Zobrazeno 1 - 10
of 16
pro vyhledávání: '"Polanco, Oscar"'
Publikováno v:
Universidad Autónoma de Occidente
Repositorio Institucional UAO
Repositorio Institucional UAO
The proper management of solid waste in the penitentiary is fundamental to establish the right of prisoners to a healthy environment. The Villahermosa penitentiary presents an incorrect waste management and disposal; it has a management plan in which
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od________25::3f6cc5b7ddd25874117f407c7959f9b4
Autor:
Polanco, Oscar, Guerrero, Fabio G.
Publikováno v:
IETE Journal of Education (Taylor & Francis Ltd); Jul-Dec2020, Vol. 61 Issue 2, p90-100, 11p
Publikováno v:
Ingeniería y competitividad, Volume: 14, Issue: 2, Pages: 179-189, Published: DEC 2012
En este trabajo se presentan el diseño e implementación de una red IPv6 para la transición fácil y eficiente de IPv4. Se implementa un modelo que tiene una red IPv6 nativa en la oficina central de una red corporativa y que utiliza mecanismos de t
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_______618::4eaea25f2b8b552de32d0bff703b4409
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-30332012000200017&lng=en&tlng=en
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-30332012000200017&lng=en&tlng=en
Publikováno v:
Ingeniería y Competitividad; jun2013, Vol. 15 Issue 1, p127-137, 11p
Autor:
Guy, Roger, Chomczyński, Piotr A.
Publikováno v:
Qualitative Sociology; Dec2023, Vol. 46 Issue 4, p535-554, 20p
Autor:
Avalos Naranjo, David1, Figueroa, Carlos E.2, Medrano Silva, Wilmer3, Ballesteros, Christopher4, Robles Pereira, Vinicio5, Alvarez Calderón, Alvaro6, Tavera Polanco, Leopoldo7, Meza, Oscar8
Publikováno v:
Revista Cartográfica. ene-dic2013, Issue 89, p61-84. 24p.
Publikováno v:
IEEE Aerospace & Electronic Systems; Mar1992, Vol. 7 Issue 3, p42-80, 39p
Publikováno v:
Universidad Autónoma de Occidente
Repositorio Institucional UAO
ARANA, José; VILLA, Leandro y POLANCO, Oscar. Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría [en línea]. En: Revista Ingeniería y Competitividad. Universidad del Valle. Julio de 2013, vol. 15, no. 1, p. 127-137. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://www.scielo.org.co/pdf/inco/v15n1/v15n1a12.pdf ÁVILA FLORES, José Salvador. Sistema de Administración de Red (S.A.R.) Versión 1.0 [en línea]. Tesis para obtener el título de Ingeniero en Electrónica y Telecomunicaciones. Pachuca de Soto Hidalgo. Universidad Autónoma del Estado de Hidalgo. Instituto de Ciencias Básicas e Ingeniería, 2005. 118 p. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Sistema%2 0de%20administracion%20de%20red.pdf BAEZA, Mario. HTML [en línea]. Módulo 8: HTML.2013. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: https://sites.google.com/site/mabepra16/modulo-8-html BAUTISTA HINOJOSA, Víctor Manuel. Modelo OSI y Modelo TCP/IP [en línea]. OSI vs TCP/IP. Lugar de publicación. (1 de noviembre de 2015. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: http://victorhinojosa147.blogspot.com/2015/11/osi-vs-tcpip.html CORRALES HERMOSO, Alberto Luis; BELTRÁN PARDO, Marta y GUZMÁN SACRISTÁN, Antonio. Diseño e implantación de arquitecturas informáticas seguras: una aproximación práctica, 1 ed. Madrid: Editorial Dykinson, 2006. DE LA FRAGA, Luis Gerardo. Unos programas en PERL [en línea]. Veracruz, cs.cinvestav (9 de agosto de 2002), p. 1. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: http://cs.cinvestav.mx/~fraga/Cursos/Cosnet2002/material/perl.pdf ECURED. Algoritmo asimétrico [en línea]. Cuba. ecured.cu [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://www.ecured.cu/index.php/Algoritmo_asim%C3%A9trico FEDORA. Guía de seguridad [en línea]. Proyecto Fedora Equipo de Documentación. Raleigh, Carolina del Norte. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: https://docs-old.fedoraproject.org/es-ES/Fedora/18/html-single/Security_Guide/index.html FLORES GARCÍA, Miguel Ángel y GONZÁLEZ GUZMÁN, Daniel. Sistema de control de acceso basado en kerberos [en línea]. Tesis para obtener el título de Ingeniero en Comunicaciones y Electrónica. México, D.F. Instituto Politécnico Nacional. Escuela Superior de Ingeniería Mecánica y Eléctrica, 2010. 127 p. [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://tesis.ipn.mx/bitstream/handle/123456789/10016/91.pdf?sequence=1&isAllow ed=y FRANCISCONI, Hugo Adrián. Guía de Referencia Rápida de Linux [en línea]. Venezuela. francisconi (8 de agosto de 2010), p. 87. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: https://francisconi.org/sites/default/files/guia_de_referencia_rapida_de_linux.pdf FUNICELLI, Analía. Metodología RUP [en línea]. Metodologias de desarrollo de software. (29 de noviembre de 2015). [Consultado: 3 de diciembre de 2014]. Disponible en Internet: http://pd22016.blogspot.com/2015/ GONZÁLEZ GUTIÉRREZ, Enrique. Generar documentos HTML usando lenguaje PHP [en línea]. Tutorial básico del programador web: HTML desde cero. Tenerife, España. 2006. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: https://www.aprenderaprogramar.com/attachments/article/607/CU00733B%20Gen erar%20documentos%20HTML%20usando%20lenguaje%20PHP%20ejercicio%20 resuelto.pdf JORDÁN ORTIZ, Javier Eduardo. Sistema de cotización automático de repuestos automotrices [en línea]. Trabajo de titulación previo a la obtención del Título de Ingeniero en Sistemas Computacionales. Guayaquil, Ecuador. Universidad católica de Santiago de Guayaquil. Facultad de Ingeniería, 2013. p. 28. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: http://repositorio.ucsg.edu.ec/bitstream/3317/1349/1/T-UCSG-PRE-ING-CIS-87.pdf LAYA, Juan. Metodología RUP [en línea]. Venezuela. jlaya [Consultado: 3 de diciembre de 2014]. Disponible en Internet: http://www.jlaya.com/metodologia-rup-c-juanlaya/ LEÓN GARCÍA, Alberto y WIDJAJA, Indra. Redes de comunicación. Conceptos fundamentales y arquitecturas básicas. Madrid: McGraw Hill. 2001. 772 p. MIT. Terminología Kerberos [en línea]. Red Hat Enterprise Linux 4: Manual de referencia. Estados Unidos. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-terminology.html MOLINA, Carlos Eduardo. Introducción a redes y comunicaciones de datos [en línea]. Fundamentos de Redes. [Consultado: 24 de noviembre de 2014]. Disponible en Internet: http://www.redtauros.com/Clases/Fundamentos_Redes/01_Introduccion.pdf MOLINA COBALLES, Alberto; MUÑOZ RODRÍGUEZ, José Domingo y RODRÍGUEZ, José Luis. Sistema de cuentas de usuario centralizadas con Kerberos 5 [en línea]. Sevilla, dit.gonzalonazareno (6 de abril de 2010), p 12. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://dit.gonzalonazareno.org/moodle/pluginfile.php/2557/mod_resource/content/0/krb_ldap.pdf MORENO, Luciano. El modelo OSI [en línea]. Redes. Madrid. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: http://usuaris.tinet.cat/acl/html_web/redes/osi/osi_3.html MUÑOZ FIGUEROA, Viviana Lisseth. Plan informático para la reestructuración del sistema de cableado estructurado de las oficinas del ministerio del ambiente [en línea]. Proyecto de investigación previo a la obtención del título de Ingeniero en Sistemas e Informática. Ecuador. Universidad Regional Autónoma de los Andes. Facultad de sistemas mercantiles, p. 13. [Consultado: 24 de noviembre de 2014]. Disponible en Internet: http://dspace.uniandes.edu.ec/bitstream/123456789/7559/1/PIUSDSIS005-2018.pdf ORACLE. Gestión de Kerberos y otros servicios de autenticación en Oracle Solaris 11.2 [en línea]. Glosario de seguridad. (Septiembre de 2014). [Consultado: 20 de noviembre de 2014]. Disponible en Internet: https://docs.oracle.com/cd/E56339_01/html/E53968/secgloss-2.html ORACLE. Guía de administración del sistema: servicios de seguridad [en línea]. Qué es el servicio Kerberos. California, Estados Unidos. 2002. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: http://docs.oracle.com/cd/E24842_01/html/E23286/intro-5.html ORELLANA BENAVIDES, Luis Alberto y HERNÁNDEZ VÁSQUEZ, Rafael Cristóbal. Seguridad en redes de datos [en línea]. Trabajo de graduación para optar al grado de ingeniero en electrónica. El Salvador. Universidad Don Bosco. Facultad de ingeniería, 2003. p. 106. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: http://rd.udb.edu.sv:8080/jspui/bitstream/11715/281/1/033380_tesis.pdf ORTEGA, Andy. Algoritmos de encriptación simétricos y asimétricos [en línea]. andyortega.wordpress (10 de septiembre de 2012). [Consultado: 29 de noviembre de 2014]. Disponible en Internet:https://andyortega.wordpress.com/category/uncategorized/page/1/ PEREZ VALADEZ, Gilberto Amador. Construir una red de área local [en línea].. México. lancbta88gilberto.blogspot (21 de mayo de 2014). [Consultado: 2 de diciembre de 2014]. Disponible en Internet: http://lancbta88gilberto.blogspot.com/ POUSA, Adrián. Algoritmo de cifrado simétrico AES [en línea]. Trabajo final presentado para obtener el grado de Especialista en Redes y Seguridad. Buenos Aires, Argentina. Universidad Nacional de La Plata. Facultad de Informática, 2011. p.10. [Consultado: 29 de noviembre de 2014]. Disponible en Internet:https://postgrado.info.unlp.edu.ar/wp-content/uploads/2014/07/Pousa_Adrian.pdf REDUSERS. Seguridad en Redes: Autenticación con Servidores AAA [en línea]. Argentina. (22 de febrero de 2013). [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://www.redusers.com/noticias/seguridad-en-redes-autenticacion-con-servidores-aaa/ RIEGO BARCIA, José y MENÉNDEZ GRANA, Alejandro. Tipos de conexión y velocidad de transferencia [en línea]. Gijón, atc.uniovi. (Mayo de 2008). [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://www.atc.uniovi.es/inf_med_gijon/3iccp/2008/trabajos/velocidad-transferencia/ ROSARIO GARCÍA, Nahúm Josías. Sistema de información web para la gestión y control del mantenimiento de la flota vehicular en la superintendencia de soporte integral de la gerencia de automatización, informática y telecomunicaciones [en línea]. Trabajo de grado presentado como requisito parcial, para optar al título de licenciado en informática. Universidad de Oriente. Programa de la Licenciatura en Informática, 2012. 69 p. [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://ri.biblioteca.udo.edu.ve/bitstream/123456789/3327/1/TESIS_NR.pdf ROSADO, Ingrid. Introducción al concepto de redes [en línea]. Redes informáticas. (5 de abril de 2013). [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://redesinformaticasysudefinicion.blogspot.com/ SÁNCHEZ, Martin. Tema I. Sistemas operativos [en línea]. Santa Cruz de Tenerife, España. 2007, p. 1. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: https://iesvillalbahervastecnologia.files.wordpress.com/2009/09/sistemas-operativos.pdf SANCHEZ RIVAS, GUSTAVO ADOLFO. Modelo TCP-IP [en línea]. issuu.com 2014, p. 210. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: https://issuu.com/gustavoadolfo88/docs/unidad_3.docx_00ca961ef37e39 SANDOVAL ACOSTA, Sammy. La criptografía [en línea]. Informe de trabajo práctico de suficiencia para optar el título profesional de Ingeniero de Sistemas e Informática. Iquitos, Perú. Universidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e Informática, 2014. p. 22. [Consultado: 29 de noviembre de 2014]. Disponible en Internet: http://docplayer.es/49257396-Universidad-nacional-de-la-amazonia-peruana-facultad-de-ingenieria-de-sistemas-e-informatica-la-criptografia.html SARMIENTO DIAZ, Germán y TAUTIVA MELO, Jorge. Modelo cliente servidor [en línea]. Arquitectura Cliente-Servidor. [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://grupo701jman.wikispaces.com/Arquitectura+Cliente+-+Servidor SEGURA, Alejandro Graciano. Protocolo IP [en línea]. Protocolos de Internet. (7 de Mayo de 2014). [Consultado: 2 de diciembre de 2014]. Disponible en Internet: http://internetprotocolos.blogspot.com/ STALLINGS, William. Comunicaciones y Redes de Computadores, 6 ed. Madrid: Pearson Educación, 2000. 776 p. SUSE. SuSE Linux [en línea]. Estados Unidos. Manual de Administración. 2004. [Consultado: 18 de noviembre de 2014]. 509 p. Disponible en Internet: https://www.novell.com/es-es/documentation/suse/pdfdoc/SuSE-Linux-Adminguide-9.0.0.0x86.pdf TORRES ROJAS, Ramón. Seguridad en Redes de Mediana y Pequeña Empresa [en línea]. Trabajo De Diploma. Santa Clara, Cuba. Universidad Central “Marta Abreu” de Las Villas. Facultad de Ingeniería Eléctrica, 2004. p.15. [Consultado: 27 de noviembre de 2014]. Disponible en Internet:http://dspace.uclv.edu.cu/bitstream/handle/123456789/5940/Rom%C3%B3n%20Torres%20Rojas.pdf?sequence=1&isAllowed=y UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS, Dirección de Tecnologías de la Informacion. Lineamientos de LAN (redes de área local)-Switching [en línea]. México. Universidad Autónoma de Tamaulipas [Consultado: 20 de noviembre de 2014]. Disponible en Internet: http://dti.uat.edu.mx/sitios/web/lineamientos_pdf/4-%20TIC-PG-OSGP-01-F16%20LinTelecomComLANSw_v1_5.pdf VASQUEZ, Sol. Definición de sistema Operativo [en línea]. Tecnología e informática. Colombia. (24 de enero de 2011). [Consultado: 26 de noviembre de 2014]. Disponible en Internet: https://solvasquez.wordpress.com/2011/01/24/definicion-de-sistema-operativo/ VELIZ CARREÑO, Gerardo. Que es un Servidor y cuáles son sus principales tipos [en línea]. Adictos a la informática. Chile. (14 de julio de 2015). [Consultado: 22 de noviembre de 2014]. Disponible en Internet: https://gerardoveliz.wordpress.com/2015/07/14/que-es-un-servidor-y-cuales-son-sus-principales-tipos/ YANEZ, Ricardo. Configuración del servidor de tiempo en Debian [en línea]. man-es.debianchile (16 de diciembre de 2008). [Consultado: 20 de noviembre de 2014]. Disponible en Internet: http://man-es.debianchile.org/etch/ntp.html
Repositorio Institucional UAO
ARANA, José; VILLA, Leandro y POLANCO, Oscar. Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría [en línea]. En: Revista Ingeniería y Competitividad. Universidad del Valle. Julio de 2013, vol. 15, no. 1, p. 127-137. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://www.scielo.org.co/pdf/inco/v15n1/v15n1a12.pdf ÁVILA FLORES, José Salvador. Sistema de Administración de Red (S.A.R.) Versión 1.0 [en línea]. Tesis para obtener el título de Ingeniero en Electrónica y Telecomunicaciones. Pachuca de Soto Hidalgo. Universidad Autónoma del Estado de Hidalgo. Instituto de Ciencias Básicas e Ingeniería, 2005. 118 p. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Sistema%2 0de%20administracion%20de%20red.pdf BAEZA, Mario. HTML [en línea]. Módulo 8: HTML.2013. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: https://sites.google.com/site/mabepra16/modulo-8-html BAUTISTA HINOJOSA, Víctor Manuel. Modelo OSI y Modelo TCP/IP [en línea]. OSI vs TCP/IP. Lugar de publicación. (1 de noviembre de 2015. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: http://victorhinojosa147.blogspot.com/2015/11/osi-vs-tcpip.html CORRALES HERMOSO, Alberto Luis; BELTRÁN PARDO, Marta y GUZMÁN SACRISTÁN, Antonio. Diseño e implantación de arquitecturas informáticas seguras: una aproximación práctica, 1 ed. Madrid: Editorial Dykinson, 2006. DE LA FRAGA, Luis Gerardo. Unos programas en PERL [en línea]. Veracruz, cs.cinvestav (9 de agosto de 2002), p. 1. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: http://cs.cinvestav.mx/~fraga/Cursos/Cosnet2002/material/perl.pdf ECURED. Algoritmo asimétrico [en línea]. Cuba. ecured.cu [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://www.ecured.cu/index.php/Algoritmo_asim%C3%A9trico FEDORA. Guía de seguridad [en línea]. Proyecto Fedora Equipo de Documentación. Raleigh, Carolina del Norte. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: https://docs-old.fedoraproject.org/es-ES/Fedora/18/html-single/Security_Guide/index.html FLORES GARCÍA, Miguel Ángel y GONZÁLEZ GUZMÁN, Daniel. Sistema de control de acceso basado en kerberos [en línea]. Tesis para obtener el título de Ingeniero en Comunicaciones y Electrónica. México, D.F. Instituto Politécnico Nacional. Escuela Superior de Ingeniería Mecánica y Eléctrica, 2010. 127 p. [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://tesis.ipn.mx/bitstream/handle/123456789/10016/91.pdf?sequence=1&isAllow ed=y FRANCISCONI, Hugo Adrián. Guía de Referencia Rápida de Linux [en línea]. Venezuela. francisconi (8 de agosto de 2010), p. 87. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: https://francisconi.org/sites/default/files/guia_de_referencia_rapida_de_linux.pdf FUNICELLI, Analía. Metodología RUP [en línea]. Metodologias de desarrollo de software. (29 de noviembre de 2015). [Consultado: 3 de diciembre de 2014]. Disponible en Internet: http://pd22016.blogspot.com/2015/ GONZÁLEZ GUTIÉRREZ, Enrique. Generar documentos HTML usando lenguaje PHP [en línea]. Tutorial básico del programador web: HTML desde cero. Tenerife, España. 2006. [Consultado: 1 de diciembre de 2014]. Disponible en Internet: https://www.aprenderaprogramar.com/attachments/article/607/CU00733B%20Gen erar%20documentos%20HTML%20usando%20lenguaje%20PHP%20ejercicio%20 resuelto.pdf JORDÁN ORTIZ, Javier Eduardo. Sistema de cotización automático de repuestos automotrices [en línea]. Trabajo de titulación previo a la obtención del Título de Ingeniero en Sistemas Computacionales. Guayaquil, Ecuador. Universidad católica de Santiago de Guayaquil. Facultad de Ingeniería, 2013. p. 28. [Consultado: 28 de noviembre de 2014]. Disponible en Internet: http://repositorio.ucsg.edu.ec/bitstream/3317/1349/1/T-UCSG-PRE-ING-CIS-87.pdf LAYA, Juan. Metodología RUP [en línea]. Venezuela. jlaya [Consultado: 3 de diciembre de 2014]. Disponible en Internet: http://www.jlaya.com/metodologia-rup-c-juanlaya/ LEÓN GARCÍA, Alberto y WIDJAJA, Indra. Redes de comunicación. Conceptos fundamentales y arquitecturas básicas. Madrid: McGraw Hill. 2001. 772 p. MIT. Terminología Kerberos [en línea]. Red Hat Enterprise Linux 4: Manual de referencia. Estados Unidos. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-terminology.html MOLINA, Carlos Eduardo. Introducción a redes y comunicaciones de datos [en línea]. Fundamentos de Redes. [Consultado: 24 de noviembre de 2014]. Disponible en Internet: http://www.redtauros.com/Clases/Fundamentos_Redes/01_Introduccion.pdf MOLINA COBALLES, Alberto; MUÑOZ RODRÍGUEZ, José Domingo y RODRÍGUEZ, José Luis. Sistema de cuentas de usuario centralizadas con Kerberos 5 [en línea]. Sevilla, dit.gonzalonazareno (6 de abril de 2010), p 12. [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://dit.gonzalonazareno.org/moodle/pluginfile.php/2557/mod_resource/content/0/krb_ldap.pdf MORENO, Luciano. El modelo OSI [en línea]. Redes. Madrid. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: http://usuaris.tinet.cat/acl/html_web/redes/osi/osi_3.html MUÑOZ FIGUEROA, Viviana Lisseth. Plan informático para la reestructuración del sistema de cableado estructurado de las oficinas del ministerio del ambiente [en línea]. Proyecto de investigación previo a la obtención del título de Ingeniero en Sistemas e Informática. Ecuador. Universidad Regional Autónoma de los Andes. Facultad de sistemas mercantiles, p. 13. [Consultado: 24 de noviembre de 2014]. Disponible en Internet: http://dspace.uniandes.edu.ec/bitstream/123456789/7559/1/PIUSDSIS005-2018.pdf ORACLE. Gestión de Kerberos y otros servicios de autenticación en Oracle Solaris 11.2 [en línea]. Glosario de seguridad. (Septiembre de 2014). [Consultado: 20 de noviembre de 2014]. Disponible en Internet: https://docs.oracle.com/cd/E56339_01/html/E53968/secgloss-2.html ORACLE. Guía de administración del sistema: servicios de seguridad [en línea]. Qué es el servicio Kerberos. California, Estados Unidos. 2002. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: http://docs.oracle.com/cd/E24842_01/html/E23286/intro-5.html ORELLANA BENAVIDES, Luis Alberto y HERNÁNDEZ VÁSQUEZ, Rafael Cristóbal. Seguridad en redes de datos [en línea]. Trabajo de graduación para optar al grado de ingeniero en electrónica. El Salvador. Universidad Don Bosco. Facultad de ingeniería, 2003. p. 106. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: http://rd.udb.edu.sv:8080/jspui/bitstream/11715/281/1/033380_tesis.pdf ORTEGA, Andy. Algoritmos de encriptación simétricos y asimétricos [en línea]. andyortega.wordpress (10 de septiembre de 2012). [Consultado: 29 de noviembre de 2014]. Disponible en Internet:https://andyortega.wordpress.com/category/uncategorized/page/1/ PEREZ VALADEZ, Gilberto Amador. Construir una red de área local [en línea].. México. lancbta88gilberto.blogspot (21 de mayo de 2014). [Consultado: 2 de diciembre de 2014]. Disponible en Internet: http://lancbta88gilberto.blogspot.com/ POUSA, Adrián. Algoritmo de cifrado simétrico AES [en línea]. Trabajo final presentado para obtener el grado de Especialista en Redes y Seguridad. Buenos Aires, Argentina. Universidad Nacional de La Plata. Facultad de Informática, 2011. p.10. [Consultado: 29 de noviembre de 2014]. Disponible en Internet:https://postgrado.info.unlp.edu.ar/wp-content/uploads/2014/07/Pousa_Adrian.pdf REDUSERS. Seguridad en Redes: Autenticación con Servidores AAA [en línea]. Argentina. (22 de febrero de 2013). [Consultado: 18 de noviembre de 2014]. Disponible en Internet: http://www.redusers.com/noticias/seguridad-en-redes-autenticacion-con-servidores-aaa/ RIEGO BARCIA, José y MENÉNDEZ GRANA, Alejandro. Tipos de conexión y velocidad de transferencia [en línea]. Gijón, atc.uniovi. (Mayo de 2008). [Consultado: 19 de noviembre de 2014]. Disponible en Internet: http://www.atc.uniovi.es/inf_med_gijon/3iccp/2008/trabajos/velocidad-transferencia/ ROSARIO GARCÍA, Nahúm Josías. Sistema de información web para la gestión y control del mantenimiento de la flota vehicular en la superintendencia de soporte integral de la gerencia de automatización, informática y telecomunicaciones [en línea]. Trabajo de grado presentado como requisito parcial, para optar al título de licenciado en informática. Universidad de Oriente. Programa de la Licenciatura en Informática, 2012. 69 p. [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://ri.biblioteca.udo.edu.ve/bitstream/123456789/3327/1/TESIS_NR.pdf ROSADO, Ingrid. Introducción al concepto de redes [en línea]. Redes informáticas. (5 de abril de 2013). [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://redesinformaticasysudefinicion.blogspot.com/ SÁNCHEZ, Martin. Tema I. Sistemas operativos [en línea]. Santa Cruz de Tenerife, España. 2007, p. 1. [Consultado: 26 de noviembre de 2014]. Disponible en Internet: https://iesvillalbahervastecnologia.files.wordpress.com/2009/09/sistemas-operativos.pdf SANCHEZ RIVAS, GUSTAVO ADOLFO. Modelo TCP-IP [en línea]. issuu.com 2014, p. 210. [Consultado: 25 de noviembre de 2014]. Disponible en Internet: https://issuu.com/gustavoadolfo88/docs/unidad_3.docx_00ca961ef37e39 SANDOVAL ACOSTA, Sammy. La criptografía [en línea]. Informe de trabajo práctico de suficiencia para optar el título profesional de Ingeniero de Sistemas e Informática. Iquitos, Perú. Universidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e Informática, 2014. p. 22. [Consultado: 29 de noviembre de 2014]. Disponible en Internet: http://docplayer.es/49257396-Universidad-nacional-de-la-amazonia-peruana-facultad-de-ingenieria-de-sistemas-e-informatica-la-criptografia.html SARMIENTO DIAZ, Germán y TAUTIVA MELO, Jorge. Modelo cliente servidor [en línea]. Arquitectura Cliente-Servidor. [Consultado: 22 de noviembre de 2014]. Disponible en Internet: http://grupo701jman.wikispaces.com/Arquitectura+Cliente+-+Servidor SEGURA, Alejandro Graciano. Protocolo IP [en línea]. Protocolos de Internet. (7 de Mayo de 2014). [Consultado: 2 de diciembre de 2014]. Disponible en Internet: http://internetprotocolos.blogspot.com/ STALLINGS, William. Comunicaciones y Redes de Computadores, 6 ed. Madrid: Pearson Educación, 2000. 776 p. SUSE. SuSE Linux [en línea]. Estados Unidos. Manual de Administración. 2004. [Consultado: 18 de noviembre de 2014]. 509 p. Disponible en Internet: https://www.novell.com/es-es/documentation/suse/pdfdoc/SuSE-Linux-Adminguide-9.0.0.0x86.pdf TORRES ROJAS, Ramón. Seguridad en Redes de Mediana y Pequeña Empresa [en línea]. Trabajo De Diploma. Santa Clara, Cuba. Universidad Central “Marta Abreu” de Las Villas. Facultad de Ingeniería Eléctrica, 2004. p.15. [Consultado: 27 de noviembre de 2014]. Disponible en Internet:http://dspace.uclv.edu.cu/bitstream/handle/123456789/5940/Rom%C3%B3n%20Torres%20Rojas.pdf?sequence=1&isAllowed=y UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS, Dirección de Tecnologías de la Informacion. Lineamientos de LAN (redes de área local)-Switching [en línea]. México. Universidad Autónoma de Tamaulipas [Consultado: 20 de noviembre de 2014]. Disponible en Internet: http://dti.uat.edu.mx/sitios/web/lineamientos_pdf/4-%20TIC-PG-OSGP-01-F16%20LinTelecomComLANSw_v1_5.pdf VASQUEZ, Sol. Definición de sistema Operativo [en línea]. Tecnología e informática. Colombia. (24 de enero de 2011). [Consultado: 26 de noviembre de 2014]. Disponible en Internet: https://solvasquez.wordpress.com/2011/01/24/definicion-de-sistema-operativo/ VELIZ CARREÑO, Gerardo. Que es un Servidor y cuáles son sus principales tipos [en línea]. Adictos a la informática. Chile. (14 de julio de 2015). [Consultado: 22 de noviembre de 2014]. Disponible en Internet: https://gerardoveliz.wordpress.com/2015/07/14/que-es-un-servidor-y-cuales-son-sus-principales-tipos/ YANEZ, Ricardo. Configuración del servidor de tiempo en Debian [en línea]. man-es.debianchile (16 de diciembre de 2008). [Consultado: 20 de noviembre de 2014]. Disponible en Internet: http://man-es.debianchile.org/etch/ntp.html
EMCALI es la empresa de servicios públicos de la capital vallecaucana, entre los servicios que presta se incluye el de telecomunicaciones. Actualmente en la empresa se encuentran alojados los servidores y los recursos tecnológicos para prestar los
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od________25::7ecae1acc1cc7ec7b7271d92b037bd53
https://hdl.handle.net/10614/10344
https://hdl.handle.net/10614/10344