Areas de mejora y desarrollo existen en los sistemas de análisis y gestión de seguridad de la información
Enviado por poland6525 • 12 de Abril de 2018 • 1.004 Palabras (5 Páginas) • 1.836 Visitas
...
Gómez Baryolo, O., Estrada Sentí, V., Bauta Camejo, R. R., & García Rodríguez, I. (2012). Modelo de gestión de log para la auditoría de información de apoyo a la toma de decisiones en las organizaciones. (Spanish). Acimed, 24(2), 187-200.
Martelo, R. J., Madera, J. E., & Betín, A. D. (2015). Software para Gestión Documental, un Componente Modular del Sistema de Gestión de Seguridad de la Información (SGSI). (Spanish). Información Tecnológica, 26(2), 129-134. doi:10.4067/S0718-07642015000200015
Maya, R. P. (2012). El delito de transferencia no consentida de activos. (Spanish). Revista De Derecho Comunicaciones Y Nuevas Tecnologías, (9), 4-27.
Melchor Medina, J., Lavin Verastegui, J., & Pedraza Melo, N. A. (2012). Seguridad en la administracion y calidad de los datos de un sistema de informacion contable en el desempeno organizacional. (Security in the Data Management and Quality of Accounting Information Systems for Organizational Performance. With English summary.).Contaduria Y Administracion, 57(4), 11-34.
Mesquida, A. L., & Mas, A. (2015). Implementing information security best practices on software lifecycle processes: The ISO/IEC 15504 Security Extension. Computers & Security, 4819-34. doi:10.1016/j.cose.2014.09.003
Pendley, J. A. (2015). Information Security and Cloud-Based Computing: Tools for the Corporate Treasurer. Journal Of Corporate Accounting & Finance (Wiley), 26(3), 27-30. doi:10.1002/jcaf.22031
Safa, N. S., Sookhak, M., Von Solms, R., Furnell, S., Ghani, N. A., & Herawan, T. (2015). Information security conscious care behaviour formation in organizations.Computers & Security, 5365-78. doi:10.1016/j.cose.2015.05.012
Wenge, O., Lampe, U., Rensing, C., & Steinmetz, R. (2014). Security Information and Event Monitoring as a Service: a Survey on Current Concerns and Solutions. PIK - Praxis Der Informationsverarbeitung Und Kommunikation, 37(2), 163-170. doi:10.1515/pik-2014-0009
Libros
Aguado, D. (2012). Seguridad informatica para las organizaciones. [S.l.]: Bubok Publishing S L.
Axelrod, C., Bayuk, J. and Schutzer, D. (2010). Enterprise information security and privacy. Boston: Artech House.
Calder, A. and Bon, J. (2011). Implementing information security based on ISO 27001/ISO 27002. Zaltbommel: Van Haren Publishing
Escriva Gasco, G. (2013). Seguridad informatica. [S.l.]: Macmillan Iberia, S A.
Fernández Rodríguez, J. (2010). Lo público y lo privado en Internet. Instituto de Investigaciones Jurídicas - UNAM.
Galindo, F. (2013). El derecho de la sociedad en red. [Place of publication not identified]: Prensas De La Universidad.
Huidobro Moya, J. and RoldaÌn MartiÌnez, D. (2005). Comunicaciones en redes WLAN, Wifi, VoIP, Multimedia, Seguridad. S.l.: Copyright.
Rivera, L. (2011). TecnologiÌas de la informacioÌn I. McGraw-Hill Interamericana.
Roig, A. (2011). Derechos fundamentales y tecnologiÌas de la informacioÌn y de las comunicaciones (Tics). J.M. BOSCH EDITOR.
Sprecher, R. and Pestano Rodriguez, J. (2010). RecepcioÌn y consumo de medios masivos de comunicación y de nuevas tecnologías de la información y la comunicación, en la ciudad (Republica Argentina). [La Laguna]: Servicio de Publicaciones, Universidad de La Laguna.
...