Descripción de los transitorios en un condensador al activar una nueva fuente de alimentación.
Los condensadores se convierten en circuitos abiertos cuando se alcanza el régimen permanente.
Flujo de una caja cúbica que contiene una carga
2016-05-16 - TEMA 12 - GRADO INGENIERIA INFORMATICA
Análisis de vulnerabilidades, CISCO SECURE SCANNER, INTERNET SECURITY SYSTEM
2016-05-16 - TEMA 13 - GRADO INGENIERIA INFORMATICA
Seguridad, Disponibilidad, Redundancia.
RAID, cluster, Spanning Tree, Hot Spare, Replicación de datos
2016-05-09 - SEGURIDAD - TEMA 11 - GRADO INGENIERIA INFORMATICA
Sistemas de Detección de Intrusiones (IDS), Archivo de Firmas
CISCO IDS, ISS REAL SECURE
Honey Pots
Honey Nets
2016-04-25 - SEGURIDAD - TEMA 10 - GRADO INGENIERIA INFORMATICA
Cortafuegos, security appliances
Tablas de conexiones TCP ,UDP e IP de los cortafuegos
CISCO PIX, CHECKPOINT FIREWALL-1
2016-04-25 - SEGURIDAD - TEMA 9 - GRADO INGENIERIA INFORMATICA
2016-04-18 - SEGURIDAD - TEMA 7 - GRADO INGENIERIA INFORMATICA
Herramientas de Seguridad No Criptográficas. Logs, Auditorías, Cortafuegos, Sistemas de Detección de Intrusiones (IDS). Anñalisis de Vulnerabilidades
2016-04-18 - SEGURIDAD - TEMA 8 - GRADO INGENIERIA INFORMATICA
Redes Privadas Virtuales (RPV, VPN)
Sitemas de entunelamiento (tunneling) como L2TP, IPSEC, PPTP
Conexiones remotas INTRANET, EXTRANET
2016-04-11 - SEGURIDAD - TEMA 6 - GRADO INGENIERÍA INFORMATICA
Política de Seguridad y Normativa (LOPD, ISO 27001...)
Implementación de medidas, Monitorización y Análisis de Vulnerabilidades
Control de acceso (SACL, DACL) y Plandes de contingencia
Equipo de respuestas a incidentes
20160404 - SEGURIDAD - GRADO INGENIERÍA INFORMATICA
Defensas básicas ante ataques: seguridad física y lógica
Controles de acceso (Listas SACL y DACL), Identificación y Autenticación
Semana 5 - Propiedades de los lenguajes regulares
Propiedades de los Lenguajes Regulares
Cómo demostrar que un lenguaje no es regular
El lema de bombeo para los lenguajes regulares
Aplicaciones del lema de bombeo
Sesión sobre autómatas finitos, expresiones regulares y lenguajes regulares.
2016-03-14 - SEGURIDAD - TEMA 4 - GRADO EN INGENIERÍA INFORMATICA
Métodos de ataque a equipos y redes.
Vulnerabilidades y Exploits
Ingeniería social
Buffer Overflow
Ataques DoS
SEGURIDAD - TEMA 3 - GRADO EN INGENIERIA INFORMATICA
Seguridad en los elementos Software existentes en una red
Common Criteria (ISO/IEC 15408)
Control de Acceso: Listas SACL y DACL
Arquitectura TCP/IP