CHICANO TEJADA, Ester. MF0487_3: Auditoría de seguridad informática [2a ed.].
En línea. Málaga: IC Editorial, 2023. ISBN 978-84-1103-528-6.
Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT].
https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=31130119
COOMBS, Ted. Cloud security for dummies.
En línea. New Jersey: John Wiley & Sons, 2022. ISBN 978-11-1979-047-1.
Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT].
https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=6875442
DEUTSCH FRANCO, Víctor Eduardo. Ciberseguridad para directivos: riesgos, control y eficiencia de las
tecnologías de la información.
En línea. Madrid: LID Editorial, 2022. ISBN 978-84-1131-258-5.
Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT].
https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=29367302
GUTIÉRREZ SALAZAR, Pablo. El libro blanco del Hacker [2a ed.].
En línea. Colombia: Ediciones de la U, 2020. ISBN 978-958-792-159-5.
Disponible en: eBooks 7-24. [acceso mediante MyLOFT].
https://www.ebooks7-24.com:443/?il=10280&pg=287
MADSEN, Tom. Security architecture - how and why.
En línea. Denmark: River Publisher, 2022. ISBN 978-87-7022-583-0.
Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT].
https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=29357121
OZKAYA, Erdal. Practical cyber threat intelligence: Gather, process, and analyze threat actor motives,
targets, and attacks with cyber intelligence practices.
En línea. London: bpb online, 2022. ISBN 9789355510372.
Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT].
https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=29283636
URCUQUI LÓPEZ, Christian Camilo y Andres NAVARRO CADAVID (coordinadores). Ciberseguridad: los datos tienen la
respuesta.
En línea. Colombia: Universidad ICESI, 2022. ISBN 978-62-8753-878-8.
Disponible en: Bibliotechnia. [acceso mediante MyLOFT].
https://www.bibliotechnia.com.mx/otros/visor/?bock=39716
VAN DE SANDT, Erik H. A. The deviant security practices of cyber crime.
En línea. Boston: Brill Nijoff, 2021. ISBN 978-90-0446-318-9.
Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT].
https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=6697091
BAUER, Laura; Stephan KÜHNEL; Ilja NASTJUK y Stefan SACKMANN.
A Multiple-Method study on acceptance factors of economic assessment approaches for information security
investments.
En línea. Pacific Asia Journal of the Association for Information Systems, 2024, vol. 16, no. 4, pp. 41-83.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/multiple-method-study-on-acceptance-factors/docview/3152500839/se-2?accountid=37408
BENQDARA, Salima.
Security issues in Libyan government companies.
En línea. International Journal of Advanced Research in Computer Science, 2023, vol. 14, no. 5, pp. 22-30.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/security-issues-libyan-government-companies/docview/3174020848/se-2?accountid=37408
CARTER, Mark A y Cathy MULROW-PEATTIE.
Boards of Distressed enterprises: The cyberattack "Buck" stops here.
En línea. American Bankruptcy Institute Journal, 2024, vol. 43, no. 11, pp. 20-21, 59-60.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/boards-distressed-enterprises-cyberattack-buck/docview/3138425161/se-2?accountid=37408
GAO, Lixia.
Enterprise internal audit data encryption based on blockchain technology.
En línea. Revista PLoS One, 2025, vol. 20, no. 1, pp. 1-24.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/enterprise-internal-audit-data-encryption-based/docview/3154102134/se-2?accountid=37408
HUAI, Yangting y Qianxiao ZHANG.
Construction of social security fund cloud audit platform based on fuzzy data mining algorithm.
En línea. Revista Complexity, 2021, vol. 2021, pp. 1-11.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/construction-social-security-fund-cloud-audit/docview/2524023698/se-2?accountid=37408
KOROTCENKOV, Ghenadii.
Paper-based sensors: Fantasy or reality?
En línea. Nanomaterials, 2025, vol. 15, no. 2, pp. 1-37.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/materialsscijournals/scholarly-journals/paper-based-sensors-fantasy-reality/docview/3159550338/sem-2?accountid=37408
LEROY, Iryna; Iryna ZOLOTARYOVA y Serhii SEMENOV.
Impact of critical infrastructure cyber security on the sustainable development of smart cities: insights
from internal specialists and external information security auditors.
En línea. Sustainability, 2025, vol. 17, no. 3, pp. 1-21.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/impact-critical-infrastructure-cyber-security-on/docview/3165905802/se-2?accountid=37408
PITKAR, Harshad.
Cloud security automation through symmetry: Threat detection and response.
En línea. Symmetry, 2025, vol. 17, no. 6, pp. 1-21.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/cloud-security-automation-through-symmetry-threat/docview/3223942190/se-2?accountid=37408
RAIHAN, Muhamad y Heny KURNIAWATI.
Transformation of external auditors in audit practices through the use of cloud technology.
En línea. International Journal of Cloud Applications and Computing, 2025, vol. 15, no. 1, pp. 1-30.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/transformation-external-auditors-audit-practices/docview/3222669875/se-2?accountid=37408
SENDÓN-VARELA, Juan Carlos; Jorge HERRERA-TAPIA; Lytyet FERNÁNDEZ-CAPESTANY; Marely del Rosario CRUZ FELIPE;
Leonardo CHANCAY-GARCÍA et al.
Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática,
aplicando el Proceso Analítico Jerárquico (AHP).
En línea. Revista Ibérica de Sistemas e Tecnologias de Informação, 2021, no. E40, pp. 352-367.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/análisis-comparativo-entre-distintas-metodologías/docview/2483959689/se-2?accountid=37408
TURNER, Duncan y Ryan MYETT.
The evolution of the corporate security mission.
En línea. Revista Security, 2024, vol. 61, no. 4, pp. 24-25.
Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/trade-journals/evolution-corporate-security-mission/docview/3037629132/se-2?accountid=37408