Page 48 - PROYECTO TEXTO
P. 48






[6] Colaborador de TechTarget, [17] L. Alavrez y A. Montoya, «Reserch about
«ComputerWeekly.es,» s/f julio 2021. [En Moviles,» SCIELO, vol. 2, nº 3, pp. 12-25, 2015.
línea]. Available:
https://www.computerweekly.com/es/definicio
n/Autenticacion-multifactor-o-MFA.

[7] D. DeWitt, «Avast Acedemy,» 22 abril 2021.
[En línea]. Available:
https://www.avast.com/es-es/c-encryption.

[8] J. Caamano, «ninjaOne,» 17 diciembre 2024.
[En línea]. Available:
https://www.ninjaone.com/es/docs/gestion-de-
la-configuracion-de-seguridad/.

[9] J. Rebollar, «Monitoreo y análisis de amenazas:
Herramientas y técnicas.,» 17 junio 2024. [En
línea]. Available:
https://adpmx.com/monitoreo-y-analisis-de-
amenazas/.

[10] J. A. Gómez, «¿Qué es la respuesta a
incidentes?,» 27 marzo 2024. [En línea].
Available:
https://www.deltaprotect.com/blog/plan-
respuesta-incidentes.

[11] D. S. Escobar, «Capacitación y concientización
en,» s/f s/f 2022. [En línea]. Available:
https://www.aacademica.org/escobards/65.

[12] Seguridad para los administradores del sistema
de Microsoft Windows, «2011,» s/f s/f s/f. [En
línea]. Available:
https://www.sciencedirect.com/topics/computer
-science/discretionary-access-control.

[13] R. Awati, «TechTarget,» s/f noviembre 2023.
[En línea]. Available:
https://www.techtarget.com/searchsecurity/defi
nition/mandatory-access-control-MAC.

[14] XenCenter, «XenServer,» 24 octubre 2024. [En
línea]. Available:
https://docs.xenserver.com/es-
es/xencenter/current-release/rbac-
overview.html.

[15] I. Novikov, «Wallarm,» 30 marzo 2025. [En
línea]. Available:
https://lab.wallarm.com/what/que-es-rbac-
control-de-acceso-basado-en-roles/?lang=es.


[16] S. A. Noriega y L. F. Esparza, «Sistemas
Opertivos,» IEEE 2019 de Nueva Era, vol. 25,
nº 3, pp. 45-82, 2019.



42

   43   44   45   46   47   48   49   50   51   52   53