aaaa
LIBROS
o TANENBAUM, Andrew, Redes de Computadoras, Tercera Edición, Editorial
Prentice Hall, México-México, 1197.
o STALLINGS, William, Comunicaciones y Redes de Computadores,Editorial
Prentice Hall, Sexta Edición, 2000.
o RAMIO, Jorge, Libro Electrónico de Seguridad Informática y Criptografía
versión 4.1, Sexta Edición, Departamento de Publicaciones de la EscuelaUniversitaria de Informática de la UPM, Madrid-España, 2006.
PAPERS
o n.d, III Xornadas GNU/Linux de Ordes.
o RAMIO, Jorge, Criptosistemas Clásicos, 2005.
o PEREZ, Juan, La Gestión de laSeguridad en los Sistemas de Información y de
las Comunicaciones.
o iCeKRoN, Boletín nº 4, 2000.
o FRANCISCONI, Hugo, IPsec en Ambientes IPv4 e IPv6, Primera Edición
(versión 1.0), 2005.
o MINGUET, M,Introducción a la Seguridad Informática.
o VILLALÓN, Antonio, Seguridad en UNIX y Redes versión 2.1. 2002.
o PAÉZ, Juan, Infracciones Electrónicas Código Penal Ecuador.
o LEY DE COMERCIOELECTRÓNICO, FIRMAS ELECTRÓNICAS Y
MENSAJES DE DATOS. (Ley No. 2002-67).
o RECOVERY LABS®, Fraude en Internet: del Phishing al Pharming.
o RECOVERY LABS®, Phishing: Fraude en Internet.
PÁGINAS WEBo Introducción a la Criptografía. Obtenida el 19 de octubre del 2006, de
http://www.dma.fi.upm.es/java/matematicadiscreta/Aritmeticamodular/criptograf
ia.html.
o Wikipedia. 2006. Criptografía.Obtenida el 19 de octubre del 2006, de
http://es.wikipedia.org/wiki/CriptografÃa.
79
o Wikipedia. 2006. Seguridad Informática. Obtenida el 07 de noviembre del 2006,
dehttp://es.wikipedia.org/wiki/Seguridad_informática.
o ÁLVAREZ, Gonzalo. 1197-2000. Amenazas deliberadas a la seguridad de la
información.
Obtenida
el
07
de
noviembre
del
2006,
dehttp://www.iec.csic.es/criptonomicon/seguridad/amenazas.html.
o © Copyright GIOUMP. (n.d). Importancia de la información para la empresa.
Obtenida
el
20
de
octubre
del
2006,
de...
Regístrate para leer el documento completo.