Referencias Bibliograficas
Bibliografía
Palladino, E. (2014).
Administración y gestión de proyectos. Administración y gestión de proyectos
(pp. 25-34). Buenos Aires, AR: Espacio Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=25&docID=11162736&tm=1482795267282
Pérez-Montoro, M. (2016).
Gestión del conocimiento: orígenes y evolución (pp. 1-10). El Profesional De
La Información, 25(4), 526-534. doi:10.3145/epi.2016.jul.02. Recuperado de: http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=buh&AN=117565381&lang=es&site=ehost-live
Bataller, A. (2016).
Planificación de proyectos. La gestión de proyectos (pp. 27-42). Barcelona,
ESPAÑA: Editorial UOC. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=27&docID=11231227&tm=1482795056529
Estupiñan, J. (2013). Web
Application Firewall-WAF (Bachelor's thesis, Universidad Piloto de
Colombia). Recuperado
de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2917/00001884.pdf?sequence=1
Sun, P. (2020). Security and privacy protection in
cloud computing: Discussions and challenges. Journal of Network and
Computer Applications, 160, 102642. https://doi.org/10.1016/j.jnca.2020.102642
Mthunzi, S. N., Benkhelifa, E., Bosakowski, T.,
Guegan, C. G., & Barhamgi, M. (2020). Cloud computing security taxonomy:
From an atomistic to a holistic view. Future Generation Computer Systems,
107, 620-644. https://doi.org/10.1016/j.future.2019.11.013
Chonka, A., Xiang, Y., Zhou, W., & Bonti, A.
(2011). Cloud security defence to protect cloud computing against HTTP-DoS
and XML-DoS attacks. Journal of Network and Computer Applications, 34(4),
1097-1107. https://doi.org/10.1016/j.jnca.2010.06.004
X.
Galindo-Ramírez; M. A. Gómez Duarte; J. Hernández-Gutiérrez, “Seguridad en la
nube, evolución indispensable en el siglo XXI”. Revista Vínculos: Ciencia, Tecnología y
Sociedad, vol 16, n° 1, enero-junio 2019, 110-127. DOI: https://doi.org/10.14483/2322939X.15535
Wigodski, J. (13 de July de 2010). Metodología de la Investigación. Obtenido de Formulación
de Hipótesis: metodologiaeninvestigacion.blogspot.com.co.
Traña, Nestor. (2018,
Noviembre). Análisis Comparativo de
Soluciones WAF Open Source. Universidad Nacional de Ingeniería. Managua, Nicaragua.
Recuperado de: http://ribuni.uni.edu.ni/2707/1/92609.pdf
Baars, T. & Spruit, M. (2012) Analysing the
security risks of cloud adoption using
the SeCA model: A case study
Chen, Y. Paxson, V. & Katz, R.H. (2010) What’s
New About Cloud Computing Security.
Rep. vol. 20, no.
2010, Universidad de California, Berkeley, pp. 2010–2015.
Velasco, Pablo. (2011). Metodología para la prevención de
incidentes de seguridad críticos en aplicaciones Web mediante la adopción de
escenarios seguros. Universidad Autónoma de Occidente. Cali, Colombia.
Recuperado de: http://red.uao.edu.co/bitstream/10614/1429/1/TIS00560.pdf
Wang, R. (2017). Research on Data Security
Technology Based on Cloud Storage. Procedia Engineering, 174,
1340-1355. https://doi.org/10.1016/j.proeng.2017.01.286
Comentarios
Publicar un comentario