Bibliografía recomendada – Máster – Primer curso

Primer Cuatrimestre

Gobierno, dirección y gestión TIC
  • International Organization for Standardization, ISO/IEC 38500:2015 Information technology — Governance of IT for the organization, 2015
  • J.R Rodríguez, Planificación y dirección estratégica de sistemas de información, Editorial UOC, 2015. https://elibro.net/es/lc/uvigo/titulos/113749
  • C. M. Fernández Sánchez, M. Piattini Velthuis, Modelo para el gobierno de las TIC basado en las normas ISO, AENOR,2012. https://elibro.net/es/lc/uvigo/titulos/53581
  • Karl D. Schubert, CIO Survival Guide, the Roles and Responsibilities of the Chief Information Officer, Wiley, 2004
  • J. A. O Brien, G. M. Marakas, Sistemas de información gerencial, 7, McGraw-Hill, 2006
Gestión de procesos TIC y mejora continua
  • Harrington, H. James; Erik K. C. Esseling; H. van Nimwegen, Business Process Improvement Workbook: Documentation, Analysis, Design, and Management of Business Process Improvement., McGraw – Hill Professional, 1997
  • Ferrando Sánchez, Miguel; Granero Castro, Javier, Calidad total: modelo EFQM de excelencia, 2, Fundación Confemetal, 2005
  • Mary Beth Chrissis, Mike Konrad, Sandy Shrum, CMMI for Development: Guidelines for Process Integration and Product Improvement (SEI Series in Software Engineering), Addison-Wesley, 2011
  • Eileen C. Forrester, Brandon L. Buteau, Sandy Shrum, CMMI for Services: Guidelines for Superior Service (SEI Series in Software Engineering), Addison-Wesley, 2011
Gestión de servicios y calidad del servicio
  • ITIL Foundation, ITIL 4 edition, 4, Axelos, 2019
    Office of Government Commerce, ITIL Diseño del Servicio, Stationery Office, 2010
  • Office of Government Commerce, ITIL Estrategia del Servicio, Stationery Office, 2010
  • Office of Government Commerce, ITIL Operación del Servicio, Stationery Office, 2010

  • Office of Government Commerce, ITIL Transición del Servicio, 2009
  • Office of Government Commerce, The official introduction to the ITIL service lifecycle, 1, Stationery Office, 2007
  • Peter Farenden, ITIL for Dummies, 1, For Dummies, 2012
Redes y sistemas de telecomunicación
  • S. Tanenbaum, D. Wetherall, Computer Networks: International Version, 5ª Edición, Prentice-Hall, 2010. 004.72 TAN red.
  • J. F. Kurose, K. W. Ross, Computer Networking: A Top-Down Approach, 6ª Edición, Pearson, 2012
  • R. K. Jain, The Art of Computer Systems Performance Analysis: Techniques for Experimental Design, Measurement, Simulation, and Modeling, 1ª Edición, Wiley, 1991
  • K. R. Fall, W. R. Stevens, TCP/IP Illustrated, Volume 1: The Protocols, 2ª Edición, Addison-Wesley, 2011
  • K. R. Fall, W. R. Stevens, TCP/IP Illustrated, Volume 2: The Implementation, 2ª Edición, Addison-Wesley, 2011
Sistemas de información
  • Transparencias del profesor
Seguridad de la información
  • William, Stallings, Computer Security: Principles and Practice, 4ª Ed., Pearson Education India, 2017
  • White, Gregory, et al., CompTIA Security+ all-in-one exam guide, 5ª Ed., McGraw-Hill, Inc., 2018
  • Centro Criptológico Nacional, CCN-STIC guides. https://www.ccn.cni.es/index.php/es/menu-guias-ccn-stic-es
Gestión de la seguridad y análisis de riesgos
  • Fernández, C. Manuel., Piattini, M., y Peso, E., Auditoría Informática: Un enfoque práctico, 2, Ra-Ma, 2000
  • Merino Bada, C. y Cañizares Sales, R., Implantación de un sistema de gestión de seguridad de la información según ISO 27001, 1, Fundación Confemetal, 2011. https://www.proquest.com/docview/1863859051?pq-origsite=primo&parentSessionId=mkZ77A7ARktGwNGdilujUXA3llZw28m%2BaRHOwaHqS0M%3D
  • Talabis, M. y Martin, J., Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis, 1, Syngress, 2012
  • Tipton, H. F. and Micki K., Information Security Management Handbook, 5, Auerbach Publications, 2004

Segundo cuatrimestre

Ingeniería de sistemas y gestión de proyectos TIC
  • Project Management Institute, A Guide to the Project Management Body of Knowledge (PMBOK Guide), 5ª Edición, Project Management Institute, 2013
  • Project Management Institute, A Guide to the Project Management Body of Knowledge (PMBOK Guide), 6ª Edición, Project Management Institute, 2017
    Pressman, Roger, Ingeniería del Software. Un enfoque práctico, 10ª Edición, McGraw Hill, 2010
  • INCOSE Systems Engineering Handbook, A guide for system life cycle processes and activities, 4ª Edición, INCOSEInternational Council on Systems Engineerin, 2015
  • Reifer, Donald J., Software War Stories: Case Studies in Software Management, 1ª Edición, Wiley, 2013. https://onlinelibrary.wiley.com/doi/book/10.1002/9781118717257
  • Buchtik, Liliana, Secretos para dominar la gestión de riesgos en proyectos, 1ª Edición, Buchtikglobal, 2012
  • Haimes, Yacov Y., Risk modeling, assessment, and management, 4ª Edición, Wiley, 2015
Diseño de arquitecturas TIC
  • Jos Dirksen, SOA Governance in Action: REST and WS-* Architectures, 1º Edición, Manning Publications, 2012
  • Gustavo Alonso, Fabio Casati, Harumi Kuno, Vijay Machiraju, Web Services: Concepts, Architectures and Applications (Data-Centric Systems and Applications), Springer, 2010
  • Manouvrier, Bernard; Menard, Laurent, Application Integration: EAI B2B BPM and SOA (ISTE), Wiley-ISTE, 2008. https://onlinelibrary.wiley.com/doi/book/10.1002/9780470611739
Planificación y gestión de infraestructuras TIC
  • Stephen R Smoot, Nam K Tan, Private Cloud Computing: Consolidation, Virtualization, and Service-Oriented Infrastructure, 1, Morgan Kaufmann, 2011
  • Maurizio Portolani, Data Center Fundamentals, CiscoPress, 2003
Servicios y aplicaciones software
  • A. S. Tanenbaum, Redes de computadoras, Pearson, 2013. 004.72 TAN red
  • Qusay H. Mahmoud, Middleware for Communications, 978-0470862063, John Wiley & Sons, 2004. https://onlinelibrary.wiley.com/doi/book/10.1002/0470862084
  • Joseph Ingeno, Software Architect’s Handbook, 978-1788624060, 1º, Packt Publishing, 2018
Seguridad en sistemas de información
  • William Stallings, Network Security Essentials. Applications and Standards, 5, Prentice Hall, 2013
  • Joshua Davies, Implementing SSL/TLS. Using Cryptography and PKI, Wiley, 2011. https://onlinelibrary.wiley.com/doi/book/10.1002/9781118255797
Sistemas de comunicaciones vía satélite, de posicionamiento, teledetección y radionavegación
  • Richard Curry, Radar Essentials, Scitech Publishing Inc., 2012. 621.3 CUR rad
  • M. L. Skolnik, Radar Handbook, McGraw Hill, 2008. 621.3 RAD

Seguridad en sistemas de telecomunicaciones
  • A.S. Tanenbaum, D, Wetherall, Computer Networks: International Version, 5, Prentice Hall, 2010. 004.72 TAN red
  • Dr. Wm. Arthur Conklin, Dr. Gregory White, Chuck Cothren, Roger L. Davis, Dwayne Williams, CompTIA Security+ (All-in-One Exam Guide), 5, McGraw-Hill, 2018
  • Mike Meyers, CompTIA Network+ Certification (All-in-One Exam Guide), 7, McGraw-Hill Education, 2018
Scroll al inicio
Resumen de privacidad

Sus datos serán tratados de conformidad con la legislación vigente y, en concreto, de acuerdo a lo establecido en el Reglamento (UE) 2016/679, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. También en lo referente a la Ley Orgánica 3/2018, del 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales.
Una lectura detenida de nuestra Política de Cookies le aportará la información necesaria para conocer qué destino le daremos a los datos que nos proporcione.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.