Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de: https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1095/1439
Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de: http://iustificado.blogspot.com.co/2011/05/la-vinculacion-del-phishing-con-el.html
Diez Consejos de Seguridad Informática
para las Instituciones Educativas.
Recuperado de: http://www.welivesecurity.com
Internet seguro recomendaciones para
educadores, padres y estudiantes
Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de: https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_y_amenazas_en_cloud_computing.pdf
Jon Oberheide, Evan Cooke, Farnam Jahanian. (2008). Departamento de Ingeniería Eléctrica y Ciencias de la Computación. CloudAV: N-Version Antivirus in the Network Cloud. In USENIX Security Symposium (pp. 91-106). Recuperado de: http://static.usenix.org/events/sec08/tech/full_papers/oberheide/oberheide_html/
Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de: http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-la-seguridad-informatica?format=pdf
Seguridad Informática
Aplicada en Instituciones Educativas. Recuperado de:
Participación en la videoconferencia: Francisco Javier
Morales Camargo
No hay comentarios:
Publicar un comentario