Bibliografía


  • VIC (J.R.) Winkler (2011). Cloud Computing: Problemas de seguridad de nube. Recuperado de: https://technet.microsoft.com/es-es/library/hh536219.aspx 
  • Instituto Nacional de Tecnología de la Comunicación – INTECO (2011). Riesgos y amenazas en cloud. Computing Recuperado de: https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_y_amenazas_en_cloud_computing.pdf 
  • Lleixa, A(2017). La evidencia digital ante riesgos y amenazas en el Cloud Computing. ¿Cómo afecta a mi empresa? Recuperado de: http://www.eljurista.eu/2015/06/02/la-evidencia-digital-ante-riesgos-y-amenazas-en-el-cloud-computing-como-afecta-a-mi-empresa/ 
  • Alvarez Velasquez, E. A. (2012). Seguridad En La Nube. Revista de Información, Tecnología y Sociedad, 7. Recuperado de: http://www.revistasbolivianas.org.bo/scielo.php?pid=S1997-40442012000200004&script=sci_abstract 
  • Abril, A, Medina, J. & Meneses, T. (2010). Mapas de conocimiento como herramienta para la gestión y el desarrollo regional, “conocimiento y saber desde lo propio”. Bucaramanga: UNAD.
  • Abril, A, Medina, J. & Meneses, T. (2011). Desarrollo regional y gestión del conocimiento en la UNAD. Bucaramanga:UNAD.
  • Benavides, O. &Didier, C. (2010). Módulo de mapas de conocimiento regional. Universidad Nacional Abierta y a Distancia. UNAD
  • Ministerio de Tecnologías de la Información y las Comunicaciones - Mintic (2015-2016). Seguridad Y privacidad de la Información, Recuperado de: https://www.mintic.gov.co/gestionti/615/articles-5482_G12_Seguridad_Nube.pdf
  • Handel, E. (2005) AS2 (Applicability Statement 2): Recuperado de http://www.akhandel.de/files/AKH_PDFs/prozess/ZFAS2_V2_engl_.PDF
  • Haghighat, M. Zonouz, S. Abdel-Mottaled, M. (2015). CloudID: Trustworthy cloud-based and cross-enterprise biometric identification. Recuperado de https://www.researchgate.net/profile/Mohammad_Haghighat/publication/279851794_CloudID_Trustworthy_cloud-based_and_cross-enterprise_biometric_identification/links/559c035308ae7f3eb4cee904.pdf
  • Revista Ciencias Técnicas. 2009, Vol. 18 Issue 4, p75-78. 4p. – [1]
    Marco Teórico Seguridad informática y de la información, Del Rincón del hacking ético, año 2014, Fuente tomada de: https://sites.google.com/site/elrincondelhackingetico/marco-teorico-seguridad-informatica-y-de-la-informacion. [2, 3, 4,5].
     
  • Propuesta de aplicación de un sistema de Infraestructura de Clave Pública (Public Key Infrastructure "PKI") y los Certificados Digitales. (Spanish) – [6] 
  • PROTOCOLO DE SEGURIDAD SSL. (Spanish). Fuente: Ingeniería Industrial. 2006, Vol. 27 Issue 2/3, p57-62. 6p. documento: Article scientific – [7] https://blogs.technet.microsoft.com/davidcervigon/2010/11/21/iaas-paas-saas-nubes-privadas-y-pblicas-e-itaas/
  • Loren Data Corp. (2012) AS2: Part 1 – What Is It?. Recuperado de: http://www.ld.com/as2-part-1-what-is-it/
  • NetworkWorld (2003) AS2: entrega segura de documentos por la Web. Recuperado de http://www.networkworld.es/archive/as2-entrega-segura-de-documentos-por-la-web
  • ATT (s.f) Go AnyWhere Managed File Transfer. Recuperado de: http://www.att.es/producto/goanywhere/att_archivos/GoAnywhere_MFT_Info_General.pdf (p.15,16).
  • SitesGoogle Grupo 29. Seguridad Informaticagrupo29, Recuperado de: https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-bernal




No hay comentarios.:

Publicar un comentario