Está en la página 1de 1

BIBLIOGRAFIA

Mifsud, Elvira, (2012) Introducción a la seguridad informática. Recuperado de:


Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado
de http://recursostic.educacion.es/observatorio/web/es/software/software-
general/1040-introduccion-a-la-seguridad-informatica?=pdf

Chamorro., & Pino, F. (2011). Modelo para la evaluación en seguridad informática


a productos software, basado en el estándar ISO/IEC 15408 Common Criteria,
Sistemas & Telemática, 9(19), 69-92, Recuperado de:
https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1095.

Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011).Plan


Avanza 2. Riesgos y amenazasen cloud computing. Recuperado
de:https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_in
f_riesgos_y_amenazas_en_cloud_computing.pdf

Libro electrónico multimedial: sistemas e informática, capítulo 4.

WEBGRAFIA

https://cundinamarcaprensametronet.blogspot.com/2015/03/cierre-el-paso-los-delitos-
informaticos.html

https://caivirtual.policia.gov.co/

https://cacharrerosdelaweb.com/2016/03/infografia-en-que-consiste-como-funciona-tecnica-
phishing.html

https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/

http://nicestream.com/blog/ciberdelitos/

También podría gustarte