Sunteți pe pagina 1din 2

{\rtf \li720 \fi-720 \sl240 \slmult1 \sa240 Aguilar Portilla, Sergo Steven y Velky

Gobel De la Cruz Ramos. 2015. \uc0\u171{}Implementacion de una solucion de hacking


etico para mejorar la seguridad en la infraestructura informatica de la caja
municipal de sullana \uc0\u8211{} agencia chimbote\uc0\u187{}. {\i{}Universidad
Nacional del Santa}.\
An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}BlitzKrieg - El Sendero del
Hacker\uc0\u187{}. Recuperado 23 de octubre de 2019a
(https://foro.elhacker.net/hacking_basico/blitzkrieg_el_sendero_del_hacker-
t298334.0.html).\
An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}Course Booklet for CCNA Exploration
Accessing the WAN, Version 4.01\uc0\u187{}. Recuperado 23 de octubre de 2019b
(http://www.ciscopress.com/store/course-booklet-for-ccna-exploration-accessing-the-
wan-9781587132551).\
An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}Hacking \uc0\u201{}tico Liberado Por
Carlos Tori\uc0\u187{}. Recuperado 23 de octubre de 2019c
(https://www.bibliadelprogramador.com/2017/10/hacking-etico-liberado-por-carlos-
tori.html).\
An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}Hacking y ciberdelito\uc0\u187{}.
Recuperado 23 de octubre de 2019d (https://riunet.upv.es/handle/10251/11856).\
An\uc0\u243{}n. s.\uc0\u160{}f. \uc0\u171{}SEGURIDAD INFORMATICA PARA LA EMPRESA Y
PARTICULARES | GONZALO ALVAREZ MARA\uc0\u209{}ON | Comprar libro
9788448140083\uc0\u187{}. {\i{}casadellibro}. Recuperado 23 de octubre de 2019e
(https://www.casadellibro.com/libro-seguridad-informatica-para-la-empresa-y-
particulares/9788448140083/990837).\
Astudillo, Karina. s.\uc0\u160{}f. {\i{}Hacking Etico 101 - C\uc0\u243{}mo hackear
profesionalmente en 21 d\uc0\u237{}as o menos!: 2da Edici\uc0\u243{}n.
Revisi\uc0\u243{}n 2018.}\
Basald\uc0\u250{}a, Alvarez y Luis Daniel. 2005. \uc0\u171{}Seguridad en
inform\uc0\u225{}tica: auditor\uc0\u237{}a de sistemas\uc0\u187{}.\
Beltran, Ortiz y Braulio Fernando. 2015. \uc0\u171{}Hacking \uc0\u233{}tico para
detectar fallas en la seguridad inform\uc0\u225{}tica de la intranet del Gobierno
Provincial de Imbabura e implementar un sistema de gesti\uc0\u243{}n de seguridad
de la informaci\uc0\u243{}n (SGS), basado en la norma ISO/IEC
27001:2005\uc0\u187{}.\
Chicaiza, Huilca y Gloria Nataly. 2012. \uc0\u171{}Hacking \uc0\u233{}tico para
detectar vulnerabilidades en los servicios de la intranet del Gobierno
Aut\uc0\u243{}nomo Descentralizado Municipal del Cant\uc0\u243{}n
Cevallos\uc0\u187{}.\
Cubas, Ortega y Jhaset Ra\uc0\u250{}l. 2014. \uc0\u171{}Dise\uc0\u241{}o De Red De
Comunicaci\uc0\u243{}n De Datos Para La Instituci\uc0\u243{}n Educativa Privada
Emilio Soyer Cabero Ubicado En El Distrito De Chorrillos, Lima,
Per\uc0\u250{}\uc0\u187{}. {\i{}instacron:UNTELS}.\
De la Cruz Ramos, Velky Gobel y Sergo Steven Aguilar Portilla. 2015.
\uc0\u171{}Implementacion de una solucion de hacking etico para mejorar la
seguridad en la infraestructura informatica de la caja municipal de sullana
\uc0\u8211{} agencia chimbote\uc0\u187{}. {\i{}Repositorio Institucional - UNS}.\
DORDOIGNE, Jos\uc0\u233{}. 2015. {\i{}Las redes: Administre una red en Windows o en
Linux: Ejercicios y soluciones}. Ediciones ENI.\
Escriv\uc0\u225{} Gasc\uc0\u243{}, Gema, Rosa M\super a\nosupersub{} Romero
Serrano, David Jorge Ramada, y Ram\uc0\u243{}n Onrubia P\uc0\u233{}rez. 2013.
{\i{}SEGURIDAD INFORMATICA}. Edici\uc0\u243{}n: 1. Heinemann.\
Escriv\uc0\u225{} Gasc\uc0\u243{}, Gema, Rosa Romero Serrano, David Jorge Ramada, y
Ram\uc0\u243{}n Onrubia P\uc0\u233{}rez. 2013. {\i{}Seguridad
Inform\uc0\u225{}tica}. Madrid: Macmillan IBERIA S.A.\
Gaibor, Verdesoto y Alexander Eduardo. 2007. \uc0\u171{}Utilizaci\uc0\u243{}n de
hacking \uc0\u233{}tico para diagnosticar, analizar y mejorar la seguridad
inform\uc0\u225{}tica en la intranet de v\uc0\u237{}a celular comunicaciones y
representaciones\uc0\u187{}.\
Gonz\uc0\u225{}lez Manzano, Lorena y Jos\uc0\u233{} Mar\uc0\u237{}a De Fuentes
Garc\uc0\u237{}a-Romero de Tejada. 2014. {\i{}Sistemas seguros de acceso y
transmisi\uc0\u243{}n de datos. ifct0109 - seguridad inform\uc0\u225{}tica}.
Edici\uc0\u243{}n: 1. Antequera, M\uc0\u225{}laga: IC Editorial.\
Mamani Ttito, Tiburcio. 2014. \uc0\u171{}Modelo de Sistema Criptogr\uc0\u225{}fico
de seguridad para las redes de comunicaciones en la Regi\uc0\u243{}n Puno
\uc0\u8211{} 2012\uc0\u187{}. {\i{}instacron:UNAP}.\
Mara\uc0\u241{}\uc0\u243{}n, Gonzalo \uc0\u193{}lvarez y Pedro Pablo
P\uc0\u233{}rez Garc\uc0\u237{}a. 2004. {\i{}Seguridad inform\uc0\u225{}tica para
empresas y particulares}. McGraw-Hill, Interamericana de Espa\uc0\u241{}a.\
Roa Buendia, Jos\uc0\u233{} Fabian. 2013. {\i{}Seguridad informatica GM}.
Edici\uc0\u243{}n: 2. Bogot\uc0\u225{}: McGraw-Hill Interamericana de
Espa\uc0\u241{}a S.L.\
Solano, Gim\uc0\u233{}nez y Vicente Miguel. 2011. \uc0\u171{}Hacking y
ciberdelito\uc0\u187{}.\
Villar, Ma Luisa Garzon, Mar\uc0\u237{}a de los \uc0\u193{}ngeles Sampalo de la
Torre, Esteban Leiva Cortes, y Jos\uc0\u233{} Ignacio Prieto Tinoco. 2005.
{\i{}Informatica. Volumen practico. Profesores de educacion secundaria}. Editorial
MAD.\
}

S-ar putea să vă placă și