V 32 N 69 F.P
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
MARTÍNEZ-GARCÍA, H.A.<br />
CERT (2013). The CERT Insider Threat Center. Recuperado<br />
de http://www.cert.org/insider_threat/<br />
CNNExpansion (Diciembre, 2012). Netflix registra fallas en<br />
nochebuena. CnnExpansión. Recuperado de<br />
http://cnnexpasion.com/negocios<br />
CSA (2010). Top Threats to Cloud Computing V1.0.<br />
Recuperado de https://cloudsecurityalliance.org<br />
CSA (2012). Top threats cloud computing survey 2012.<br />
Recuperado de https://cloudsecurityalliance.org/<br />
CSA (2013). The Notorious Nine Cloud Computing Top<br />
Threats in 2013. Recuperado de<br />
https://cloudsecurityalliance.org<br />
Darrow, B. (2012). Dropbox: Yes, we were hacked.<br />
Recuperado de http://www.gigaom.com<br />
Deloitte (2011). Cloud computing: Diez cosas que un<br />
director debería saber. Recuperado de<br />
http://www.deloitte.com/assets/Dcom-Mexico/<br />
Diario de Yucatán (10 de febrero de 2013). Sin respaldo<br />
adecuado en sus bases de datos, 80% de las empresas.<br />
Diario de Yucatán. Recuperado de<br />
http://yucatan.com.mx/mexico.<br />
Facebook Security (2013). Protecting People on Facebook.<br />
Recuperado de http://www.facebook.com/notes<br />
Firtman, S. (2005). Seguridad informática (2a. ed.).<br />
Argentina: MP Ediciones.<br />
Goodin, D. (2011). PlayStation Network hack launched from<br />
Amazon EC2. Recuperado de http://www.theregister.co.uk<br />
Granados, G. (Julio, 2006). Introducción a la criptografía.<br />
Revista Digital Universitaria. Recuperado de<br />
http://www.revista.unam.mx/<br />
Herrera, S. (2011). Gmail perdió mensajes y contactos de 150<br />
mil usuarios. Recuperado de http://www.bitelia.com<br />
Honnan, M. (Junio, 2012). How Apple and Amazon Security<br />
Flaws Led to My Epic Hacking. Wired Magazine.<br />
Recuperado de http://www.wired.com<br />
Imapas (2013). Facebook hackeado ¿Nuestra información<br />
está a salvo? Recuperado de http://www.imapas.net<br />
Joyanes, L. (Febrero, 2012). Computación en la nube, notas<br />
para una estrategia española en cloud computing. Revista<br />
del instituto español de estudios estratégicos. Recuperado<br />
de http://www.ieee.es/Galerias/fichero/Revista_Digital<br />
Kerr, D. (2012). Dropbox confirms it was hacked, offers<br />
users help. Recuperado de http://www.cnet.com<br />
Lucena, M. (2003). Criptografía y Seguridad en<br />
Computadores. Recuperado de<br />
http://www.uned.es/413042/material/<br />
Maturana, J. (2011). Sistema de cifrado Wi-Fi WPA<br />
crackeado vía cloud computing. Recuperado de<br />
http://www.muyseguridad.net<br />
Martínez, F. & Gutiérrez, B. (Febrero, 2013). Cómputo en<br />
Nube: Ventajas y Desventajas. Revista .Seguridad.<br />
Recuperado de http://revista.seguridad.unam.mx<br />
NIST (2011a). Guidelines on security and privacy in public<br />
cloud computing. Recuperado de<br />
http://csrc.nist.gov/publications/<br />
NIST (2011b). The NIST Definition of Cloud Computing<br />
(Draft). Recuperado de http://csrc.nist.gov/publications/<br />
Pérez, P. (2012). ¿A qué huelen las nubes? Seguridad y<br />
privacidad del cloud computing. Recuperado de<br />
http://enise.inteco.es<br />
Quan Lee, P. (2013). Twitter hacked! 250,000 accounts at<br />
risk. Recuperado de http://www.ubergizmo.com<br />
Rouse, M. (2011). Cloud Security Alliance (CSA),<br />
Definition. Recuperado de<br />
http://searchcloudsecurity.techtarget.com/definition<br />
Solana, A. (2011). ¿Cuán segura es tu wi-fi? Recuperado de<br />
http://www.lavanguardia.com<br />
The SANS Institute (2011). Entendiendo el cifrado.<br />
Recuperado<br />
de<br />
http://www.securingthehuman.org/newsletters<br />
UNISDR (2009). Terminología sobre Reducción del Riesgo<br />
de Desastres. Recuperado de<br />
http://www.unisdr.org/files/<br />
Vaquero, L., Rodero-Merino, L., Cáceres, J. & Lindner, M.<br />
(2009). A Break in the Clouds: Towards a Cloud<br />
Definition. Recuperado de http://ccr.sigcomm.org/online<br />
82 REVISTA DEL CENTRO DE GRADUADOS E INVESTIGACIÓN. INSTITUTO TECNOLÓGICO MÉRIDA Vol. <strong>32</strong> NÚM. <strong>69</strong>