bibliografía

Anuncio
BIBLIOGRAFIA ORIENTATIVA
DIPLOMADO INFORMATICA –P.INTERNA
BLOQUE SISTEMAS DE INFORMACIÓN E INFORMÁTICA GENERAL
1. Introducción a la administración electrónica. Normativa. El papel de la criptografía en la
seguridad la información. Certificados digitales. Documento nacional de identidad
electrónico.
o La Administración electrónica en España, de Galván Ruiz Jesús. ISBN:
9788408074229; Editorial Planeta S.A (2007).
o Ley de Administración Electrónica, de Gamero Casado Eduardo. ISBN:
9788483555057; Editorial Aranzadi, S.A.
o Criptografía Clásica y Moderna, de Miguel García, Robero de. ISBN:
9788496491793; Septem Ediciones (2008).
2. Sistemas de información geográfica. Complejidad de la información geográfica. Modelos
de datos. Infraestructuras de datos espaciales. Localgis: definición y arquitectura.
o SIG, Sistemas de Información Geográfica, de Gutierrez Puebla, Javier y Gould,
Michael. ISBN: 9788477382461; Editorial Síntesis, S.A. (1994).
o GÓMEZ DELGADO, M.; BARREDO CANO, J.I. (2005). Sistemas de información
geográfica y evaluación multicriterio en la ordenación del territorio. Paracuellos
del Jarama (Madrid), Ra-ma, 2ª ed.
o Joan Capdevilai SubiranaINFRAESTRUCTURA DE DATOS ESPACIALES
(IDE).DEFINICIÓN Y DESARROLLO ACTUAL EN ESPAÑA. ScriptaNovaVol.
VIII, núm. 170 (61), 1 de agosto de 2004.
o http://www.ub.es/geocrit/sn/sn-170-61.htm
o http://www.idee.es
o http://redgeomatica.rediris.es
3. Red Provincial de Comunicaciones: Introducción. Convenio Marco. Servicios del
Convenio Marco.
o http://www.dipalme.org
4. Auditoría de los Sistemas de Información: Concepto de Auditoria y Auditor. Tipos de
auditorías. Proceso de auditoría de los Sistemas de Información.
o Módulo “Auditoría y Sistemas de Información”, Curso de Auditorías de Sistemas
de Información (INAP), impartido por Vicente Peirats Cuesta en 2006.
o Auditoría de los Sistemas de Información, Rafael Bernal Montañés y Óscar
Coltell Simon, Editorial Universidad Politécnica de Valencia. ISBN 8477213933.
5. Arquitectura de sistemas de bases de datos. Sistemas centralizados. Sistemas clienteservidor. Sistemas paralelos. Sistemas distribuidos.
o DATE, C. J. "An Introduction to Database Systems" (8a edición), AddisonWesley, 2004. Elmasri, R. y Navathe, S. B. "Fundamentals of Database
Systems" (4a edición). Addison-Wesley, 2003.
o GARDARIN, G. (1987). "Bases de Datos" Ed. Paraninfo.
o RIVERO CORNELIO, J.L. (1988). "Bases de Datos Relacionales" Ed. Paraninfo.
DE MIGUEL, A. y PIATTINI, M. (1993). "Concepción y diseño de Bases de
Datos" Ed. RAMA (Serie Paradigma).
o KORTH, H.F. y SILBERSCHATZ A. (1993). "Fundamentos de Bases de Datos".
2ªEdición. Ed. McGraw-Hill.
o
6. Sistemas de mapeo objeto relación para acceso a datos en java. Especificaciones EJB,
JPA y JDO.
o Richard Monson-Haefel, Bill Burke. Enterprise JavaBeans 3.0, Fifth Edition.
Developing Enterprise Java Components. Ed: O'Reilly.
o SUN, JavaTM 2 Platform, Standard Edition, v1.4 API Specification.
http://java.sun.com
o Jendrock, Ball, Carson, Evans, Fordin, Haase, Java EE 5 Tutorial (3rd edition).
Prentice Hall PTR, 2006.
o Christian Bauer and Gavin King. Java Persistence with Hibernate.
Ed:Paperback.
o Jeff Linwood and Dave Minter. Beginning Hibernate: From Novice to
Professional. Paperback.
o Craig Walls and Ryan Breidenbach. Spring in Action. Paperback.
o Jim Farley. Practical JBoss® Seam Projects. Paperback.
o JDO 2.0 - Apache JDO implementación de JSR-243:
http://jcp.org/en/jsr/detail?id=243
o JDO 1.1 - Apache JDO implementación de JSR-12:
http://jcp.org/en/jsr/detail?id=12
7. UML. (Lenguaje Unificado de Modelado). Elemlentos. Relaciones. Diagramas.
o Sinan Si Alhir, “Learning UML”, O'Reilly, 2003.
o G. Booch, J. Rumbaugh, I. Jacobson, “El lenguaje de modelado unificado UML”,
Addison-Wesley Iberoamericana, 1999.
o J. Rumbaugh, M. Blaha, W. Premernali, F. Eddy, W. Lorensen, “Object-Oriented
Modeling and Desing”, Prentice Hall, 1996.
o http://www.uml.org
8. Formato estructurado de texto: XML. Validación: DTD y XML Schema.
Transformaciones: XSL-T. Xpath.
o Erik T. Ray, “Learning XML”, O'Reilly, 2001.
o E. Wilde, D. Lowe, "XPath, XLink, XPointer, and XML: A Practical Guide to Web
Hyperlinking and Transclusion", Addison Wesley, 2003.
o E. van der Vlist, "XML Schema", O'Reilly, 2002.
o http://www.w3.org/XML
BLOQUE COMUNICACIONES
1. Definición y tipos de VPN. Configuraciones y protocolos utilizados en VPN. El protocolo
SSH: Características.
o Barrett, D. J.; Silverman, R. (2001). SSH, The Secure Shell: The Definitive
Guide. Sebastopol: O’Reilly.
o Stallings, W. (2003). Cryptography and Network Security, Principles and
Practice, 3rd ed. Upper Saddle River: Prentice Hall.
2. Servicio de nombres Internet. Terminal virtual: el protocolo Telnet. Protocolo de
tranferencia de ficheros. Protocolo simple de transferencia de correo. Acceso simple a
los buzones de correo: el POP3.
o Comer, D.E. (2000). Internetworking with TCP/IP. Vol. I: Principles, Protocols
and Arquitecture (4.ª ed.). Hertfordshire: Prentice Hall.
o Wright, G.R.; Stevens. W.R. (1995). TCP/IP Illustrated . Vol. II: The
implementation. Wilmington: Addison-Wesley.
3. Sistemas de deteccion de intrusos. Antecedentes de los sistemas de detección de
intrusos. Arquitectura general de un sistema de detección de intrusiones. Honeypots.
Escaners de vulnerabilidades.
o Cheswick, W. R.; Bellovin, S. M.; Rubin, A. D. (2003). Firewalls and Internet
Security: Repelling the Wily Hacker, 2nd ed. Addison-Wesley Professional
Computing.
o González, D. (2002). Sistemas de Detección de Intrusiones.
o Northcutt, S. (2000). Network Intrusion Detection. An analyst’s handbook. New
Riders.
o Proctor, P. E. (2001). The practical intrusion detection handbook. Prentice-Hall.
o Spitzner, L. (2001). Honeypots: Tracking Hackers. Addison-Wesley.
4. El medio de transmisión: Redes de área local cableadas y redes de área local
inalámbricas. Topologías en una red de área local: Topología en bus, Topología en
anillo, Topología en estrella. Seudotopologías inalámbricas.
o Halsall, F. (1998). Comunicación de datos,redes de computadores y sistemas
abiertos (4.ª ed.). Méjico: Pearson Educación.
o Stallings, W. (2000). Comunicaciones y redes de computadores (6.ª ed.).
Madrid: Prentice Hall.
o Tanenbaum, A.S. (2003). Redes de computadoras (4.ª ed.). Méjico: Pearson
Educación.
5. Estructura de protocolos en Internet. IP (Internet protocol). Máscaras de red. ARP
(address resolution protocol ). UDP (user datagram protocol). El TCP (transmission
control protocol).
o Comer, D.E. (1995). “Principles, Protocols and Architecture”. Internetworking
with TCP/IP (vol. 1). Hertfordshire: Prentice Hall.
o Stevens, W.R. (1998). “The Protocols” TCP/IP Illustrated (vol. I). Wilmington:
Addison-Wesley, 1994.
o Thomas, S.A. (1996). IPng and the TCP/IP protocols, implementing the next
generation Internet . Nueva York: John Wiley & Sons, Inc.
6. Conmutación de circuitos. Conmutación de paquetes. Datagramas y circuitos virtuales.
Ejemplos de redes de gran alcance.
o Black, U. (1995). ATM: Foundation for Broadband Networks. Prentice-Hall.
o Handël, R. (1998). ATM Networks, concepts, protocols and applications (3.ª ed.).
Addison-Wesley.
o Halsall, F. (1997). Comunicación de datos, redes de ordenadores y sistemas
abiertos. Addison-Wesley.
o Stallings, W. (2000). Data & Computer Communications (6.ª ed.). Prentice Hall.
7.
Seguridad informática. Tipo de ataques. Ataques provenientes de personas.
Mecanismos de seguridad.
o Jumes, J.G.; Coopper, N.F.; Chamoun, P.; Feinman, T.M. (1999). Microsoft
Windows NT 4.0. Seguridad, auditoría y control. McGraw-Hill.
o Mc Clure, S.; Scambray, J.; Kurtz, G. (2000). Hackers. Secretos y soluciones
para la seguridad de las redes. Osborne-McGraw-Hill.
o Schneier, B. (2000). Secretos & Lies. Digital Security in en Networked World.
John Wiley & Sons.
8. Programación de dispositivos móviles. Java 2 Mobile Edition (J2ME): configuraciones
CDC y CLDC, MIDP y MIDlets. Framework .NET Compact. Android SDK.
o D. Wilding-McBride, “Java Development on PDAs. Building Applications for
PocketPC and Palm Devices”, Addison-Wesley, Pearson Education Inc., 2003.
o M.J. Yuan, “Enterprise J2ME: Developing Mobile Java Applications”, Prentice
Hall PTR, 2004.
o T. Regnier, “MIDP Java Phones”, Java User Group, 2005.
o F. McPherson, “How To Do Everything with Your Pocket PC“, McGraw-Hill,
2003.
o A. Wigley, Stephen Wheelwright, “.NET Compact Framework Core Reference”,
Microsoft Press, 2003.
o P. Yao, D. Durant, “.NET Compact Framework Programming with Visual Basic
.NET”, Addison Wesley, 2004.
o http://java.sun.com/j2me
o http://www.microsoft.com/net
o http://code.google.com/android
BLOQUE SISTEMAS
1. Copias de seguridad: Tipos de copias de seguridad. Políticas de copias de seguridad.
Información no variable. Almacenamiento de las copias de seguridad. Dispositivos de
copia de seguridad.
o Cockcroft, A. (1995). Sun Performance and Tuning SPARC & Solarios. Estados
Unidos: Sun Microsystems Inc.
o Halliday, C. (1996). Los secretos del PC. Madrid: Anaya Multimedia.
o Microsoft Corporation (1997). Windows NT 4.0 Workstation. Kit de recursos.
2. El modelo cliente/servidor:concepto. Los procesos multiflujo (multi-thread). Los sistemas
operativos de tiempo real. Los sistemas operativos multiprocesador. El entorno
distribuido.
o Milenkovic, M. (1994). Sistemas operativos, conceptos y diseño (2.ª ed.; trad. de
A. Bautista).Madrid: McGraw-Hill.
o Silberschatz, A.; Peterson, J.; Galvin, P. (1994). Sistemas operativos, conceptos
fundamentales (3.ª ed.; trad. de E. Morales). Wilmington: Addison-Wesley
Iberoamericana.
o Tanenbaum, A. (1993). Sistemas operativos modernos (trad. de O. Palmas).
México: PrenticeHall Hispanoamericana.
3. El kernel de linux. Características técnicas del kernel Linux. Los módulos del kernel.
Futuro del kernel y alternativas.
o [Aiv02] Tigran Aivazian. “Linux Kernel 2.4 Internals”. The Linux Documentation
Project (guías), 2002.
o [Ano99] Anónimo. Maximum Linux Security: A Hacker’s Guide to ProtectingYour
Linux Server and Network. Sams, 1999.
4. Sistemas distribuidos. Arquitectura Cliente-servidor. Aplicaciones basadas en la web.
Topologías de los sistemas distribuidos. Transacciones en presencia de fallos.
Replicación mediante gestión centralizada en sistemas distribuidos (primarybackup):Métodos de elección.
o Coulouris, G.; Dollimore, J.; Kindberg, T. (2001). Distributed systems. Concepts
and design. Addison-Wesley.
o Oram, A. (ed.) (2001). Harneshing the power of disruptive technologies. Editorial
O’Reilly.
5. Sistema operativo:Concepto. Concepto de máquina virtual. El concepto de sesión de
trabajo. El intérprete de órdenes:descripcion general. El intérprete de órdenes en la
actualidad. El intérprete de órdenes como lenguaje de programación.
o Milenkovic, M. (1994). Sistemas operativos, conceptos y diseño (2.ª ed., trad. de
A. Bautista). Madrid: McGraw-Hill.
o Silberschatz, A.; Peterson, J.; Galvin, P . (1994). Sistemas operativos, conceptos
fundamentales (3.ª ed., trad. de E. Morales). Wilmington: Addison-Wesley
Iberoamericana.
o Tanembaum, A. (1993). Sistemas operativos modernos (trad. de O. Palmas).
México: Prentice Hall Hispanoamericana.
6. Virtualización: Historia. Virtualización: Definición y tipos. Técnicas de virtualización de
I/O. Tipos de hypervisor.
o Gerald J. Popek and Robert P. Goldberg. Formal Requirements for Virtualizable
Third Generation Architectures, University of California, Honeywell Information
Systems and Harvard University, Communications of the ACM, vol. 17, no. 7,
pp. 412-421, 1974.
o Tanenbaum Andrew: Sistemas Operativos. Diseño e Implementación.
o Störchle Michael: Virtualization in a Nutshell.
o J. E. Smith and Ravi Nair: Virtual Machines: Architectures, Implementations and
Applications.
7. Componentes de una infraestructura de clave pública: Autoridad de certificación,
autoridad de registro, suscriptores y entidades finales, usuarios, repositorios, autoridad
de validación y autoridad de sellado de tiempo. Modelos de confianza.
o Adams, C.; Lloyd, S. (2003). Understanding PKI (2.ª ed.). Boston: AddisonWesley.
o IETF-PKIX Working Group. “Public-Key Infrastructure (X.509)”.En línea:
http://www.ietf.org/html.charters/pkix-charter.html
o Nash, A.; Duancem, J.; Brink, James E. (2001). PKI implementing and managing
e-security. Nueva York (etc.): Osborne / McGraw-Hill.
o RSA Security. “PKCS: Public Key Criptography Standards”. En línea:
http://www.rsasecurity.com/rsalabs/pkcs/
o World Wide Web Consortium (W3C). “XML encryption syntax and processing”.
En línea: http://www.w3.org
8.
Sistemas de almacenamiento: clasificación. Conectividad de los sistemas de
almacenamiento. Dispositivos NAS. Cabinas de discos. Librerías de cintas. Replicación
de la información.
o GUPTA, Meeta. Storage Area Network. Fundamentals. Ed. Cisco Press. 2002.
o POOJA Sachdev, NIIT (Corporation). Special Edition Using Storage Area
Networks. Special Edition. Ed. Que publishing. 2002.
o http://www-03.ibm.com/systems/storage/disk/index.html
BLOQUE APLICACIONES Y BASE DE DATOS
1. SGBD: Nivel Físico. La Página: Fila, Campo, Gestión de Páginas. Extensión. Ficheros.
o DATE, C. J. "An Introduction to Database Systems" (8a edición), AddisonWesley, 2004. Elmasri, R. y Navathe, S. B. "Fundamentals of Database
Systems" (4a edición). Addison-Wesley, 2003.
o GARDARIN, G. (1987). "Bases de Datos" Ed. Paraninfo.
o RIVERO CORNELIO, J.L. (1988). "Bases de Datos Relacionales" Ed. Paraninfo.
o DE MIGUEL, A. y PIATTINI, M. (1993). "Concepción y diseño de Bases de
Datos" Ed. RAMA (Serie Paradigma).
o KORTH, H.F. y SILBERSCHATZ A. (1993). "Fundamentos de Bases de Datos".
2ªEdición. Ed. McGraw-Hill.
2. SGBD: Nivel Virtual: Estructura, Direccionamiento, Tipos. Otros Componentes.
o DATE, C. J. "An Introduction to Database Systems" (8a edición), AddisonWesley, 2004. Elmasri, R. y Navathe, S. B. "Fundamentals of Database
Systems" (4a edición). Addison-Wesley, 2003.
o GARDARIN, G. (1987). "Bases de Datos" Ed. Paraninfo.
o RIVERO CORNELIO, J.L. (1988). "Bases de Datos Relacionales" Ed. Paraninfo.
o DE MIGUEL, A. y PIATTINI, M. (1993). "Concepción y diseño de Bases de
Datos" Ed. RAMA (Serie Paradigma).
o KORTH, H.F. y SILBERSCHATZ A. (1993). "Fundamentos de Bases de Datos".
2ªEdición. Ed. McGraw-Hill.
3. Bases de datos orientadas a objetos. Modelo de objetos de la ODMG. Lenguaje de
definición de objetos. El lenguaje de consulta de objetos. Características del diseño
conceptual de BDOO.
o Elisa Bertino, Lorenzo Martino. Sistemas de bases de datos orientadas a
objetos: Conceptos y arquitecturas. Editorial: Addison-Wesley / Diaz de Santos.
o Thomas M. Connolly, Carolyn E. Begg. Sistemas de bases de datos: Un enfoque
práctico para diseño, implementación y gestión. 4a Edición. Editorial: Pearson
Addison- Wesley.
o Silberschatz, Korth, Sudarshan. Fundamentos de Bases de datos. 5a Edición.
Editorial: McGraw Hill.
o Clara Martín Sastre y Enrique Medarde Caballero. Bases de Datos Orientadas a
Objeto y el estándar ODMG.
4. Oracle: Arquitectura. Gestión de memoria. Almacenamiento físico. Estructura de
recuperación en línea: Log miner, flashback.
o Kevin Loney. Oracle Database 11g The Complete Reference. Ed: Oracle Press o
o
o
o
McGraw-Hill.
Rama Velpuri. OCP Oracle9i Database Fundamentals II Exam Guide. Ed: Oracle
Press – McGraw-Hill.
Arup Nanda y Donald K. Burleson. Oracle Privacy Security Auditing. Ed:
Rampant Techpress, 2003.
David C. Knox. Effective Oracle Database 10g Security by Design. Ed: Oracle
Press - McGraw-Hill/Obsborne, 2004.
LONEY, KEVIN y KOCH, GEORGE. Oracle 9i: Manual de referencia. Ed:
McGraw.
5. Oracle RMAN: Caracterísitcas. Configuración. Copias con RMAN. Restauración y
recuperación. Mantenimiento.
o Kevin Loney. Oracle Database 11g The Complete Reference. Ed: Oracle Press McGraw-Hill.
o Rama Velpuri. OCP Oracle9i Database Fundamentals II Exam Guide. Ed: Oracle
Press – McGraw-Hill.
6. El lenguaje Java. Características. La máquina virtual Java. Gestión automática de
memoria. Seguridad en el código.
o B. Eckel, “Thinking In Java”, President, MindView, Inc., 2003.
o “Programación en Java. SL-276. Guía de Usuario (Revisión B).”, SUN
Microsystems, 1998.
o D. Flanagan, “Java in a Nutshell”, O’Reilly & Associates, Inc., 2002.
o C.S. HorstMann, “Practical Object Oriented Development in C++ and Java”,
John Wiley & sons, 1997.
o http://java.sun.com
7. La plataforma .NET. Arquitectura de aplicaciones. Infraestructura: Framework, Microsoft
Visual Studio, Enterprise Servers y Microsoft Windows .NET. Mono: compatibilidad con
.NET.
o F. Charte Ojeda, “Programación en Visual Basic .NET”, Anaya, 2003.
o J. Richter, “Applied Microsoft .NET Framework Programming”, Microsoft Press,
2002.
o F. Grimes, “Microsoft .NET for Programmers”, Manning Publications, 2002.
o Edd Dumbill, “Mono: A developer's Notebook”, O'Reilly, 2004.
o http://www.microsoft.com/net.
o http://www.go-mono.com.
8. RIA: Aplicaciones Web Enriquecidas. AJAX: estándares, frameworks.
o Dana Moore, Raymond Budd, Edward Benson, “Professional Rich Internet
Applications”, Wiley publishing, 2007.
o Dave Crane, Eric Pascarello, “Ajax in Action”, Manning, 2005.
o Steven Douglas Olson, “Ajax on Java”, O'Reilly, 2007.
o Nicholas Zakas, Jeremy Mc Peak, Joe Fawcett, “Professional Ajax”, Wiley
publishing , 2007 .
o Henri Chen, Robbie Cheng, “ZK: Ajax without the Javascript Framework”,
Apress, 2007 .
9. SOA: Arquitectura Orientada a Servicios Estándares de servicios web. : XML, XMLRPC, SOAP, WSDL, UDDI. Seguridad.
o Deitel, "Java Web Services for Experienced Programers", Prentice Hall, 2003.
o S. Laurent, "Programming Web Services with XML-RCP", O'Reilly, 2001.
o S. Graham, S. Simeonov, T. Boubez, G. Daniels, D. Davis, Y. Nakamura, R.
Neyama, “Building
o Web Seviches with Java.: Making Sense of XML, SOAP, WDSL and UDDI”,
Sams, 2001.
o Eric Newcomer, “Undestanding Web Services: XML, WDSL, SOAP, and UDDI”,
Addison Wesley Professional, 2002.
Descargar