miércoles, 18 de noviembre de 2015

REVISIÒN BIBLIOGRÀFICA


BIBLIOGRAFÌA

Grahams,  adrián. (s.f). Cómo limitar la cobertura de la señal inalámbrica en el hogar. Recuperado de: http://www.ehowenespanol.com/limitar-cobertura-senal-inalambrica-hogar-como_17009/ el 10 de septiembre de 2015. 

Tarlogic Security. (7 de abril de 2014). ¿Es segura una una red WiFi oculta? (SSID Oculto). Recuperado de: https://www.acrylicwifi.com/blog/es-segura-una-una-red-wifi-oculta/ el 10 de septiembre de 2015.

Juan José. (13 de diciembre de 2014). Seguridad Wi-Fi: Deberíamos usar WPA2-TKIP, WPA2-AES, o ambos?. Recuperado de: http://www.islabit.com/51272/seguridad-wi-fi-deberiamos-usar-wpa2-tkip-wpa2-aes-o-ambos.html el 11 de septiembre de 2015.
WIKIPEDIA. (12 oct 2015), [en línea]. IS-95. Recuperado de: https://es.wikipedia.org/wiki/IS-95

TARINGA. (s. f), [en línea]. GSM vs CDMA. Recuperado de: http://www.taringa.net/posts/info/1095015/GSM-vs-CDMA.html

 Navas, Eduardo. (s. f), [en línea]. Tecnología CDMA. Recuperado de: http://www.monografias.com/trabajos13/modu/modu.shtml

UPV. (s. f), [en línea]. CDMA. Recuperado de: http://www.upv.es/satelite/trabajos/Grupo3_99.00/GlobalStar8.htm

MARTINEZ, Orlando. (s. f), [en línea]. Tecnologías GSM, CDMA, TDMA, GPRS, EDGE, UMTS. Recuperado de: http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml

PACHON, Álvaro. (29 de octubre de 2004), [en línea]. Evolución de los sistemas móviles celulares GSM. Recuperado de: http://www.icesi.edu.co/contenido/pdfs/apachon_gsm.pdf
Palta, E (2014). 301120 – Telemática. Popayán, Colombia. Universidad Nacional Abierta y a Distancia. UNAD. Recuperado el 26 de Octubre de 2015 de: http://datateca.unad.edu.co/contenidos/301120/2015_I_Unidad3.pdf

Universidad Nacional autónoma de México. (s.f). Fundamentos de Seguridad Informática, Servicios de Seguridad Informática, Confidencialidad. Coyoacán, México D.F.: Recuperado de: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php

Cómo comprar de forma inteligente en Internet. (s.f). Recuperado de: http://www3.gobiernodecanarias.org/medusa/ecoblog/bherper/files/2012/03/compra_por_internet3.pdf

Hermoso, Ramón.,  Vasirani, Matteo. (2012-2013). Seguridad Informática Seguridad en redes: Introducción. Universidad Rey Juan Carlos. España. : Recuperado de: http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2012/introduccion-redes.pdf

Seguridad en Internet: Protege tu negocio electrónico recuperado Noviembre de 2015 de http://alfredohernandezdiaz.com/2013/06/06/seguridad-internet-protege-negocio-electronico/

¿Qué son las TIC y para qué sirven? Recuperado nov de 2015 de http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/

No hay comentarios:

Publicar un comentario