Bibliografía

Caccuri, V. (2012). Computación para docentes. Recuperado de:  https://books.google.es/books?hl=es&lr=&id=yItpoyMJEAcC&oi=fnd&pg=PA4&dq=Caccuri,+V.+(2012).+Computaci%C3%B3n+para+docentes.+USERSHOP.&ots=y8CdGJWZ_l&sig=cVAbTFRili5HKHHYMA8-y9T_N-g#v=onepage&q&f=false

Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de: https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1095/1439

Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de: http://iustificado.blogspot.com.co/2011/05/la-vinculacion-del-phishing-con-el.html


Diez Consejos de Seguridad Informática para las Instituciones Educativas.
Recuperado de: http://www.welivesecurity.com

Internet seguro recomendaciones para educadores, padres y estudiantes

Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de: https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_y_amenazas_en_cloud_computing.pdf

Jon Oberheide, Evan Cooke, Farnam Jahanian. (2008). Departamento de Ingeniería Eléctrica y Ciencias de la Computación. CloudAV: N-Version Antivirus in the Network Cloud. In USENIX Security Symposium (pp. 91-106). Recuperado de: http://static.usenix.org/events/sec08/tech/full_papers/oberheide/oberheide_html/

Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de: http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-la-seguridad-informatica?format=pdf


Seguridad Informática Aplicada en Instituciones Educativas. Recuperado de: 


Participación en la videoconferencia: Francisco Javier Morales Camargo



 

 

No hay comentarios: