REFERENCIAS

Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.

Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de
Introducción a la seguridad informática

Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de
La vinculación del phishing con el lavado de activos

Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria

Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de
Riesgos y amenazas en cloud computing

Las siguientes direcciones de páginas en Internet fueron consultadas para la elaboración del blog:

http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos_de_internet.html

http://www.semana.com/nacion/multimedia/el-video-del-hacker-con-oscar-ivan-zuluaga/387518-3

https://www.youtube.com/watch?v=-fdHgdUNjgs

https://www.google.com.co/search?q=virus+informatico&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjOlNHrm8rNAhUGWSYKHa6NBv0Q_AUIBigB#tbm=isch&q=virus+informatico+mapa+conceptual&imgrc=h2wD45aPhayWrM%3A

https://www.google.com.co/search?q=virus+informatico&espv=2&biw=1366&bih=667&site=webhp&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiBvsWenMrNAhUCQiYKHcAlCe4Q_AUIBigB#imgrc=gicXulQHfA28lM%3A

http://www.colombiaaprende.edu.co/html/mediateca/1607/articles-106933_archivo.pdf


https://www.youtube.com/watch?v=VOh7YvvI8Js

No hay comentarios:

Publicar un comentario