sábado, 16 de septiembre de 2017

REFERENCIAS BIBLIOGRÁFICAS


CVUDES. (2017). Libro Electrónico Multimedia(LEM): Sistemas e informática. Capítulo 4.
        Recuperado de http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/cap4.html


Ibarra, E. (2014). Protección de niños en la red: Sexting, ciberbullying y pornografía infantil.
         Universidad        Autónoma de México, Instituto de Investigaciones Jurídicas. Recuperado de
         https://archivos.juridicas.unam.mx/www/bjv/libros/8/3646/5.pdf


Vena, G. (2011). Derecho informático, la vinculación del Phishing con el lavado de activos.
         Recuperado de http://iustificado.blogspot.com.co/2011/05/la-vinculacion-del-phishing-con-
         el.html

Instituto Nacional de Tecnología de la Comunicación (INTECO) (2011). Plan Avanza 2. Riesgos y
          amenazas en cloud computing. Recuperado de https://www.incibe.es/extfrontinteco



Imagenes:


No hay comentarios:

Publicar un comentario

Cloud computing

Bueno amigos, un termino que no conocía y ahora lo tenemos aquí gracias a la gran plataforma CVUDES;  cloud computing. Lo que vemos en el a...