<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Conferencias de Aplicaciones CUDI Primavera 2005</title>
<link href="https://hdl.handle.net/11305/1101" rel="alternate"/>
<subtitle>Conferencias de Aplicaciones</subtitle>
<id>https://hdl.handle.net/11305/1101</id>
<updated>2026-04-18T07:09:36Z</updated>
<dc:date>2026-04-18T07:09:36Z</dc:date>
<entry>
<title>Seguridad en Wireless</title>
<link href="https://hdl.handle.net/11305/1161" rel="alternate"/>
<author>
<name>Huerta Sosa, Everardo</name>
</author>
<id>https://hdl.handle.net/11305/1161</id>
<updated>2015-08-19T21:35:20Z</updated>
<published>2005-04-28T00:00:00Z</published>
<summary type="text">Seguridad en Wireless
Huerta Sosa, Everardo
Importancia de herramientas de seguridad en la construcción de una red inálambrica
"Telecomunicaciones Moderador: Alberto Torres, (UANL) Salón Norteamérica&#13;
17:00 Implicaciones legales del SPAM.- Verónica Batíz Álvarez (ULSA) &#13;
17:20 Consideraciones en redes inalámbricas.- Jorge Zarate  (ITOax)&#13;
17:40 Inovación y la internet.- Christopher Buja (CISCO) &#13;
18:00 Procedimientos proactivos para la seguridad.- Miguel Angel Hernández (UAEH)&#13;
18:20 Seguridad en Wireless.- Everardo Huerta, (UAT)  &#13;
"
</summary>
<dc:date>2005-04-28T00:00:00Z</dc:date>
</entry>
<entry>
<title>Procedimientos proactivos para la seguridad</title>
<link href="https://hdl.handle.net/11305/1160" rel="alternate"/>
<author>
<name>Hernández, Miguel Angel</name>
</author>
<id>https://hdl.handle.net/11305/1160</id>
<updated>2015-08-19T21:32:10Z</updated>
<published>2005-04-28T00:00:00Z</published>
<summary type="text">Procedimientos proactivos para la seguridad
Hernández, Miguel Angel
"Sistemas de seguridad:&#13;
• Reto de una Red de Alta Disponibilidad&#13;
• Desarrollo de los procedimientos&#13;
• Resultados&#13;
• Conclusiones"
"Telecomunicaciones Moderador: Alberto Torres, (UANL) Salón Norteamérica&#13;
17:00 Implicaciones legales del SPAM.- Verónica Batíz Álvarez (ULSA) &#13;
17:20 Consideraciones en redes inalámbricas.- Jorge Zarate  (ITOax)&#13;
17:40 Inovación y la internet.- Christopher Buja (CISCO) &#13;
18:00 Procedimientos proactivos para la seguridad.- Miguel Angel Hernández (UAEH)&#13;
18:20 Seguridad en Wireless.- Everardo Huerta, (UAT)  &#13;
"
</summary>
<dc:date>2005-04-28T00:00:00Z</dc:date>
</entry>
<entry>
<title>Innovación y la internet</title>
<link href="https://hdl.handle.net/11305/1159" rel="alternate"/>
<author>
<name>Buja, Christopher</name>
</author>
<id>https://hdl.handle.net/11305/1159</id>
<updated>2015-08-19T21:28:35Z</updated>
<published>2005-04-28T00:00:00Z</published>
<summary type="text">Innovación y la internet
Buja, Christopher
"Cambios en la Red de Internet. Convergencia: • Diverse Players in Research&#13;
• Cooperative Success&#13;
• The New World of Research Networks&#13;
• Research Avenues"
"Telecomunicaciones Moderador: Alberto Torres, (UANL) Salón Norteamérica&#13;
17:00 Implicaciones legales del SPAM.- Verónica Batíz Álvarez (ULSA) &#13;
17:20 Consideraciones en redes inalámbricas.- Jorge Zarate  (ITOax)&#13;
17:40 Inovación y la internet.- Christopher Buja (CISCO) &#13;
18:00 Procedimientos proactivos para la seguridad.- Miguel Angel Hernández (UAEH)&#13;
18:20 Seguridad en Wireless.- Everardo Huerta, (UAT)  &#13;
"
</summary>
<dc:date>2005-04-28T00:00:00Z</dc:date>
</entry>
<entry>
<title>Consideraciones en redes inalámbricas</title>
<link href="https://hdl.handle.net/11305/1158" rel="alternate"/>
<author>
<name>Zárate, Jorge</name>
</author>
<id>https://hdl.handle.net/11305/1158</id>
<updated>2015-08-19T21:23:25Z</updated>
<published>2005-04-28T00:00:00Z</published>
<summary type="text">Consideraciones en redes inalámbricas
Zárate, Jorge
Consideraciones de seguridad en herramientas inalámbricas
"Telecomunicaciones Moderador: Alberto Torres, (UANL) Salón Norteamérica&#13;
17:00 Implicaciones legales del SPAM.- Verónica Batíz Álvarez (ULSA) &#13;
17:20 Consideraciones en redes inalámbricas.- Jorge Zarate  (ITOax)&#13;
17:40 Inovación y la internet.- Christopher Buja (CISCO) &#13;
18:00 Procedimientos proactivos para la seguridad.- Miguel Angel Hernández (UAEH)&#13;
18:20 Seguridad en Wireless.- Everardo Huerta, (UAT)  &#13;
"
</summary>
<dc:date>2005-04-28T00:00:00Z</dc:date>
</entry>
</feed>
