[1]
M. T. Pérez y M. A. Palomo, «Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders», REVIN, vol. 4, n.º 8, pp. 357–376, jul. 2007.