{\rtf \li720 \fi-720 \sl240 \slmult1 \sa240 Aguilar Portilla, Sergo Steven y Velky
Gobel De la Cruz Ramos. 2015. \uc0\u171{}Implementacion de una solucion de hacking
etico para mejorar la seguridad en la infraestructura informatica de la caja municipal de sullana \uc0\u8211{} agencia chimbote\uc0\u187{}. {\i{}Universidad Nacional del Santa}.\ An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}BlitzKrieg - El Sendero del Hacker\uc0\u187{}. Recuperado 23 de octubre de 2019a (https://foro.elhacker.net/hacking_basico/blitzkrieg_el_sendero_del_hacker- t298334.0.html).\ An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}Course Booklet for CCNA Exploration Accessing the WAN, Version 4.01\uc0\u187{}. Recuperado 23 de octubre de 2019b (http://www.ciscopress.com/store/course-booklet-for-ccna-exploration-accessing-the- wan-9781587132551).\ An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}Hacking \uc0\u201{}tico Liberado Por Carlos Tori\uc0\u187{}. Recuperado 23 de octubre de 2019c (https://www.bibliadelprogramador.com/2017/10/hacking-etico-liberado-por-carlos- tori.html).\ An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}Hacking y ciberdelito\uc0\u187{}. Recuperado 23 de octubre de 2019d (https://riunet.upv.es/handle/10251/11856).\ An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}SEGURIDAD INFORMATICA PARA LA EMPRESA Y PARTICULARES | GONZALO ALVAREZ MARA\uc0\u209{}ON | Comprar libro 9788448140083\uc0\u187{}. {\i{}casadellibro}. Recuperado 23 de octubre de 2019e (https://www.casadellibro.com/libro-seguridad-informatica-para-la-empresa-y- particulares/9788448140083/990837).\ Astudillo, Karina. s.\uc0\u160{}f. {\i{}Hacking Etico 101 - C\uc0\u243{}mo hackear profesionalmente en 21 d\uc0\u237{}as o menos!: 2da Edici\uc0\u243{}n. Revisi\uc0\u243{}n 2018.}\ Basald\uc0\u250{}a, Alvarez y Luis Daniel. 2005. \uc0\u171{}Seguridad en inform\uc0\u225{}tica: auditor\uc0\u237{}a de sistemas\uc0\u187{}.\ Beltran, Ortiz y Braulio Fernando. 2015. \uc0\u171{}Hacking \uc0\u233{}tico para detectar fallas en la seguridad inform\uc0\u225{}tica de la intranet del Gobierno Provincial de Imbabura e implementar un sistema de gesti\uc0\u243{}n de seguridad de la informaci\uc0\u243{}n (SGS), basado en la norma ISO/IEC 27001:2005\uc0\u187{}.\ Chicaiza, Huilca y Gloria Nataly. 2012. \uc0\u171{}Hacking \uc0\u233{}tico para detectar vulnerabilidades en los servicios de la intranet del Gobierno Aut\uc0\u243{}nomo Descentralizado Municipal del Cant\uc0\u243{}n Cevallos\uc0\u187{}.\ Cubas, Ortega y Jhaset Ra\uc0\u250{}l. 2014. \uc0\u171{}Dise\uc0\u241{}o De Red De Comunicaci\uc0\u243{}n De Datos Para La Instituci\uc0\u243{}n Educativa Privada Emilio Soyer Cabero Ubicado En El Distrito De Chorrillos, Lima, Per\uc0\u250{}\uc0\u187{}. {\i{}instacron:UNTELS}.\ De la Cruz Ramos, Velky Gobel y Sergo Steven Aguilar Portilla. 2015. \uc0\u171{}Implementacion de una solucion de hacking etico para mejorar la seguridad en la infraestructura informatica de la caja municipal de sullana \uc0\u8211{} agencia chimbote\uc0\u187{}. {\i{}Repositorio Institucional - UNS}.\ DORDOIGNE, Jos\uc0\u233{}. 2015. {\i{}Las redes: Administre una red en Windows o en Linux: Ejercicios y soluciones}. Ediciones ENI.\ Escriv\uc0\u225{} Gasc\uc0\u243{}, Gema, Rosa M\super a\nosupersub{} Romero Serrano, David Jorge Ramada, y Ram\uc0\u243{}n Onrubia P\uc0\u233{}rez. 2013. {\i{}SEGURIDAD INFORMATICA}. Edici\uc0\u243{}n: 1. Heinemann.\ Escriv\uc0\u225{} Gasc\uc0\u243{}, Gema, Rosa Romero Serrano, David Jorge Ramada, y Ram\uc0\u243{}n Onrubia P\uc0\u233{}rez. 2013. {\i{}Seguridad Inform\uc0\u225{}tica}. Madrid: Macmillan IBERIA S.A.\ Gaibor, Verdesoto y Alexander Eduardo. 2007. \uc0\u171{}Utilizaci\uc0\u243{}n de hacking \uc0\u233{}tico para diagnosticar, analizar y mejorar la seguridad inform\uc0\u225{}tica en la intranet de v\uc0\u237{}a celular comunicaciones y representaciones\uc0\u187{}.\ Gonz\uc0\u225{}lez Manzano, Lorena y Jos\uc0\u233{} Mar\uc0\u237{}a De Fuentes Garc\uc0\u237{}a-Romero de Tejada. 2014. {\i{}Sistemas seguros de acceso y transmisi\uc0\u243{}n de datos. ifct0109 - seguridad inform\uc0\u225{}tica}. Edici\uc0\u243{}n: 1. Antequera, M\uc0\u225{}laga: IC Editorial.\ Mamani Ttito, Tiburcio. 2014. \uc0\u171{}Modelo de Sistema Criptogr\uc0\u225{}fico de seguridad para las redes de comunicaciones en la Regi\uc0\u243{}n Puno \uc0\u8211{} 2012\uc0\u187{}. {\i{}instacron:UNAP}.\ Mara\uc0\u241{}\uc0\u243{}n, Gonzalo \uc0\u193{}lvarez y Pedro Pablo P\uc0\u233{}rez Garc\uc0\u237{}a. 2004. {\i{}Seguridad inform\uc0\u225{}tica para empresas y particulares}. McGraw-Hill, Interamericana de Espa\uc0\u241{}a.\ Roa Buendia, Jos\uc0\u233{} Fabian. 2013. {\i{}Seguridad informatica GM}. Edici\uc0\u243{}n: 2. Bogot\uc0\u225{}: McGraw-Hill Interamericana de Espa\uc0\u241{}a S.L.\ Solano, Gim\uc0\u233{}nez y Vicente Miguel. 2011. \uc0\u171{}Hacking y ciberdelito\uc0\u187{}.\ Villar, Ma Luisa Garzon, Mar\uc0\u237{}a de los \uc0\u193{}ngeles Sampalo de la Torre, Esteban Leiva Cortes, y Jos\uc0\u233{} Ignacio Prieto Tinoco. 2005. {\i{}Informatica. Volumen practico. Profesores de educacion secundaria}. Editorial MAD.\ }