Está en la página 1de 3

Referencias

Barry, D. (2009). Cloud Computing: las pruebas de la nube. Recuperado de


https://technet.microsoft.com/es-es/magazine/hh395480.aspx

Capacity. (2012). ¿Qué es la virtualización y cuáles son sus beneficios?. Recuperado de


http://blog.capacityacademy.com/2012/08/07/que-es-la-virtualizacion-y-cuales-son-sus-
beneficios/

Cerda, C. (2012). Tips para hacer eficiente a tu empresa. Recuperado de


http://www.cnnexpansion.com/opinion/2012/12/17/tips-para-hacer-eficiente-a-tu-empresa.

Clusif. (2007). Mehari. Recuperado de


http://www.clusif.fr/fr/production/ouvrages/pdf/MEHARI-2007-Introduccion.pdf

Davis, M. (2011). ¿Cómo controlar la seguridad de la virtualización? Recuperado de


http://www.informationweek.com.mx/analysis/como-controlar-la-seguridad-de-la-
virtualizacion/

DMTF. (2009). Open Virtualization Format Specification. Recuperado de


http://www.dmtf.org/sites/default/files/standards/documents/DSP0243_1.0.0.pdf
Echaiz, J., Ardhengi, J. (2.008). Seguridad en Entornos Virtuales. Recuperado de
http://sedici.unlp.edu.ar/bitstream/handle/10915/19828/Documento_completo.pdf?se quence

El Magazine de la Virtualización & Cloud Computing. (2004).¿Qué es el Hypervisor?


Recuperado de http://www.virtualizacion.com/hypervisor/

Estréllate y Arde. (2007). Máquina virtual Xen. Recuperado de


http://www.estrellateyarde.org/virtualizacion/maquina-virtual-xen

Hofman, J. (2.012). Virtualización: Virtualización en y más allá de la nube. Recuperado de


https://technet.microsoft.com/es-es/magazine/hh855066.aspx

Isaca. (2.015). Presentan la primera norma ISO sobre seguridad en la nube - ISO 27018.
Recuperado de
http://www.isaca.org/chapters8/Montevideo/NewsandAnnouncements/Pages/Page2.aspx
Jones, T. (2.010). Virtualization. Recuperado de
http://www.datamation.com/netsys/article.php/3884091/Virtualization.htm

Moreno, P. (2.011). Centos 5: Virtualizando Windows con Xen 4.x. Recuperado de


http://pheriko.blogspot.com/2011/10/centos-5-virtualizando-windows-7-con.html

Normas ISO. (2.015). Análisis de la Norma ISO / IEC 27018 2014 Requisitos para la
protección de la información de identificación personal (PII) en sistemas cloud. Recuperado
de
http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-
informacion-de-identificacion-persona

Ortega, L. (2.008). Instalar Windows en una VM Xen. Recuperado de


https://ortegaga.wordpress.com/2008/02/17/instalar-windows-en-una-vm-xen/

Ramírez, M. (2.012). Protección coordinada: seguridad adaptada a la dinámica actual del


CPD. Recuperado de
http://www.datacenterdynamics.es/focus/archive/2012/11/protecci%C3%B3n-coordinada-
seguridad-adaptada-la-din%C3%A1mica-actual-del-cpd

Red Hat. (2.015). Gestión del Administrador de volumen lógico. Recuperado de


https://access.redhat.com/documentation/es-ES/Red_Hat_Enterprise_Linux/6/html-
single/Logical_Volume_Manager_Administration/index.html#PV_label

También podría gustarte