Vous êtes sur la page 1sur 21

Fase 3- Planificar y decidir, Identificación de tecnologías y diseño de la solución del problema

Presentado por:

Raul Andrés Jimenez


Código: 80220672
Álvaro Moncada Portuguez
Código 1024461254
Laura Marcela Blanco Huertas
Código: 1018426079
Maira Alejandra Cuevas
Código: 1020765642

Grupo 301401_16

Presentado a:

Jesus Barragan
Tutor

Universidad Nacional Abierta y a Distancia UNAD


Programa Ingeniería de Sistemas
Ingeniería de Telecomunicaciones
CEAD JAG
Abril de 2019
Contenido
Desarrollo de la Actividad ..................................................................................................................... 3
1. Link Videos fundamentos de Telecomunicaciones ........................................................................ 3
- A que hace referencia cuando se dice que una red es de banda ancha, explicar de forma
detallada: Raúl Jiménez .................................................................................................................... 3
- Explicar a que se denomina red inteligente, cuáles son los servicios más comunes de este tipo
de redes y nombrar un ejemplo de un operador real que oferte uno de estos servicios: Laura
Blanco ............................................................................................................................................... 3
2. Después de la identificación de los problemas, identificamos la categoría y los problemas que se
van a solucionar, proponiendo la tecnología que se debe utilizar para solucionar los mismos: ........... 4
3. Con la tecnología seleccionada para cada uno de los problemas identificados en grupo deben
describir como se debería implementar la misma, la idea es diseñar la solución a nivel técnico y
descriptivo para el usuario final. ......................................................................................................... 10
Propuesta Raul Jimenez: ................................................................................................................ 11
Propuesta: Maira Alejandra Cuevas ................................................................................................ 12
Propuesta: Laura Blanco ................................................................................................................. 13
4. Como parte final del desarrollo de esta fase en grupo debe proponer un diseño en Packet tracer
de la solución planteada a los problemas identificados, el ejercicio en packet tracer no debe
funcionar, sólo se pide a nivel de diseño. ........................................................................................... 16
Propuesta Raúl Jiménez: ................................................................................................................ 17
Propuesta: Maira Alejandra Cuevas ................................................................................................ 18
Propuesta: Laura Blanco ................................................................................................................. 19
Referencias Bibliográficas .................................................................................................................. 21
Desarrollo de la Actividad

1. Link Videos fundamentos de Telecomunicaciones

- A que hace referencia cuando se dice que una red es de banda ancha, explicar de forma detallada: Raúl Jiménez
https://youtu.be/vlAXvcXphGE

- Explicar a que se denomina red inteligente, cuáles son los servicios más comunes de este tipo de redes y nombrar un ejemplo
de un operador real que oferte uno de estos servicios: Laura Blanco
https://youtu.be/QPpA85zlbU4
2. Después de la identificación de los problemas, identificamos la categoría y los problemas que se van a solucionar, proponiendo la
tecnología que se debe utilizar para solucionar los mismos:

Entidad: Henkel Colombiana S.A.S

Categoría Problema Causas Consecuencias Solución Tecnología


De Es fácil Esto es debido a que Todos los empleados La seguridad de redes Servidores de red.
configuración conectarse a la no se tiene un claro con un computador tiene una gran
red principal, no manejo de políticas de tienen acceso a toda la importancia en los Se debe configurar un servidor
hay buen usuario y un servidor información de la sistemas informáticos DHCP de forma correcta que
manejo de DNS que funcione compañía sin ya que con estas cumpla con los estándares de
seguridad y correctamente según restricciones que lo normas y políticas de seguridad y calidad que necesita
protección de la política de la red. limiten a obtenerla, no seguridad casi la red
datos. hay protocolos definidos podemos estar
Adicionalmente se para cada usuario seguros para hacer La configuración de este servidor
debe revisar el logrando que este transacciones de ofrece las siguientes ventajas:
servidor DHCP de la pueda acceder a cualquier clase, los
red ya que este o no cualquier base de datos usuarios actuales • Administración de
debe estar de la empresa, podrían saben día a día direcciones IP: una de las
funcionando o por el llamar al tercero que nuevas formas de principales ventajas de
contrario, su setup maneja toda la parte de burlar esta seguridad DHCP es que facilita la
debe estar realizado IT y sin mayor problema por lo que representan administración de las
de mala manera sin dan el acceso. cierta amenaza a la direcciones IP. En una red
los protocolos de seguridad para ello se sin DHCP, debe asignar
seguridad adecuados. realizan nuevas manualmente las
normas de seguridad direcciones IP. Debe
Se debe a que no se Este tipo de falencias es para proteger nuestra asignar una dirección IP
tiene control de la una de las más grades información. exclusiva a cada cliente y
misma, no se cuenta Vulnerabilidades que configurar cada uno de los
con un Firewall, falta puede ser critica, para Es necesario que la clientes de modo
de configuración de un una empresa, ya que se seguridad en redes individual. Si un cliente se
Proxy, falta de presta para el robo de sea bien utilizada para pasa a una red distinta,
configuración de información, por medio su mayor provecho y debe realizar
LDAP para el de un atacante de evitar el mal uso de la modificaciones manuales
directorio activo, falta ciberseguridad donde misma. para dicho cliente. Si
de configuración y puede comprometer la DHCP está activo, el
bloqueos desde las integridad, servidor DHCP administra
estaciones de trabajo disponibilidad o La instalación y y asigna las direcciones IP
y servidores por medio confidencialidad de la configuración de un sin necesidad de que
del Antivirus. información. Firewall o Check intervenga el
Point que permite administrador. Los clientes
controlar la seguridad pueden moverse a otras
que monitorea el subredes sin necesidad de
tráfico de red entrante reconfiguración manual, ya
y saliente, el cual le que obtienen del servidor
permite bloquear DHCP la nueva
tráfico específico por información de cliente
medio de reglas de necesaria para la nueva
seguridad, red.
Configuración de un • Configuración de cliente
Proxy que permite el de red centralizada:
bloqueo y limitación en Puede crear una
la web (Internet), configuración a medida
Configuración de la para determinados clientes
Consola EPO Mcafee o para determinados tipos
que permite controlar de clientes. La información
los dispositivos de configuración se
externos, etc. almacena en un lugar, el
almacén de datos de
DHCP. No es necesario
iniciar sesión en un cliente
para cambiar su
configuración. Puede
realizar modificaciones en
múltiples clientes
cambiando la información
del almacén de datos.
• Compatibilidad con
clientes BOOTP: Tanto
los servidores BOOTP
como los servidores DHCP
escuchan y responden las
emisiones de los clientes.
El servidor DHCP puede
responder a las solicitudes
de clientes BOOTP y de
clientes DHCP. Los
clientes BOOTP reciben
una dirección IP y la
información que necesitan
para iniciar desde un
servidor.
• Compatibilidad con
clientes locales y
remotos: BOOTP permite
reenviar mensajes de una
red a otra. DHCP
aprovecha la función de
reenvío de BOOTP de
distintos modos. La
mayoría de los
enrutadores de red se
pueden configurar como
agentes de reenvío de
BOOTP para transferir
solicitudes BOOTP a
servidores que no se
encuentren en la red del
cliente. Las solicitudes
DHCP se pueden reenviar
del mismo modo, ya que el
enrutador no distingue las
solicitudes DHCP de las
solicitudes BOOTP. El
servidor DHCP también se
puede configurar como
agente de reenvío de
BOOTP, si no hay
disponible ningún
enrutador que admita el
reenvío de BOOTP.
• Inicio de red: los clientes
pueden utilizar DHCP para
obtener la información
necesaria para iniciar
desde un servidor de la
red, en lugar de utilizar
RARP (Reverse Address
Resolution Protocol) y el
archivo bootparams. El
servidor DHCP puede
facilitar a un cliente toda la
información que necesita
para funcionar, incluida la
dirección IP, el servidor de
inicio y la información de
configuración de red. Dado
que las solicitudes DHCP
se pueden reenviar por
subredes, es posible usar
menos servidores de inicio
en la red cuando se utiliza
el inicio de red DHCP. El
inicio RARP requiere que
cada subred tenga un
servidor de inicio.
• Amplia compatibilidad
de red: las redes con
millones de clientes DHCP
pueden utilizar DHCP. El
servidor DHCP utiliza
varios subprocesos para
procesar a la vez múltiples
solicitudes de clientes. El
servidor también admite
almacenes de datos
optimizados para
administrar grandes
cantidades de datos. El
acceso de los almacenes
de datos se administra
mediante módulos de
procesamiento
independientes. Este tipo
de almacén de datos
permite la compatibilidad
para cualquier base de
datos que se necesite.

Conectividad Conexión Se debe a que no se Este tipo de falencias es La adaptación de la Redes inalámbricas
inalámbrica a la tiene un control para la una de Vulnerabilidad herramienta AirWave
red administración de ya que se presta para el el cual utiliza VisualRF Propuesta: Rompe muros de
tráfico en la red y robo de información, por para permitir el doble frecuencia TPLINK
también que no medio de un atacante procesamiento de
cuentan con un de ciberseguridad datos secuencial de la Se debe implementar como punto
dispositivo o donde puede cobertura Wi-Fi, lo que de acceso un Router Inalámbrico
plataforma para la comprometer la permite a los de Alta Potencia de 300Mbps L-
administración de las integridad, ingenieros de redes WR841HP el cual es una
WIFI en donde se disponibilidad o inalámbricas grabar y solución inalámbrica poderosa
pueden categorizar confidencialidad de la reproducir 24 horas de llamada Rompe muros.
clientes y grupos información. mapas de calor RF. Con Tecnología Inalámbrica
dándole los VisualRF también proporciona una mucho mayor
respectivos permisos ofrece análisis velocidad y mejor cobertura que
de conexión que se visuales, específicos los productos 11G tradicionales.
pueden canalizar de localizaciones, La velocidad de hasta 300 Mbps
mediante el directorio sobre el uso de es ideal para la transmisión y
activo ya que la aplicaciones móviles y recepción de datos ya que el
conexión se puede web, rendimiento de Amplificador de alta potencia y
realizar mediante el los dispositivos dos antenas externas
usuario de red y desde móviles, calidad de desmontables de 9dBi de alta
el proxy para controlar vídeo y voz CU ganancia proporcionan un
la navegación. móviles y alcance inalámbrico superior.
administración del
banda ancha para Monitoreo: El Software
evitar congestión. Controlador de EAP (Protocolo
de autenticación extensible)
gratuito de TP-LINK que permite
a los administradores el cual
serán capaces de controlar el
acceso de los invitados
designando una página de
autenticación única y
estableciendo un sistema de
vales para limitar la duración de
uso por cada cliente. La
autenticación también soporta la
creación de cuentas de
“Operador”, que tienen permiso
para gestionar la red de invitados
sin tener acceso a otras
características administrativas del
EAP, La herramienta permite
visualizar el estado del tráfico a
tiempo real de cada EAP,
incluyendo el número de clientes
y volumen de uso de datos, etc.

Nombre de red Wi-Fi o SSID


El SSID (identificador del
conjunto de servicios),
Asignación del nombre de red, el
cual identifica la red Wi-Fi ante
los usuarios y otros dispositivos
Wi-Fi se distingue entre
mayúsculas y minúsculas.

Autenticación o filtrado de
direcciones MAC Permitiendo el
acceso al router Wi-Fi a los
dispositivos que tengan los
respectivos permisos mediante la
configuración de determinadas
direcciones de control de acceso
al medio (MAC).

Protocolo de seguridad:
WPA2 Personal (AES) es el
método de seguridad más
potente y es el que se
recomienda para todos los usos.
Recomendando a AES como el
sistema de encriptación que
utiliza una clave de cifrado que
puede ser 128, 192 o 256 bits de
largo, haciendo más difícil
hackear la red.

Falta de Llamadas a la En el instante que se Se debe obtener una VoIP con conmutador
infraestructura mesa de ayuda Falta redefinir un presente una falla o herramienta basada
sistema de atención y problema en un área en estrategias, para
soporte, ya que el determinada, esto enfrentar dichas fallas,
existente no es producirá una detención y se debe centralizar
ordenado, sin de la productividad y la recepción de
proyección, sin gestión reducirá la misma, en el solicitudes de
e indicador alguno y área afectada, y servicios de soporte,
no se basa en producirá el no en lo posible vía web.
metodologías o cumplimiento de las
normas implantada metas propuestas en la
que garantice una empresa.
adecuada y rápida
solución a los
problemas
consultados

3. Con la tecnología seleccionada para cada uno de los problemas identificados en grupo deben describir como se debería implementar la
misma, la idea es diseñar la solución a nivel técnico y descriptivo para el usuario final.
Propuesta Raul Jimenez:

Para la solución definitiva de los problemas anteriormente mencionados necesitamos rediseñar la red con los siguientes requerimientos:

- Colocación de un servidor DCHP con protocolo IPV6 para la asignación automática de direcciones de red. Así mismo se necesita dentro de
este mismo servidor se necesita instalar un “servicio” que administre el directorio activo (AD), utilizando el protocolo DNS (Domain Name
System)

- DNS: Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP. Este sistema asocia información
variada con nombre de dominio a cada uno de los participantes, en otras palabras, otorga una identificación a las personas que utilizan los
equipos conectados en una red IP.

-Se necesita realizar un subneteo de las redes por departamento, con este proceso se puede realizar una mejor gestión de información y
paquetes que viajan por los dispositivos conectados a ella.

-Colocación de un Accespoint atado a los protocolos del servidor DHCP y que sirve para que los equipos con conexión inalámbrica puedan
interactuar en la red pero con los estándares de seguridad que el servicio DNS genera. De esta manera todo equipo que quiera entrar a la
red deberá tener un usuario de dominio matriculado en la base de datos del servicio DNS, de lo contrario no podrá acceder a la misma.

-Para la comunicación por voz en los departamentos de la compañía se requiere una instalación de un sistema VOIP por departamento. La
utilización de este sistema de telefonía genera grandes ahorros de costos ya que se utiliza la misma red de la compañía para el transporte
de paquetes voz interempresarial, sin incurrir en gastos de planes de voz con compañías de este estilo

-Dentro del servidor utilizando el servicio HTTPS, se puede colocar una aplicación web que administre la mesa de ayuda con los casos
generados sobre temas y novedad a nivel microinformático. Con la colocación de este servicio se podrá administrar con mejor el estado de
estas novedades, su escalamiento y la solución que será más rápida a través de este monitoreo.
Propuesta: Maira Alejandra Cuevas

 Como solución a la problemática (Es fácil conectarse a la red principal, no hay buen manejo de seguridad y protección de datos.)
- Asignación de un controlador de dominio que permite crear un repositorio centralizado de contraseñas, que están enlazados a los
nombres de usuarios (una clave por usuario), concediendo o denegando a un usuario el acceso a recursos compartidos o a otra máquina
de la red.
- Para la seguridad es necesario centralizar un firewall que bloquea cualquier intento de acceso no autorizado a dispositivos internos
privados de la red de datos desde las conexiones externas de internet.
- Para protección de datos es importante adquirir infraestructura Cloud para realizar copias de seguridad permitiendo realizar backups de
archivos y carpetas de los servidores en la nube.
-Implementar un sistema de antivirus como McAfee que permite escanear la red de posibles ataques informáticos, Configuración y
adaptación de la consola EPO de McAfee por grupo de usuarios para restringir el uso indebido de dispositivos externos. (USB, Unidades
de CD, Discos Duros externos).
 Como solución a la problemática (Conexión inalámbrica a la red)
- Se debe implementar como punto de acceso un Router Inalámbrico de Alta Potencia como un dispositivo TPLINK de 300Mbps
proporcionando una mucha mayor velocidad y mejor cobertura que los productos 11G tradicionales. La velocidad de hasta 300 Mbps es
ideal para la transmisión y recepción de datos Inalámbricamente.
- Como seguridad se hace necesario configurar el punto de acceso con el protocolo WPA2 Personal (AES) ya que es el método de
seguridad más potente y es el que se recomienda para la protección de datos de trasmisión inalámbrica.
 Como solución a la problemática (Llamadas a la mesa de ayuda)
Propuesta: Laura Blanco

 Solución a la problemática (Es fácil conectarse a la red principal, no hay buen manejo de seguridad y protección de datos.)

o Ingeniería de seguridad de datos: protege la red y otros activos físicos como servidores, computadoras y base de datos.

o Encriptación: protege los datos y archivos reales almacenados en servidores, computadores y base datos o que viajan entre ellos a través
de Internet. Las estrategias de encriptación son cruciales para cualquier empresa que utilice la nube y son una excelente manera de proteger
los discos duros, los datos y los archivos que se encuentran en tránsito a través de correo electrónico, en navegadores o en camino hacia la
nube.

o Detección de intrusión y respuesta ante una brecha de seguridad: Los sistemas de detección de intrusos de red (NIDS) supervisan de
forma continua y pasiva el tráfico de la red en busca de un comportamiento que parezca ilícito o anómalo y lo marcan para su revisión. Los
NIDS no sólo bloquean ese tráfico, sino que también recopilan información sobre él y alertan a los administradores de red.

o Firewall: software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios no autorizados. Son
excelentes líneas de defensa para evitar la interceptación de datos y bloquear el malware que intenta entrar en la red, y también evitan que
la información importante salga, como contraseñas o datos confidenciales.

o Análisis de vulnerabilidades: el software de análisis de seguridad se utiliza para aprovechar cualquier vulnerabilidad de un ordenador, red
o infraestructura de comunicaciones, priorizando y abordando cada uno de ellos con planes de seguridad de datos que protegen, detectan y
reaccionan.

o Pruebas de intrusión: el análisis de vulnerabilidad (que identifica amenazas potenciales) también puede incluir deliberadamente investigar
una red o un sistema para detectar fallos o hacer pruebas de intrusión. Es una excelente manera de identificar las vulnerabilidades antes de
tiempo y diseñar un plan para solucionarlas. Las pruebas de intrusión implican la ejecución de procesos manuales o automatizados que
interrumpen los servidores, las aplicaciones, las redes e incluso los dispositivos de los usuarios finales para ver si la intrusión es posible y
dónde se produjo esa ruptura. A partir de esto, pueden generar un informe para los auditores como prueba de cumplimiento.

o Información de seguridad y gestión de eventos: SIEM es un enfoque integral que monitoriza y reúne cualquier detalle sobre la actividad
relacionada con la seguridad de TI que pueda ocurrir en cualquier lugar de la red, ya sea en servidores, dispositivos de usuario o software de
seguridad como NIDS y firewalls. Luego compilan y hacen que esa información esté centralizada y disponible para que se pueda administrar
y analizar los registros en tiempo real, e identificar de esta forma los patrones que destacan.

o Ciberseguridad: HTTPS, SSL y TLS: las conexiones cifradas y las páginas seguras con protocolos HTTPS pueden ocultar y proteger los
datos enviados y recibidos en los navegadores. Para crear canales de comunicación seguros, los profesionales de seguridad de Internet
pueden implementar protocolos TCP/IP (con medidas de criptografía entretejidas) y métodos de encriptación como Secure Sockets Layer
(SSL) o TLS (Transport Layer Security). El software anti-malware y anti-spyware también es importante. Está diseñado para supervisar el
tráfico de Internet entrante o el malware como spyware, adware o virus troyanos.

o Prevención de pérdida de datos (DLP): Puede implementarse software DLP para supervisar la red y asegurarse de que los usuarios
finales autorizados no estén copiando o compartiendo información privada o datos que no deberían.

o Solución a la problemática (Conexión inalámbrica a la red)

o Filtrado por palabras clave: crear una serie de palabras clave prohibidas a través de cortafuegos de filtrado de aplicaciones y bloqueo web.
Así pues, cuando el trabajador realice una búsqueda o intente acceder a Internet con estas palabras, no encontrará resultados en el motor
de búsqueda.

o Tipos de archivos: se realiza una filtración de descarga de archivos de música y videos, y esto evitará que no se puedan descargar estos
archivos en el ordenador de la empresa y también reducirá la posibilidad de virus y ataques al sistema.

o Control de acceso a Internet mediante Url: se pueden bloquear sitios web no deseados

 Solución a la problemática (Llamadas a la mesa de ayuda)

o Implementar un sistema asterisk se tiene las siguientes funciones básicas:


• Transferencias (directa o consultiva): Permite transferir una llamada en curso a otra extensión. Existen dos formas:
• Transferencia atendida: consultando al nuevo destino si quiere que le pasen la llamada,
• Transferencia directa: pasando la llamada sin consultar al destinatario.
• Desvíos: Permiten la transferencia automática de una llamada entrante hacia un número determinado (interno o externo) cuando se
cumplen determinadas condiciones: por ejemplo si el número está ocupado, si no contesta, etc.
• Capturas (de grupo o de extensión): La captura permite coger una llamada que se está recibiendo en una extensión desde otra distinta.
• Captura de extensión: por defecto se hace con el código *8 + la extensión.
• Captura de grupo: se predefinen unos determinados grupos de extensiones de modo que al marcar un código de asterisk - por defecto el
*8 - se coge cualquier llamada que esté recibiendo el grupo en el que estamos.
• Conferencia múltiple: En función del modelo de terminal se podrá establecer una comunicación entre múltiples usuarios de la centralita.
• Llamada directa a extensión: Si además del número de cabecera disponemos de diferentes números públicos (DDIs), podremos enrutar
directamente la llamada entrante a uno de estos DDIs, a una extensión de la centralita.
• Ring groups: grupos de llamadas. Una llamada entrante podrá ser dirigida directamente a un ring group, que es un grupo de extensiones
que sonaran de acuerdo a una determinada estrategia previamente establecida. Si la llamada no se descuelga no podrá ser tratada
posteriormente y se perderá.
• DND (Do not disturbe): Opción de no molestar, que podrá ser configurado en Asterisk mediante un código o directamente en el terminal.

Propuesta Alvaro Moncada

Como solución a la problemática (Es fácil conectarse a la red principal, no hay buen manejo de seguridad y protección de datos.)

Activar el sistema de detección de intrusos de red de esta forma se pueda supervisar de forma continua y pasiva el tráfico de la red en busca
de un comportamiento que parezca ilícito o anómalo y de esta manera verificarlo y escalarlo ya que este recopila información para su
revisión y así alertar de manera inmediata a los administradores de red.

Tener un plan de respuesta ante una violación de datos por ello es importante actualizar siempre los parches de seguridad. Siempre estar
alerta ante cambios en los componentes de la red por si surge alguna amenaza que atente con la integridad de la red.

Hacer pruebas de intrusión generando procesos manuales interrumpiendo los servidores, las aplicaciones, las redes hasta llegar al usuario
final para ver si es posible acceder a la información y a partir de esto generar un informe para evaluar si aún se requiere de más seguridad
adicional y poderla establecer.
Identificar que el usuario final tenga solo los permisos necesarios para realizar sus actividades por roles establecidos evitando que la
información importante salga, como contraseñas o datos confidenciales. Y por último realizar cursos de formación y elaborar guías de pasos
a seguir para que todos los datos queden protegidos y los usuarios sean conscientes del peligro.

Como solución a la problemática (Conexión inalámbrica a la red)

Ampliar el rango de red, implementar políticas de uso que no permitan descargar información ajena a la compañía, ya que como se
menciona en la problemática uno de los factores que afecta la conexión es la conexión a páginas que no son relevantes para la empresa.

Como solución a la problemática (Llamadas a la mesa de ayuda)

Clasificar las incidencias de forma precisa y rápida, tomando en cuenta la importancia del problema y el tipo de conocimientos que se
necesita para solucionarlo. De igual forma, estimar el tiempo requerido para darles respuesta. Para ello es implementar los niveles que ya
están establecidos en las mesas de ayuda, aplicando los tres niveles; nivel 1 temas Simples, nivel 2 temas avanzados y nivel 3 temas
complejos.

4. Como parte final del desarrollo de esta fase en grupo debe proponer un diseño en Packet tracer de la solución planteada a los problemas
identificados, el ejercicio en packet tracer no debe funcionar, sólo se pide a nivel de diseño.
Propuesta Raúl Jiménez:

Según lo estipulado en el punto anterior, se adjunta el diseño de red a gran escala que solucionaría los problemas planteados:
Propuesta: Maira Alejandra Cuevas
Propuesta: Laura Blanco
Propuesta Alvaro Moncada

En consenso se ha escogido el diseño de la compañera Maira Cuevas para ser el definitivo en la solución de la problemática presentada.
Referencias Bibliográficas

- Santos, M. (2014). Sistemas telemáticos. Recuperado


de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=16&docID=1103
8861&tm=1480118467357

- Santos, M. (2014). Sistemas telemáticos. Recuperado


de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=16&docID=1103
8861&tm=1480118467357

- Lloret, J., Jiménez, J. M., Boronat, F., Tomás, J., & Díaz, J. R. (2006, July). Utilización de
diversas metodologías didácticas para desarrollar las habilidades de los estudiantes de
Ingeniería Técnica de Telecomunicaciones. In Congreso Internacional de Docencia
Universitaria e Innovación (CIDUI 2006). Barcelona (Spian).

- PowerData. Seguridad de datos: En qué consiste y qué es importante en tu empresa.


Recuperado de: https://www.powerdata.es/seguridad-de-datos

Vous aimerez peut-être aussi