1. Soomro, Z.A., Shah, M.H., Ahmed, J.: Information security management needs more holistic approach: a literature review. Int. J. Inf. Manag. 36(2), 215–225 (2016)
2. Alsmadi, I., Xu, D.: Security of software defined networks: a survey. Comput. Secur. 53, 79–108 (2015)
3. García, A., Ysabel, M., Espinoza, I., David, R., León Tenorio, G.M.: Modelo de gestión de riesgos de TI basados en estándares adaptados a las TI que soportan los procesos para contribuir a la generación de valor en las universidades privadas de la región Lambayeque (2016)
4. Pérez, M.T., Palomo, M.A.: Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders. Innovaciones de Negocios 4(8), 357–376 (2017)
5. Agüero Jiménez, D., Calimano Meneses, Y.: Estudio de viabilidad de una herramienta software para monitorización de tráfico IP en Windows Phone. Rev. Cubana Cienc. Inform. 7(1), 24–31 (2013)