Datos Identificativos | 2022/23 | |||||||||||||
Asignatura | Informática | Código | 631G01110 | |||||||||||
Titulación |
|
|||||||||||||
Descriptores | Ciclo | Período | Curso | Tipo | Créditos | |||||||||
Grao | 2º cuadrimestre |
Primeiro | Formación básica | 6 | ||||||||||
|
Bibliografía básica |
Beekman, G (2005). Introducción a la informática. Madrid: Pearson Educación Bigelow, S.J. (2003). Localización de averías, reparación, mantenimiento y optimización de redes. Madrid: McGraw Hill BIMCO (2019). Cyber Security Workbook for On Board Ship Use. Livingston, Scotland: Witherby Publishing Davis, C (2005). Hacking exposed. Computer forensics secrets & solutions. Emeryville, USA: 2005 Delgado, J.M. (2016). Windows 10. Madrid: ANAYA Derfler, F.J. (1993). Así funcionan las comunicaciones. Madrid: ANAYA Díaz, J.M. (2004). Fundamentos de redes inalámbricas. Madrid: Pearson Educación Dordoigne, J. (2015). Redes informáticas. Nociones fundamentales. Barcelona: Ediciones ENI Floyd, T.L. (2006). Fundamentos de Sistemas Digitales. Madrid Halsall (2006). Redes de computadores e Internet. Madrid: Pearson Educación Herrerías, J.E. (2012). El PC. Hardware y componentes. Madrid: ANAYA Oncins, A. (2015). Seguridad informática. Hacking ético. Barcelona: Ediciones ENI Prieto, A. (2005). Conceptos de informática. Madrid |
|
|
Bibliografía complementaria |
Abelar, G. (2005). Securing your business with Cisco ASA and PIX firewalls. Indianapolis: Cisco Press Aziz, Z (2002). Troubleshooting IP Routing Protocols. Indianapolis: Cisco Press Bardot, Y; Gaumé, S (2018). Mantenimiento y reparación de un PC en red. Barcelona: Ediciones ENI Benjamin, H (2005). CCIE Security exam certification guide. Indianapolis: Cisco Press Bhaiji, Y (2004). CCIE Security Practice Labs. Indianapolis: Cisco Press Dhanjani, N (2003). Claves hackers en Linux y Unix. Madrid: McGraw Hill Dunham, K. (2009). Mobile malware attacks and defense. Burlington, USA: Elsevier, Inc Dwivedi, H. (2010). Mobile application security. USA: McGraw Hill Fernández, J.A. (2019). Internet segur@. Madrid: ANAYA Hoda, M. (2005). Cisco Network Security Troubleshooting Handbook. Indianapolis: Cisco Press Lewis, M. (2004). Troubleshooting Virtual Private Networks. Indianapolis: Cisco Press Lucas, M.W. (2010). Network flow analysis. San Francisco, USA: William Pollock Odom, W (2014). Cisco CCNA Routing and Switching. Madrid: Pearson Educación Provos, N.; Holz, T. (2008). Virtual Honeypots. From botnet tracking to intrusion detection. Boston, USA: Pearson Education Sportack, M.A. (1999). Fundamentos de enrutamiento IP. Madrid: Pearson Educación Ujaldón, M. (2001). Arquitectura del PC. Madrid: Editorial Ciencia-3 |
|