determinantes2y3

Data d'actualització: 05/04/2017 07:02:42

Compartir en Facebook   Compartir en Delicious Compartir en GoogleCompartir en Meneame Compartir en Myspace Compartir en Digg Enviar por correo

ID: 48287
Creador: LORENZO PLUMED, PEDRO JOSE RSS peloplu
URL: https://mmedia.uv.es/html5/u/pe/peloplu/48287_determinantes2y3.mp4
Código de inserción:
<video poster="https://mmedia.uv.es/g?user=peloplu&path=/videosmathe/&name=determinantes2y3.mp4&resource_id=48287" controls="" autoplay="" autobuffer="" controlslist="nodownload">
<source src="https://mmedia.uv.es/html5/u/pe/peloplu/48287_determinantes2y3.mp4" type="video/mp4">
</video>

Categoría: Matemáticas RSS Matemáticas
Clasificación Unesco: Matemáticas::Ãlgebra::Teoría de matrices
Descripción: Autor: Pedro José Lorenzo Plumed
Etiquetas:
Resolucion:  1920 x 1080  16:9
Puntuación: Sense puntuacio (puntuar).
Licencia CC: Reconocimiento - SinObraDerivada (by-nd)
Visitas: 433


No hay comentarios
Vídeos Relacionados

PresentaciónMOOC Gobierno y gestión del desarrollo económico local (DEL)

Autor: Hernandez-Carrion, José Rodolfo;Serie: MOOC Gobierno y gestión del desarrollo económico local (DEL) Data: 2019 Resum: Presentación del curso Gobierno y gestión del desarrollo económico local o DEL, un MOOC (massive open online course) de la Universidad de Valencia Música: Plaidness by Francis Preve; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)

1.1 Concepto de seguridad informática

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se define la seguridad infomática y se dan unas primeras nociones básicas, concluyendo con la descripción de los requisitos habituales de seguridad. Se describen los tres clásicos (confidencialidad, integridad y disponibilidad) y también la autenticación, el no repudio, la auditabilidad y la privacidad.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)

1.2. Vulnerabilidades, amenazas y riesgo

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se introducen los conceptos de vulnerabilidad, riesgo y amenaza, se distingue entre ellos, se habla de los diferentes tipos de ataques y atacantes y, finalmente, se introduce la estimación del riesgo como una función de las amenazas, vulnerabilidades, la probabilidad de explotación y el impacto que se produciría.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)

1.3. La seguridad como un proceso

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se plantea la necesidad de que la seguridad sea un proceso continuo y se propone un modelo simplificado con cuatro etapas: análisis de riesgos, prevención, detección y respuesta.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)

2.1. Primeros pasos con NETinVM

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se presenta la herramienta NETinVM, basada en virtualización anidada y que permite la realización de ejercicios prácticos y realistas de seguridad informática, y de administración de sistemas y redes. En particular se muestra cómo poner en marcha NETinVM y las máquinas virtuales anidadas, basadas en User-mode Linux (UML).; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie)