1. Manual de supervisión de riesgos cibernéticos para juntas corporativas (2017).
https://www.oas.org/es/sms/cicte/docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-coporativas.pdf
. Accessed 15 Apr 2020
2. Instituto SANS: Acerca de.
https://www.sans.org/about/
. Accessed 15 Apr 2020
3. Groš, S.: A critical view on CIS controls, October 2019
4. Morales, F., Toapanta, S., Toasa, R.M.: Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. Rev. Ibérica Sist. e Tecnol. Informação E(27), 553–565 (2020)
5. Leon, D., Mayorga, F., Vargas, J., Toasa, R., Guevara, D.: Using of an anonymous communication in e-government services: in the prevention of passive attacks on a network. In: Iberian Conference on Information Systems and Technologies, CISTI, June 2018, pp. 1–4 (2018)