Libro Electrónico Multimedial: Sistemas e Informática,
Capítulo 4.
Mifsud, Elvira. (2012) Introducción a la seguridad
informática. Recuperado de
Introducción a la seguridad informática
Introducción a la seguridad informática
Derecho Informático, La vinculación del phishing con el
lavado de activos Recuperado de
La vinculación del phishing con el lavado de activos
La vinculación del phishing con el lavado de activos
Chamorro, J., & Pino, F. (2011). Modelo para la
evaluación en seguridad informática a productos software, basado en el estándar
ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92.
Recuperado de
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria
Instituto Nacional de Tecnología de la Comunicación
(INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing.
Recuperado de
Riesgos y amenazas en cloud computing
Riesgos y amenazas en cloud computing
Las siguientes direcciones de páginas en Internet fueron
consultadas para la elaboración del blog:
http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos_de_internet.html
http://www.semana.com/nacion/multimedia/el-video-del-hacker-con-oscar-ivan-zuluaga/387518-3
https://www.youtube.com/watch?v=-fdHgdUNjgs
https://www.google.com.co/search?q=virus+informatico&espv=2&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjOlNHrm8rNAhUGWSYKHa6NBv0Q_AUIBigB#tbm=isch&q=virus+informatico+mapa+conceptual&imgrc=h2wD45aPhayWrM%3A
https://www.google.com.co/search?q=virus+informatico&espv=2&biw=1366&bih=667&site=webhp&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiBvsWenMrNAhUCQiYKHcAlCe4Q_AUIBigB#imgrc=gicXulQHfA28lM%3A
http://www.colombiaaprende.edu.co/html/mediateca/1607/articles-106933_archivo.pdf
https://www.youtube.com/watch?v=VOh7YvvI8Js
No hay comentarios:
Publicar un comentario