Está en la página 1de 8

[1] http://es.wikipedia.

org/wiki/Abandonware
[2] https://docs.oracle.com/cd/E56339_01/html/E53968/secgloss-2.html []
http://technet.microsoft.com/es-mx/updatemanagement/bb245736.aspx
[3] http://es.thefreedictionary.com/anonimato
[4] http://www.ecured.cu/index.php/ANSI
[5] http://www.redex.org/ficheros/proyectos/ficheros/65-Glosario%20TIC.pdf
[6] http://www.gerencie.com/diferencia-entre-asistencia-tecnica-y-servicio-tecnico.html
[7] http://www.mcgraw-hill.es/bcv/guide/capitulo/8448178971.pdf []
http://www.uaeh.edu.mx/docencia/P_Presentaciones/tlahuelilpan/sistemas/auditoria_informatica/aud
itoria_informatica.pdf
[8] http://technet.microsoft.com/es-es/library/cc771787(v=ws.10).aspx
[9]http://www.uaeh.edu.mx/docencia/P_Presentaciones/tlahuelilpan/sistemas/auditoria_informatica/a
uditoria_informatica.pdf
[10] http://technet.microsoft.com/es-es/library/cc771787(v=ws.10).aspx
[11] http://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp
[12] http://www.protecciondedatospersonales.org/%C2%BFque-es-el-aviso-de-privacidad/
[13] http://www.redex.org/ficheros/proyectos/ficheros/65-Glosario%20TIC.pdf
[14] http://www.intercron.com/s-perimetral.htm
[15] http://www.sicuralia.com/sensor%20barreras%20microondas%20SI300H.htm
[16] http://cerebrodigital.org/impresion-3d-de-organos/
[17] http://www.alegsa.com.ar/Dic/bomba%20de%20tiempo.php
[18] http://virusinformatico.net/conceptos-de-seguridad/otro-tipo-de-virus-informatico-de-boot-oarranque/
[19] http://trabajo-sce.blogspot.mx/2011/03/definicion-sce.html
[20] https://www.google.com.mx/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF8#q=calidad%20significado
[21] http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
[22] http://www.gitsinformatica.com/ciberespionaje.html
[23] http://www.argentina-rree.com/documentos/ciberterrorismo.pdf
[24] http://conceptodefinicion.de/clausula/
[25] http://es.kioskea.net/contents/596-cobit-objetivos-de-control-para-la-informacion-y-tecnologias-re

[26] http://linuxplanetaricaconexionremota.blogspot.mx/2011/02/conexion-remota.html
[27]http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInformacion.
html
[28] http://www.ecured.cu/index.php/Control_de_acceso
[29] http://basicoyfacil.wordpress.com/2008/11/03/que-es-una-copia-de-seguridad/
[30] https://www.gnu.org/copyleft/copyleft.es.html
[31] http://www.definicion.org/copyright
[32] http://www.netconsul.com/riesgos/cci.pdf
[33] http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
[34] http://cybertesis.urp.edu.pe/urp/2007/bardales_wh/pdf/bardales_wh-TH.3.pdf
[35] http://www.masadelante.com/faqs/disco-duro
[36] http://www.bradanovic.cl/pcasual/ayuda3.html
[37] http://www.alegsa.com.ar/Dic/donationware.php
[38] http://en.wikipedia.org/wiki/Digital_signal_processing
[39] http://www.coit.es/foro/pub/ficheros/librosdefiniciones_y_acronimos_90eaebf2.pdf
[40] http://www.wordreference.com/definicion/empleado
[41]http://documentostics.com/component/option,com_glossary/func,display/letter,E/Itemid,15/catid,
188/page,1/
[42] http://es.wikipedia.org/wiki/Fax
[43] http://www.alegsa.com.ar/Dic/escaner.php
[44] http://www.dgplades.salud.gob.mx/descargas/dhg/DEFINICION_ESTANDARES.pdf
[45] http://www.sat.gob.mx/fichas_tematicas/fiel/Paginas/default.aspx
[46] http://www.aec.es/c/document_library/get_file?p_l_id=32315&folderId=180360&name=DLFE5554.pdf
[47] http://lema.rae.es/drae/srv/search?key=fiduciario
[48] http://antivirus.interbusca.com/glosario/letra-f/
[49] http://albertolacalle.com/hci/funcionalidad-usabilidad.htm
[50] http://antivirus.interbusca.com/glosario/letra-f/
[51] http://www.ehowenespanol.com/descripcion-gestion-cuenta-sobre_148817/

[52] http://www.eird.org/cd/toolkit08/material/proteccioninfraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdf
[53] http://www.internet-grooming.net/
[54]http://documentostics.com/component/option,com_glossary/func,display/letter,G/Itemid,15/catid,
188/page,1/
[55]http://documentostics.com/component/option,com_glossary/func,display/letter,H/Itemid,15/catid,
188/page,1/
[56] http://www.wordreference.com/definicion/identificaci%C3%B3n
[57] http://es.wikipedia.org/wiki/Comisi%C3%B3n_Electrot%C3%A9cnica_Internacional
[58] http://ieeesbc.wordpress.com/%C2%BFque-es-la-ieee/
[59] http://es.scribd.com/doc/50502945/INSTITUTO-MEXICANO-DE-AUDITORES-INTERNOS-A
www.impi.gob.mx/
[60] http://www.alegsa.com.ar/Dic/impresora.php
[61] http://www.desastre.org/index.php?option=com_content&view=article&id=129:losincendios&catid=39:gestion-de-riesgo
[62] http://www.indautor.gob.mx/ficha.html
[63] http://es.wikipedia.org/wiki/INTECO
[64] http://www.bradanovic.cl/pcasual/ayuda3.html
[65] http://es.wikipedia.org/wiki/Internet_Relay_Chat
[66] http://es.thefreedictionary.com/irrenunciable
[67]http://www.gamut.com.ar/joomla/index.php?option=com_content&view=article&id=143&Itemid=6
69
[68]http://www.gamut.com.ar/joomla/index.php?option=com_content&view=article&id=143&Itemid=6
69
[70] http://es.wikipedia.org/wiki/ISO_38500
[71] http://www.iso27001security.com/html/27033.html

[72] https://seguinfo.wordpress.com/2008/12/03/%C2%BFque-es-itil-2/
[73] http://www.definicionabc.com/derecho/legislacion.php
[74] http://derechos.apc.org/handbook/ICT_11.shtml
[75] http://es.thefreedictionary.com/ley

[76] http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
[77] http://www.diputados.gob.mx/LeyesBiblio/pdf/122_140714.pdf
[78] http://www.ua.es/es/normativa/datospersonales/pdfs/Ley15_99.pdf
[80] http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf
[81]http://www.biblioteca.upibi.ipn.mx/Archivos/Material%20Didactico/Apuntes%20para%20la%20asig
natura%20de%20instrumentaci%C3%B3n%20y%20control/CAP1.pdf
[82] http://www.normateca.gob.mx/NF_Secciones_Otras.php?Subtema=61
[83] http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana
[84]http://www.leanexpertise.com/TPMONLINE/articles_on_total_productive_maintenance/tpm/tpmp
rocess/DefinicionMantSpanish.htm
[85] http://www.finanzas.gob.ec/wpcontent/uploads/downloads/2012/09/A2_MANUAL_PROCEDIMIENTOS_ADM_CUENTAS_USUARIOS.pdf
[86] http://es.wikipedia.org/wiki/Modular_Digital_Multitrack
[87] http://es.wikipedia.org/wiki/Escalamiento_multidimensional
[88] http://aipo.es/articulos/4/24.pdf
[89] http://www.enterate.unam.mx/Articulos/2006/marzo/moprosoft.htm
[90]http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/
Esmoris.pdf
[91] http://www.economia.gob.mx/comunidad-negocios/competitividadnormatividad/normalizacion/catalogo-mexicano-de-normas
[92] http://www.edicomgroup.com/es_MX/solutions/nom151/what_is.html
[93] http://es.thefreedictionary.com/Norma
[94] http://www.ipn.mx/Paginas/normatividad.aspx
[95] http://www.alegsa.com.ar/Dic/oem.php#sthash.ULC015AF.dpuf
[96] http://www.e-securing.com/novedad.aspx?id=45
[97] https://prezi.com/ogopzlooi3u7/untitled-prezi/
[98] http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing/
[99] http://www.monografias.com/trabajos14/histcomput/histcomput2.shtml
[100] http://www.servigrafartesgraficas.com/html/info.html
[101] http://www.peremarques.net/glosweb.htm

[102] http://learntorepairapc.wikispaces.com/PostcardWare
[103] http://www.alegsa.com.ar/Dic/privacidad.php#sthash.X0fmASt1.dpuf
[104]http://www.sre.gob.mx/coordinacionpolitica/images/stories/documentos_gobiernos/protocoloqr
o.pdf
[105] http://es.thefreedictionary.com/proveedor
[106] http://www.alegsa.com.ar/Dic/ram.php
[107] http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/go01.html
[108] https://uftdocenteadministracion.wordpress.com/category/derecho-administrativo/
[109] http://www.informaticamoderna.com/Backup.htm
[110] http://claudiooq2.wordpress.com/switch-hub-router-bridge/
[111] https://prezi.com/u9fy4gsqanxb/el-ruido/
[112] http://cbtis2526b.blogspot.mx/2011/04/relacion-senalruido.html
[113] http://www.gitsinformatica.com/scam.html
[114] http://www.ecured.cu/index.php/Dispersi%C3%B3n_de_la_luz
[115] http://es.wikipedia.org/wiki/Kit_de_desarrollo_de_software
[116] http://es.thefreedictionary.com/seguridad
[117] http://www.paritarios.cl/especial_epp.htm
[118] http://www.buenastareas.com/ensayos/Seguridad-En-Las-Tics/153418.html
[119] http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html
[120] http://protejete.wordpress.com/gdr_principal/definicion_si/
[121] http://es.wikipedia.org/wiki/Seguridad_l%C3%B3gica
[122] http://www.ancert.com/liferay/web/ancert/aapp-oopp/sellado-de-tiempo
[123] http://es.thefreedictionary.com/sensibilizaciones
[124]http://books.google.com.mx/books?id=zLC9AwAAQBAJ&pg=PA78&lpg=PA78&dq=Un+servidor+es
+un+nodo+que,+forman+parte+de+una+red,+provee+servicios+a+otros+nodos+denominados+clientes.
&source=bl&ots=Y6zsSUysGi&sig=ISRijtpSqJDb_y41NTWoVyEDurs&hl=es419&sa=X&ei=ayJiVKrXN4H5yQS-tYKgDw&ved=0CCcQ6AEwAQ
[125] http://www.lavozdegalicia.es/noticia/galicia/2014/11/10/aislamiento-envio-fotoscomprometidas-principales-problemas/0003_201411G10P9991.htm
[126]http://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_seguridad_de_la_informaci%C3%B
3n

[127] https://sia2.wordpress.com/tag/biometria/
[128] http://es.slideshare.net/carinaaavazquez/tp-7-seguridad-en-internet
[129] http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
[130] http://www.revistasabiertas.com/preguntas-frecuentes/preguntas-derecho-de-autor/
[131] https://sites.google.com/site/tiposdevirusinformaticos505/software-legal
[132] http://es.wikipedia.org/wiki/Software_libre
[133] http://netalumno.com.ar/web/index.php/software-propietario
[134] http://es.thefreedictionary.com/sonorizabas
[135] http://www.revistapersona.com.ar/Persona47/47Zotto.htm
[136] http://mx.norton.com/spear-phishing-scam-not-sport/article
[137] http://es.wikipedia.org/wiki/Spooling
[138] http://es.wikipedia.org/wiki/Secure_Shell
[139] http://www.boe.es/buscar/doc.php?id=BOE-A-2007-6237
[140] http://claudiooq2.wordpress.com/switch-hub-router-bridge/
[141]
[142]
[143]
[144]
[145]
[146]
[147]
[148]
[149]
[150]
[151]
[152]
[153]
[154]
[155]

[156]
[157]
[158]
[159]
[160]
[161]
[162]
[163]
[164]
[165]
[166]
[167]
[168]
[169]
[170]
[171]
[172]
[173]
[174]
[175]
[176]
[177]
[178]
[179]
[180]
[181]
[182]
[183]
[184]

[185]
[186]

También podría gustarte