F UENTES DE I NFORMACIÓN ENTREVISTAS ARDITA, Julio César. Director de Cybsec S.A. Entrevista personal realizada el 15/01/2001. http://www.cybsec.com PASIK, Claudio F. Subdirector de Nextvision S.A. Entrevista vía E Mail realizada el 05/06/2001. http://www.nextvision.com LIBROS ANONIMO. Máxima Seguridad en Internet. Editorial Anaya Multimedia. ISBN 84 41503 88 5. 1998. ALDEGANI, Gustavo. Miguel. Seguridad Informática. MP Ediciones. 1 Edición. ISBN 987 9131 26 6. Uruguay. 1997. BACE, Rebecca. An Introduction to Intrusion Detection. Infidel Inc. for ICSA Inc. EEUU. 1999. CISCO Systems. CISCO Networking Academies. Curriculum Online Versión 1.1. CLOUGH, Bryan. MUNGO Paul. Los Piratas del Chip. Ediciones BSA. EEUU. 1992. CORREA, Carlos M. BATTO, Hilda N. ZALDUENDO, Susana Czar de. NAZAR ESPECHE, Félix A. Derecho Informático. De Palma. ISBN 950 14 0400 5. Argentina. 1987. FEIT Sidnie. TCP/IP. Editorial Osborne McGraw Hill. ISBN 8448115317. EEUU.1998. FERNADEZ, Carlos M. Seguridad en Sistemas Informáticos. Ediciones Díaz de Santos S.A. ISBN 84 86251 95 8. España. 1988. GIBSON, William. Neuromante. Minotauro. ISBN 84 450 7084 3. EEUU. 1989. HANCE, Olivier. Leyes y Negocios en Internet. McGraw Hill. ISBN 970 10 1349 2. México. 1996. HERNÁNDEZ, Claudio. Los Clanes de la Red. Publicación Virtual Revisión 1. España 1999. KLANDER Lars. A Prueba de Hackers. Editorial Anaya Multimedia. EEUU. 1998. LEGISLACIÓN ARGENTINA, Anales de la. Tomo LIV A. ISSN 0034 6985. Buenos Aires Argentina 1994. LEVIN, Ricardo. Virus Informáticos. Mc Graw Hill. ISBN 007 881647 5. España. 1992. LUCENA LÓPEZ, Manuel José. Criptografía y Seguridad en Computadores. Dpto. de Informática Universidad de Jaén. 2 Edición Virtual. España. 1999. 3 Edición Virtual España. 2001. http://www.kriptopolis.com mlucena@kriptopolis.com LUDWIG, Mark A. The Little Black Book of Computer Viruses. Volume One. Electronic Edition. American Eagle Publications, Inc. ISBN: 0-929408-02-0. MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y Soluciones para la Seguridad en Redes. Traducción: GÓMEZ BASTIDA, Fulgencio. Osborne McGraw Hill. ISBN Inglés: 84 481 2786 2. EEUU. 2000. ISBN Español: 0 07 212127 0. España. 2000. http://www.hackingexposed.com NOMBELLA, Juan José. Seguridad Informática. Editorial Paraninfo. ISBN 84 283 2341 0. España. 1996. NORTHCUTT, Stephen. NOVAK Judy. Detección de Intrusos. Guía Avanzada. Prentice Hall. 2 Edición. ISBN Inglés: 0 7357 1008 2. EEUU. 2001. ISBN Español 84 205 3115 4. España. 2001. PARMAR, S.K. An Introduction to Security. ISBN 250-748-5522. sunny@seaside.net ROBERTI Raquel. BONSEMBIANTE Fernando. Llaneros Solitarios. Hackers, la Guerrilla Informática. Colección Fin de siglo. Argentina. 1996. SCHNEIER Bruce. Applied Cryptography. Editorial John Wiley & Sons. 2 Edición. ISBN 047 1117 09 9. EEUU. 1995.
SCHNEIER Bruce. Secrets & Lies. Editorial John Wiley & Sons ISBN 047 1253 11 1. EEUU. 2000. STERLING, Bruce. La Caza de Hackers. Freeware Literario Traducción de la versión en Original Ingles por Kriptopolis.com. España. 1999. http://www.kriptopolis.com SOLER de ARESPACOCHAGA, José Antonio. Manual de Seguridad Informática. ISBN 987 99138 1 7. España 1998. STALLINGS, William. Network And Internetwork Security. 2 Edición. Prentice Hall. ISBN 0 13 869017 0. EEUU. 1998. TANENBAUM, Andrew S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. ISBN 9 68 880958 6. EEUU. 1997. TOFFLER, Alvin. La Tercera Ola. Editorial Sudamericana. ISBN 84 014 5930 3. España. 1998. TÉLLES VALDEZ, Julio. Derecho Informático. 2 Edición. Mc Graw Hill. México. 1996. REVISTAS Y PUBLICACIONES Boletín Mexicano de derecho comparado. Julio Téllez Valdés. UNAM. ISSN: 0041 8633. Año XXII. N 66. Septiembre Diciembre. Páginas 933 946. México 1989. Byte. Propiedad intelectual. MP Ediciones. Argentina. Mayo 1997. Compumagazine. Las víctimas de las modernas piraterías. MP Ediciones. Argentina. Octubre 1990. Compumagazine. La sociedad ante la piratería. MP Ediciones. Argentina. Marzo 1991. Compumagazine. Piratería: informe especial. MP Ediciones. Argentina. Septiembre 1993. Compumagazine. Delito informático. MP Ediciones. Argentina. Diciembre 1993. Compumagazine. Hacking. MP Ediciones. Argentina. Año X N 109. 1997. Legislación Argentina, Anales de la. Tomo LIV A. ISSN 0034 6985. Buenos Aires Argentina 1994. HERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Boletín de Política Informática N 2. España. 2000. Leyes Nacionales 1933 (Período Ordinario) N 11684 11835. Publicación Oficial del senado de la Nación. Buenos Aires Argentina 1936. LIMA de la LUZ, María. Criminalia N 1 6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero Julio 1984. Virus Report N 6, 7, 9, 13, 15, 16. Ediciones Ubik. Hackers y virus. Argentina. 1996. INTERNET Nota: Por el continuo movimiento de las direcciones de Internet es posible que alguna de las enumeradas a continuación no se encuentren disponibles para consulta. +NetBul. Tabla de Tiempos del John the Ripper 1.4. SET N 15 0x07. Junio de 1998. http://www.vanhackez.co/set http://www.thepentagon.com/paseante ANGEL, José de Jesús Angel. Criptografía para principiantes (Versión 1.0). España. 2000. http://www.seguridata.com Anonimo. Maximum Security. A Hacker s guide to protecting your Internet Site and Network. Macmillan Computer Publishing. 1999. EEUU. http://sams.net http://www.ods.com.ua/win/eng/security/max_security http://www.itlibrary.com/reference/library/1575212684/ewtoc.html. ArCERT. Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina. Manual de Seguridad en Redes. Argentina. 2000. http://www.arcert.gov.ar
BENSON, Christopher. Estrategias de Seguridad. Inobis Consulting Pty Ltd. Microsoft Solutions. Noviembre 2000. http://www.microsoft.com/latam/technet/articulos/200011 CALVO, Rafael Fernández. Glosario básico inglés español para usuarios de Internet. 1994 2000. http://www.ati.es/novatica/2000/145 CARRION, Hugo Daniel. Tesis Presupuestos para la Punibilidad del Hacking. Julio 2001. www.delitosinformáticos.com/tesis.htm CHESSY. Hacking NT v1.0. 8 de mayo de 1998. SET N 15 0x0f. Junio de 1998. http://www.vanhackez.com/set http://www.arrakis.es/~chessy CULP, Scott. Las Diez Leyes Inmutables de la Seguridad. Microsoft Technet. Octubre de 2000. http://www.microsoft.com/technet/security/1 Department Of Defense. Green Book. Library N S225, 994. EEUU. 1985. http://www.doe.gov Department Of Defense. Orange Book. Library N S225, 711. EEUU. 1985. http://www.doe.gov Department Of Defense. Yellow Book I. Library N S226, 727. EEUU. 1985. http://www.doe.gov Department Of Defense. Yellow Book II. Library N S226, 728. EEUU. 1985. http://www.doe.gov Encuesta de Seguridad Informática 2001. Marzo 2001. http://www.ey.com FUCHS, Tom. MIYADI, Eric. DODDS, Tom. Diseñar y planear la Seguridad Externa de Windows NT. Microsoft Consulting Services. EEUU. Julio de 2000. http://www.microsoft.com/latam/technet/articulos/200007/art09 FUCHS, Tom. MIYADI, Eric. KARASAWA, Brian. Diseñar y planear la Seguridad Interna de Windows NT. Microsoft Consulting Services. EEUU. Julio de 2000. http://www.microsoft.com/latam/technet/articulos/200007/art08 GÓMEZ, David José Manuel. Boletín kriptopolis.com. Enero 1999 Julio 2001. http://www.kriptopolis.com/boletin GONCALVES, Marcus. Firewalls Complete. Beta Book. Editorial McGraw Hill. ISBN 0 07 024645 9. EEUU. 1997. http://www.ods.com.ua/win/eng/security/firewall GONZALEZ, Miguel F. DANTOWITZ, Roberto. RUGNA, Daniel. Monografía Seguridad en Internet. Facultad de Ingeniería. UBA. Primer cuatrimestre 1998. Buenos Aires. Argentina. http://cactus.fi.uba.ar/crypto/tp_ant.html HERZOG, Peter Vincent. Open Source Security Testing Methodology Manual. Versión en1.0. GNU Public License. Diciembre 2000 Abril 2001. EEUU. http://www.ideahamster.org HOWARD, John D. Thesis: An Analysis of security on the Internet 1989 1995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EEUU. http://www.cert.org HUERTA, Antonio Villalón. Seguridad en Unix y redes. (Versión 1.2) Digital Open Publication License v.10 o Later. 2 de Octubre de 2000. http://www.kriptopolis.com Internet Security Policy: A Technical Guide. http://security.tsu.ru KLEIN, Daniel V. Foiling the Cracker: A Survey of, and Improvement to, Password Security. MANSON, Marcelo. Legislación Sobre Delitos Informáticos. Argentina. 2000. manson@fibertel.com.ar http://heinekenteam.com.ar MANUNTA, Giovanni. Presentación del libro Seguridad: una introducción. Consultor y Profesor de Seguridad de Cranfield University. Revista Virtual Seguridad Corporativa. http://www.seguridadcorporativa.org MARTINO, Sergio Gustavo. Seguridad Informática By KEKO. http://www.geocities.com/siliconvalley/way/4651 MARTORELL, Manuel Pons. Seguridad en comercio electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero 2000. MARTORELL, Manuel Pons. Seguridad en correo electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero 2000. MEINEL, Carolyn. The Happy Hacker. http://www.happyhacker.org. Traducción Equipo de Kriptopolis.com. http://www.kriptopolis.com/hacker
MOLINER, María. Diccionario de María Moliner Edición Digital. Copyright 1996 Novel Inc.; Copyright 1996 María Moliner. MONSERRAT COLL, Francisco Jesús. Seguridad en los protocolos TCP/IP. España. 14 de septiembre de 1998. http://www.rediris.es/ftp MxCERT. Coordinación de Emergencia en Redes Teleinformáticas México. Guía Básica de Seguridad. http://www.mxcert.org.mx/recursos NOBODY. La Súper Guía del Hacker. 13 de enero de 1998. PGP for Personal Privacy Versión 5.5 Windows 95/NT. Guía de Usuario. Traducción al castellano. Network Associates Inc. EEUU. 1998. http://www.nai.com POYATO, Chelo. COLL, Francisco. MORENO, David. Recomendaciones de Seguridad. Definición de una Política de Seguridad. España. 15 de diciembre de 2000. http://www.rediris.es/cert RAINBOWN BOOKS. http://www.radium.ncsc.mil/tpep/index.html RAMOS, Miguel Ángel. Auditoría de la Seguridad. Universidad Carlos III de Madrid. España. 2000. RODRÍGUEZ, Claudio. HUNRICHSE, Rodrigo. Publicación Edición Virtual. Seguridad Informática. Mecanismo de Control y Auditoría Orientados a Garantizar la Seguridad de los Procesos y de Datos en Ambiente de Producción. Universidad de Concepción DIICC Facultad de Ingeniería. Chile. Mayo 1999. http://www.udec.cl/~rhunrich/index.htm ROSTECK, Tanja S. Hackers, rebeldes con causa. 1996. http://www.geocities.com/siliconvalley/pines/7347 SCHNEIER, Bruce. Criptograma. Edición mensual kriptopolis.com. Marzo 1999 Julio 2001. http://www.kriptopolis.com/criptogram SIMPSON Sam. PGP DH frente a RSA FAQ. (Versión. 1.5). 1999. http://www.scramdisk.clara.net Traducción al español: SUÁREZ, Jaime. http://come.to/mundocripto SSL Consulting. http://www.openssl.org STRASSMANN, Paul A. El arte de presupuestar: como justificar los fondos para Seguridad Informática. http://www.nextvision.com TAHUM. La Biblia del Hacker de NT v1.2. SET N 24 0x05. Diciembre 2000 Enero 2001. http://www.vanhackez.com/set http://www.thepentagon.com/paseante VALVERDE, José R. Cortafuegos en Internet. España. 2000. http://www.rediris.es/cert/doc VALVERDE, José R. Definición de una Política de Seguridad. España. 2000. http://www.rediris.es/cert/docu_rediris/recomendaciones/html/recomendaciones.html RFCS RFCs en Español: http://www.arrakis.es/~pjleon/rfc es RFCs en Inglés: http://www.landfield.com/cgi bin/rfcsearch RFCs en Inglés: http://www.innosoft.com/rfc RFC 768: User Datagram Protocol. J. Postel. Agosto 1980. RFC 793: Transmission Control Protocol DARPA. J. Postel. Septiembre 1981. RFC 821: Simple Mail Transfer Protocol (SMTP). J. Postel. Agosoto 1982. RFC 826: Ethernet Address Resolution Protocol. David C. Plummer. Septiembre 1982. RFC 977: Network News Transfer Protocol. B. Cantor P. Lapsey. Febrero 1986. RFC 1055: A nonstandard for transmission of IP datagrams over Serial Lines: SLIP. J. Romkey. Junio 1988. RFC 1060: Assigned numbers. Reynolds J. Postel. Marzo 1990. RFC 1180: TCP/IP Tutorial. T. Socolofsky C. Kale. Enero 1981. RFC 1244: Site Security Handbook. J. Reynolds P. Holbrook. Julio 1991. RFC 1331: The Point to Point Protocol (PPP) for the Transmission of Multi protocol Datagrams over Point to Point LinksW. Simpson. Mayo 1992. RFC 1421 1423: Privacy Enhancement for Internet Electronic Mail. S. Kent. Febrero 1993.
RFC 1570: PPP LCP Extensions. W. Simpson. Enero 1994. RFC 1812: Requirements for IP Version 4 Routers. F. Baker. Junio 1995. RFC 1883: Internet Protocol, Version 6 (IPv6). S. Deering R. Hinden. Diciembre 1995 RFC 1939: Post Office Protocol Version 3. J. Myers M. Rose. Mayo 1996. RFC 2045 2049: Multipurpose Internet Mail Extensions: MIME. N. Freed N. Borenstein. Noviembre 1996. RFC 2196: Site Security Handbook (reemplaza a RFC 1244). B. Fraser. Septiembre 1997. RFC 2401: Security Architecture for the Internet Protocol. S. Kent R. Atkinson. Noviembre 1998. RFC 2411: IP Security Document Roadmap. R. Thayer N. Doraswamy R. Glenn. Noviembre 1998. Informational, RFC 2440: OpenPGP Message Format. J. Callas L. Donnerhacke H. Finney R. Thayer. Noviembre 1998. RFC 2484: PPP LCP Internationalization Configuration Option. G. Zorn. Enero 1999. RFC 2459: RFC Internet X.509 Public Key Infrastructure Certificate and CRL Profile. R. Housley W. Ford W. Polk D. Solo. Enero 1999. RFC 2527: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. S. Chokhani W. Ford. Marzo 1999. RFC 2577: FTP Security Considerations. Network Working Group M: Allman. Mayo 1999. RFC 2588: IP Multicast and Firewalls. R. Finlayson. Marzo 1999 RFC 2693: SPKI Certificate Theory. C. Ellison B. Frantz B. Lampson R. Rivest B. Thomas T. Ylonen. Septiembre 1999. RFC 2828: Internet Security Glossary. R. Shirey. Mayo 2000. E ZINES FYE: http://fye_ezine.vicio.org Hven: http://www.hven.com.ve JJF: http://www.jjf.org NetSearch: http://www.netsearch ezine.com Ori0n: http://www.0ri0n.org Phrack: http://www.phrack.com Proyecto R: http://www.cdlr.org Raza Mexicana: http://www.raza mexicana.org Rebelion: http://rebelion.cjb.net SET: http://www.imedia.es/set http://www.vanhackez.com/set UHA: http://www.uha1.com AUDIO Y VIDEOS Audio Hackers Odo Lamah: http://www.xdrive.com #hackindex. Video Hackers Español: http://ibrujula.com/canales/tv/otros/hackers.asf ORGANISMOS Asociación de Abogados de Buenos Aires: http://www.aaba.org.ar Asociación de Internautas: http://www.internautas.org Attrition: http://www.attrition.org BSA Internacional: http://www.bsa.org BSA España: http://www.bsa.org/espana
Cámara de diputados de la Nación Argentina: http://www.diputados.gov.ar Cámara del Senadores de la Nación Argentina: http://www.senado.gov.ar Cámara de Senadores de la Nación Argentina (Proyectos de ley): http://www.senado.gov.ar/web/proyectos/cuerpo1.html Campaña Nacional Sin Virus en España: http://www.sinvirus.com CERT Internacional: http://cert.org CERT Argentina: http://www.arcert.gov.ar CERT México: http://www.mxcert.org.mx CIA (Centra Intelligence Agency): http://odci.gov/cia CICA (Centro Informático Científico de Andalucía): http://www.cica.es/seguridad CSI (Computer Security Institute): http://www. gocsi.com DERA: http://www.dera.gov.uk DISA (Defense Information System Agency): http://www.disa.mil DoE (Department of Energy): http://www.doe.gov EFF (Electronic Frontier Foundation): http://www.eff.com FBI (Federal Bureau of Investigation): http://www.fbi.gov!hispahack Mentes Inquietas: http://hispahack.ccc.de Honey Project: http://project.honeynet.org ICSA (International Computer Security Association): http://www.icsa.net ICSA Labs: http://www.icsalabs.com IETF: Internet Engineering Task Force. http://www.ietf.org Instituto Nacional de Estadística e Informática de Perú: http://www.inei.org ISO (International Standard Organization): http://www.iso.ch NASA (National Aeronautics and Space Administration): http://www.nasa.gov NCSA (National Computer Security Association): http://www.ncsa.uiuc.edu NIST (National Institute of Standards and Technology): http://www.nist.gov NSA (National Security Agency): http://www.nsa.gov:8080 NSF (National Science Foundation): http://www.nsf.gov PGP International: http://www.pgpi.com http://www.pgpinternational.com http://pgp.org Policía Electrónica Española: http://www.mir.es/policia/uiti Organismo Internacional regulador de Internet: http://www.w3.com Red Iris: http://www.rediris.es http://www.rediris.es/cert Sistema Argentino de Informática Jurídica: http://www.saij.jus.gov.ar/ Software Legal Argentina: http://www.softwarelegal.org.ar Spirit: http://www.spirit.com/csi True Secure: http://www.truesecure.com EMPRESAS Bufet Almeida Delitos Informáticos: http://www.bufetalmeida.com Clarin Argentina: http://www.clarin.com.ar Counterpane. http://www.counterpane.com Cyber Cursos: http://www.cybercursos.net Cybsec S.A.: http://www.cybsec.com Data Fellows: http://www.datafellows.com Eeye: http://www.eeye.com Ernst & Young, S.L.: http://www.ey.com Fred Cohen Inc: http://all.net GRC Inc.: http://grc.com IBM Corporation: http://www.ibm.com
IIR: http://iir.com.ar IIS: http://www.iis.net Kriptopolis: http://www.kriptopolis.com La Firma Digital: http://www.lafirmadigital.com Microsoft Corporation: http://www.microsoft.com Netscape Corporarion: http://www.netscape.com Network Associates Inc.: http://www.nai.com Nextvision Profesionales en Seguridad Informática. http://www.nextvision.com NIC Internacional: http://www.nic.com Norton Symantec: http://www.symantec.com Packet Storm: http://packetstorm.securify.com Panda Sofware: http://www.pandasoftware.es RSA Labs: http://www.rsa.com S21Sec: http://www.s21sec.com Security Focus: http://www.securityfocus.com Seguridata: http://www.seguridata.com Sophos PLC: http://www.sophos.com Steganos: http://www.steganos.net SUN Microsytems: http://www.sun.com Technet: http://www.microsoft.com/technet Verisign: http://www.verisign.com Windows NT Internals: http://www.winnternals.com Zone Labs: http://www.zonelabs.com DIRECCIONES VARIAS http://enete.us.es http://hg.hypermart.com http://hplyot.obspm.fr/~dl/netscapesec http://internet.informaticos.org http://murrow.journalism.wisc.edu/jargon/jargon.html http://nsca.org http://rene1.cjb.net http://rs.internic.net http://security.tsu.ru http://virusmd.com http://web.mit.edu/kerberos/www/dialogue.html http://web.mit.edu/kerberos/www/papers.html http://www.2600.com http://www.350cc.com http://www.alerta-antivirus.es http://www.alw.nih.gov/security/security www.html http://www.andes.reuna.cl http://www.arrakis.com http://www.asc.unam.mx http://www.astalavista.com http://www.astalavista.box.sk http://www.buscalaw.com http://www.ccc.de http://www.cfbsoft.com.ar
http://www.consealfirewall.com http://www.cs.princeton.edu/sip http://www.cultdeadcow.com http://www.cybersnot.com/iebug.html http://www.etcetera.com.mx http://www.etext.org ftp://ftp.etext.org/htdocs/ http://www.eupmt.es/telematica/xarxes_i_serveis/sp_index_documentacio.html http://www.geocities.com/athens/acropolis/6322 http://www.geocities.com/siliconvalley/peaks/6371/oculto.html http://www.gsi.dit.upm.es/~cif/cursos/gestion/exposiciones00 http://www.hack3r.org http://www.hackers.com http://www.hackersmag.com/revistas http://www.heinekenteam.com.ar http://www.hexagono.com http://www.hpcc.gov/home.html http://www.idg.es/comunicaciones http://www.iec.csic.es/criptonomicon http://www.infohack.org http://www.intelektron.com.ar http://www.interseguridad.com.ar http://www.javasoft.com/security http://www.l0phtcrack.com http://www.lainfeccion.com http://www.linux.org.es http://www.microsoft.com/security http://www.netsearch ezine.com http://www.newhackcity.net/win_buff_overflow http://www.ntbugtraq.com http://www.nwnetworks.com/iesf.html http://www.paisvirtual.com/informatica/redes/er_pako/zines.htm http://www.phrack.com http://www.portalgsm.com http://www.rootshell.com http://www.securiteam.com http://www.tolinet.com.co/alediaganet/index.htm http://www.trouble.org/survey http://www.toxyn.org http://www.tuxedo.org/~esr/jargon/html/index.html http://www.virusattack.com.ar http://www.webattack.com