.
Juan José. (13 de diciembre de 2014). Seguridad Wi-Fi: Deberíamos usar WPA2-TKIP, WPA2-AES, o ambos?. Recuperado de: http://www.islabit.com/51272/seguridad-wi-fi-deberiamos-usar-wpa2-tkip-wpa2-aes-o-ambos.html el 11 de septiembre de 2015.
WIKIPEDIA.
(12 oct 2015), [en línea]. IS-95. Recuperado de: https://es.wikipedia.org/wiki/IS-95
TARINGA. (s. f), [en línea]. GSM vs CDMA. Recuperado de: http://www.taringa.net/posts/info/1095015/GSM-vs-CDMA.html
Navas, Eduardo. (s. f), [en línea]. Tecnología CDMA. Recuperado de: http://www.monografias.com/trabajos13/modu/modu.shtml
UPV. (s. f), [en línea]. CDMA. Recuperado de: http://www.upv.es/satelite/trabajos/Grupo3_99.00/GlobalStar8.htm
MARTINEZ, Orlando. (s. f), [en línea]. Tecnologías GSM, CDMA, TDMA, GPRS, EDGE, UMTS. Recuperado de: http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml
PACHON, Álvaro. (29 de octubre de 2004), [en línea]. Evolución de los sistemas móviles celulares GSM. Recuperado de: http://www.icesi.edu.co/contenido/pdfs/apachon_gsm.pdf
Palta, E (2014). 301120 – Telemática. Popayán, Colombia. Universidad
Nacional Abierta y a Distancia. UNAD. Recuperado el 26 de Octubre de 2015 de:
http://datateca.unad.edu.co/contenidos/301120/2015_I_Unidad3.pdf
Universidad Nacional autónoma de México. (s.f). Fundamentos de
Seguridad Informática, Servicios de Seguridad Informática, Confidencialidad.
Coyoacán, México D.F.: Recuperado de:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php
Cómo comprar de forma inteligente en Internet. (s.f). Recuperado de:
http://www3.gobiernodecanarias.org/medusa/ecoblog/bherper/files/2012/03/compra_por_internet3.pdf
Hermoso, Ramón., Vasirani,
Matteo.
(2012-2013). Seguridad Informática Seguridad en redes: Introducción.
Universidad Rey Juan Carlos. España. : Recuperado de:
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2012/introduccion-redes.pdf
Seguridad en Internet: Protege tu
negocio electrónico recuperado Noviembre de 2015
de http://alfredohernandezdiaz.com/2013/06/06/seguridad-internet-protege-negocio-electronico/
¿Qué son las TIC y para qué sirven? Recuperado nov de 2015 de
http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/
No hay comentarios:
Publicar un comentario