Referencias Bibliograficas


Bibliografía


Palladino, E. (2014). Administración y gestión de proyectos. Administración y gestión de proyectos (pp. 25-34). Buenos Aires, AR: Espacio Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=25&docID=11162736&tm=1482795267282

Pérez-Montoro, M. (2016). Gestión del conocimiento: orígenes y evolución (pp. 1-10). El Profesional De La Información, 25(4), 526-534. doi:10.3145/epi.2016.jul.02. Recuperado de: http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=buh&AN=117565381&lang=es&site=ehost-live

Bataller, A. (2016). Planificación de proyectos. La gestión de proyectos (pp. 27-42). Barcelona, ESPAÑA: Editorial UOC. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=27&docID=11231227&tm=1482795056529

Estupiñan, J. (2013). Web Application Firewall-WAF (Bachelor's thesis, Universidad Piloto de Colombia). Recuperado de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2917/00001884.pdf?sequence=1

Sun, P. (2020). Security and privacy protection in cloud computing: Discussions and challenges. Journal of Network and Computer Applications, 160, 102642. https://doi.org/10.1016/j.jnca.2020.102642
Mthunzi, S. N., Benkhelifa, E., Bosakowski, T., Guegan, C. G., & Barhamgi, M. (2020). Cloud computing security taxonomy: From an atomistic to a holistic view. Future Generation Computer Systems, 107, 620-644. https://doi.org/10.1016/j.future.2019.11.013
Chonka, A., Xiang, Y., Zhou, W., & Bonti, A. (2011). Cloud security defence to protect cloud computing against HTTP-DoS and XML-DoS attacks. Journal of Network and Computer Applications, 34(4), 1097-1107. https://doi.org/10.1016/j.jnca.2010.06.004
X. Galindo-Ramírez; M. A. Gómez Duarte; J. Hernández-Gutiérrez, “Seguridad en la nube, evolución indispensable en el siglo XXI”.  Revista Vínculos: Ciencia, Tecnología y Sociedad, vol 16, n° 1, enero-junio 2019, 110-127. DOI: https://doi.org/10.14483/2322939X.15535

Wigodski, J. (13 de July de 2010). Metodología de la Investigación. Obtenido de Formulación de Hipótesis: metodologiaeninvestigacion.blogspot.com.co.

Traña, Nestor. (2018, Noviembre). Análisis Comparativo de Soluciones WAF Open Source. Universidad Nacional de Ingeniería. Managua, Nicaragua. Recuperado de: http://ribuni.uni.edu.ni/2707/1/92609.pdf
Baars, T. & Spruit, M. (2012) Analysing the security risks of cloud adoption using
the SeCA model: A case study
Chen, Y. Paxson, V. & Katz, R.H. (2010) What’s New About Cloud Computing Security.
Rep. vol. 20, no. 2010, Universidad de California, Berkeley, pp. 2010–2015.
Velasco, Pablo. (2011). Metodología para la prevención de incidentes de seguridad críticos en aplicaciones Web mediante la adopción de escenarios seguros. Universidad Autónoma de Occidente. Cali, Colombia. Recuperado de: http://red.uao.edu.co/bitstream/10614/1429/1/TIS00560.pdf


Wang, R. (2017). Research on Data Security Technology Based on Cloud Storage. Procedia Engineering, 174, 1340-1355. https://doi.org/10.1016/j.proeng.2017.01.286

Comentarios