- Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.
- Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de
Introducción a la seguridad informática - Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de La vinculación del phising con el lavado de activos
- Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria - Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de
Riesgos y amenazas en cloud computing
No hay comentarios:
Publicar un comentario