RISK AND SECURITY OF INFORMATION

CHICANO TEJADA, Ester. MF0487_3: Auditoría de seguridad informática [2a ed.]. En línea. Málaga: IC Editorial, 2023. ISBN 978-84-1103-528-6. Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT]. https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=31130119

COOMBS, Ted. Cloud security for dummies. En línea. New Jersey: John Wiley & Sons, 2022. ISBN 978-11-1979-047-1. Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT]. https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=6875442

DEUTSCH FRANCO, Víctor Eduardo. Ciberseguridad para directivos: riesgos, control y eficiencia de las tecnologías de la información. En línea. Madrid: LID Editorial, 2022. ISBN 978-84-1131-258-5. Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT]. https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=29367302

GUTIÉRREZ SALAZAR, Pablo. El libro blanco del Hacker [2a ed.]. En línea. Colombia: Ediciones de la U, 2020. ISBN 978-958-792-159-5. Disponible en: eBooks 7-24. [acceso mediante MyLOFT]. https://www.ebooks7-24.com:443/?il=10280&pg=287

MADSEN, Tom. Security architecture - how and why. En línea. Denmark: River Publisher, 2022. ISBN 978-87-7022-583-0. Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT]. https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=29357121

OZKAYA, Erdal. Practical cyber threat intelligence: Gather, process, and analyze threat actor motives, targets, and attacks with cyber intelligence practices. En línea. London: bpb online, 2022. ISBN 9789355510372. Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT]. https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=29283636

URCUQUI LÓPEZ, Christian Camilo y Andres NAVARRO CADAVID (coordinadores). Ciberseguridad: los datos tienen la respuesta. En línea. Colombia: Universidad ICESI, 2022. ISBN 978-62-8753-878-8. Disponible en: Bibliotechnia. [acceso mediante MyLOFT]. https://www.bibliotechnia.com.mx/otros/visor/?bock=39716

VAN DE SANDT, Erik H. A. The deviant security practices of cyber crime. En línea. Boston: Brill Nijoff, 2021. ISBN 978-90-0446-318-9. Disponible en: ProQuest Ebook Central. [acceso mediante MyLOFT]. https://ebookcentral.proquest.com/lib/biblioucv/detail.action?docID=6697091
BAUER, Laura; Stephan KÜHNEL; Ilja NASTJUK y Stefan SACKMANN. A Multiple-Method study on acceptance factors of economic assessment approaches for information security investments. En línea. Pacific Asia Journal of the Association for Information Systems, 2024, vol. 16, no. 4, pp. 41-83. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/multiple-method-study-on-acceptance-factors/docview/3152500839/se-2?accountid=37408

BENQDARA, Salima. Security issues in Libyan government companies. En línea. International Journal of Advanced Research in Computer Science, 2023, vol. 14, no. 5, pp. 22-30. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/security-issues-libyan-government-companies/docview/3174020848/se-2?accountid=37408

CARTER, Mark A y Cathy MULROW-PEATTIE. Boards of Distressed enterprises: The cyberattack "Buck" stops here. En línea. American Bankruptcy Institute Journal, 2024, vol. 43, no. 11, pp. 20-21, 59-60. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/boards-distressed-enterprises-cyberattack-buck/docview/3138425161/se-2?accountid=37408

GAO, Lixia. Enterprise internal audit data encryption based on blockchain technology. En línea. Revista PLoS One, 2025, vol. 20, no. 1, pp. 1-24. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/enterprise-internal-audit-data-encryption-based/docview/3154102134/se-2?accountid=37408

HUAI, Yangting y Qianxiao ZHANG. Construction of social security fund cloud audit platform based on fuzzy data mining algorithm. En línea. Revista Complexity, 2021, vol. 2021, pp. 1-11. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/construction-social-security-fund-cloud-audit/docview/2524023698/se-2?accountid=37408

KOROTCENKOV, Ghenadii. Paper-based sensors: Fantasy or reality? En línea. Nanomaterials, 2025, vol. 15, no. 2, pp. 1-37. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/materialsscijournals/scholarly-journals/paper-based-sensors-fantasy-reality/docview/3159550338/sem-2?accountid=37408

LEROY, Iryna; Iryna ZOLOTARYOVA y Serhii SEMENOV. Impact of critical infrastructure cyber security on the sustainable development of smart cities: insights from internal specialists and external information security auditors. En línea. Sustainability, 2025, vol. 17, no. 3, pp. 1-21. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/impact-critical-infrastructure-cyber-security-on/docview/3165905802/se-2?accountid=37408

PITKAR, Harshad. Cloud security automation through symmetry: Threat detection and response. En línea. Symmetry, 2025, vol. 17, no. 6, pp. 1-21. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/cloud-security-automation-through-symmetry-threat/docview/3223942190/se-2?accountid=37408

RAIHAN, Muhamad y Heny KURNIAWATI. Transformation of external auditors in audit practices through the use of cloud technology. En línea. International Journal of Cloud Applications and Computing, 2025, vol. 15, no. 1, pp. 1-30. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/transformation-external-auditors-audit-practices/docview/3222669875/se-2?accountid=37408

SENDÓN-VARELA, Juan Carlos; Jorge HERRERA-TAPIA; Lytyet FERNÁNDEZ-CAPESTANY; Marely del Rosario CRUZ FELIPE; Leonardo CHANCAY-GARCÍA et al. Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). En línea. Revista Ibérica de Sistemas e Tecnologias de Informação, 2021, no. E40, pp. 352-367. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/scholarly-journals/análisis-comparativo-entre-distintas-metodologías/docview/2483959689/se-2?accountid=37408

TURNER, Duncan y Ryan MYETT. The evolution of the corporate security mission. En línea. Revista Security, 2024, vol. 61, no. 4, pp. 24-25. Disponible en: ProQuest. [acceso mediante MyLOFT].
https://www.proquest.com/trade-journals/evolution-corporate-security-mission/docview/3037629132/se-2?accountid=37408
OLADELE, Olalekan Joseph. Investigating the independence of fedramp third party assessment organization (3PAO) Security Audit. Tesis de maestría. Virginia: Marymount University, Escuela de Posgrado, 2024. Disponible en: Repositorio Institucional de Marymount University,
https://www.proquest.com/dissertations-theses/investigating-independence-fedramp-third-party/docview/3046410301/se-2?accountid=37408
Descargar en PDF