Saltos, Townsend. La seguridad informática en la adopción del cloud computing en la
información del sector industrial
Blacio, K. (2015). Análisis y entrega de un plan para la gestión de seguridad de la
información para empresas multinacionales de seguros con presencia en
Ecuador. Disponible en Repositorio Institucional de la Universidad de Guayaquil:
http://repositorio.ug.edu.ec/handle/redug/11729 [consulta: 10-9-2018]
Cárdenas, L., Martínez, H..& Becerra, L. (2016). Gestión de seguridad de la
información: revisión bibliográfica. El profesional de la información, v. 25, n. 6,
pp. 931-948. Disponible en https://doi.org/10.3145/epi.2016.nov.10 [consulta:
19-4-2019]
Cabrera, A. (2013). Estudio para implementación de servicios de data. Universidad
de Cuenca. Disponible en http://dspace.ucuenca.edu.ec/
bitstream/123456789/4667/1/Tesis.pdf [consulta: 11-12-2018]
De Pablos C.& López, J. & Martín, S & Medina, S. (2004). Informática y
Comunicaciones en la empresa. Madrid, España. Editorial ESIC.
Casasola, R & Maqueo, R.&, Molina, R. & Moreno, G.& Recio, G. (2014). La nube:
nuevos paradigmas de privacidad. Obregón: México. Editorial CIDE.
Comité de Seguridad de la Información. (2016). Esquema gubernamental de
seguridad de la Información EGSI. Disponible en https://www.politica.
gob.ec/wp-content/uploads/2017/04/EGSI.pdf [consulta: 9-11-2018]
CSA, C. S. (2011). Security Guidance for Critical Areas of Focus in Cloud Computing,
V3.0. Disponible en http://www.cloudsecurityalliance.org/
guidance/csaguide.v3.0.pdf. [consulta: 2-6-2018]
Denning, P. (1971). Third Generation Computer Systems. New York. Editorial ACM
Computing Surveys.
Echenique J. (1990). Auditoría Informática. México. Editorial McGraw-Hill.
Gonzáles L. (2016). Aspectos de seguridad informática en la utilización de cloud
Computing. Recuperado de http://hdl.handle.net/10596/6173
Grance, T. & Mell, P. (2011). The NIST Definition of Cloud - Recommendations of the
National Institute. NIST. Disponible en http://dx.doi.org /10.6028/NIST.SP.800-
145. [consulta: 2-2-2018]
Johnston, S. (2004). Modeling security concerns in service-oriented architectures.
Disponible en https://pdfs.semanticscholar.org/4c59/4dbd2c4
5cd6779551f3961174053c59b78b9.pdf [consulta: 15-5-2018]
Joyanes, A. (2013). Computación en la nube. Notas para una estrategia española en
cloud computing. Revista del Instituto Español de Estudios Estratégicos.
Disponible en https://cover.vectorsf.net/index.php/ieee/ article/view/10.
[consulta: 13-6-2018]
Landwher, E. (1981). Formal model for computer security. Computing Surveys. Vol
13. No.3. pp 247-278
Liu, F.& Tong, J.& Mao, J.& Bohn, R., Messina, J., Badger, L. y Leaf, D. (2011). NIST
Cloud Computing Reference Architecture. Disponible en
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication500-
292.pdf. [consulta: 15-5-2018]
Medina F. (2011). Arquitectura y Modelos de Seguridad. Disponible en
http://seguridad.capacitacionentics.com/2012-1-Seguridad_Informatica_
Tema3.pdf. [consulta: 12-5-2018]
Mieres, J. (2009). Ataques Informáticos Debilidades de seguridad comúnmente
explotadas. Disponible en https://www.evilfingers.net/publications/white_AR/
01_Ataques_informaticos.pdf [consulta: 10-7-2018]
70
&
Revista Ciencia & Tecnología
No. 29, 31 de enero de 2021
ISSN impreso: 1390 - 6321
ISSN online: 2661 - 6734