1. [1] http://www.rediris.es/cert/doc/unixsec/node14.html (Visitado el 12 de Agosto de 2012)
2. [2] FRAGKOS, Grigorio, TRYFONAS, Theodore, A Cognitive Model for the Forensic Recovery of End-User Passwords , IEEE Xplore digital library, Digital Forensics and Incident Analysis, 2007, p. 1, (Visitado el 12 de Agosto de 2013)
3. [3] http://redyseguridad.fip.unam.mx/proyectos/criptografia/criptografia/index.php/3-gestion-de-claves/32-tipos-de-claves (Visitado el 13 de Agosto de 2013)
4. [4] http://www.ecured.cu/index.php/Algoritmo_criptogr%C3%A1 fico (Visitado el 12 de Agosto de 2013)
5. [5] http://uvfdatabases.wordpress.com/2009/02/07/tipos-deusuarios-de-la-base-de-datos (Visitado el 12 de Agosto de 2013)