sábado, 16 de septiembre de 2017
REFERENCIAS BIBLIOGRÁFICAS
CVUDES. (2017). Libro Electrónico Multimedia(LEM): Sistemas e informática. Capítulo 4.
Recuperado de http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/cap4.html
Ibarra, E. (2014). Protección de niños en la red: Sexting, ciberbullying y pornografía infantil.
Universidad Autónoma de México, Instituto de Investigaciones Jurídicas. Recuperado de
https://archivos.juridicas.unam.mx/www/bjv/libros/8/3646/5.pdf
Vena, G. (2011). Derecho informático, la vinculación del Phishing con el lavado de activos.
Recuperado de http://iustificado.blogspot.com.co/2011/05/la-vinculacion-del-phishing-con-
el.html
Instituto Nacional de Tecnología de la Comunicación (INTECO) (2011). Plan Avanza 2. Riesgos y
amenazas en cloud computing. Recuperado de https://www.incibe.es/extfrontinteco
Imagenes:
Suscribirse a:
Enviar comentarios (Atom)
Cloud computing
Bueno amigos, un termino que no conocía y ahora lo tenemos aquí gracias a la gran plataforma CVUDES; cloud computing. Lo que vemos en el a...
No hay comentarios:
Publicar un comentario