-
Virus informaticos:causas,efetos y soluciones
Badillo, H. (1995). Virus informaticos:causas,efetos y soluciones (Ingeniero). UNAM. -
Manual imprescindible de seguridad, spam, spyreware y virus
Walker, A. & Amigo Fernández, L. (2006). Manual imprescindible de seguridad, spam, spyware y virus. Madrid: Anaya Multimedia. -
Una computadora segura en casa : cómo liberarse de virus, correo basura, espías y otras plagas en internet
Marcelo, J. & Martín, E. (2006). Una computadora segura en casa. Madrid: Pearson/Prentice Hall. -
Cómo proteger al ordenador de intrusos, virus, espías y spam con programas gratuitos y fáciles de utilizar
Montero Ayala, R. (2007). Protección ante Internet. [Madrid]: Creaciones Copyright. -
Computer viruses and other malicious software
Computer viruses and other malicious software. (2009). Paris. -
El espionaje durante la guerra cristera
Vazquez, M. (2010). El espionaje durante la guerra cristera (Licenciatura). UNAM. -
Rootkit arsenal : escape and evasion in the dark corners of the system
Bill Blunden.,. (2013). The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System, 2nd Edition. Jones and Bartlett Learning. -
Los sistemas de espionaje en la consolidación de la seguridad nacional estadounidense en el Siglo XXI
Rios, J. (2014). Los sistemas de espionaje en la consolidación de la seguridad nacional estadounidense en el Siglo XXI (Licenciatura). UNAM. -
Competitive intelligence for information professionals
Håkansson, C. & Nelke, M(2015). Competitive intelligence for information professionals. -
Ciberespionaje : la puerta al mundo virtual de los estados e individuos
Arreola, A. (2015). Ciberespionaje : la puerta al mundo virtual de los estados e individuos. Mexico: Siglo XXI editores.