1. Aguilera, P. (2010). Informática y comunicaciones. Madrid: Editex S.A.
2. Alohali, M., Clarke, N., Furnell, S., & Albakri, S. (2017). Information security behavior: Recognizing the influencers . Computing Conference. London: IEEE.
3. Desogles, J. (2005). Ayudantes técnicos de Informatica. Madrid: Editorial Mad S.L.
4. Erb, M. (2014). Amenazas y vulnerabilidades. Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
5. Erb, M. (2014). Gestión de Riesgo en la Seguridad Informática. Obtenido de https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/