F UENTES DE I NFORMACIÓN

Documentos relacionados
ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

Planificaciones Seminario de Electrónica. Docente responsable: PAGOLA HUGO ALBERTO. 1 de 6

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

Academia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) [WorldCat.org]

[Bellovin, 1993] Steven M. Bellovin. Packets found on an internet. Computer Communications Review, 23(3):26-31, Julio 1993.

Mesografía y Bibliografía.

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

Secretaría de Docencia Dirección de Estudios Profesionales

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

TEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA

SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS

Bibliografia y Referencias

Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones Criptografía y Seguridad Informática

1.- DATOS DE LA ASIGNATURA

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition.

Información de contacto: Maestría en Computación II Semestre Carta al Estudiante

Seguridad Institucional

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN

1.- DATOS DE LA ASIGNATURA. Planes y Respuesta a Contingencias. Nombre de la asignatura: Carrera:

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher


IV 6) ) ) & ) ) 2005, 11) ) ) ) ) ISO

Infraestructura para la Criptografía de Clave Pública

Que los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información.

Internet y su Arquitectura de Seguridad

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS

GUÍA DOCENTE SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA

Guía Docente 2014/2015

GARCÍA FERNÁNDEZ, H. Historia de una Facultad : Química México : UNAM p.

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:

INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO

SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN

Seguridad en Redes. Ingeniería Telemática Curso

Asignaturas antecedentes y subsecuentes Redes de Computadoras II

1.-DATOS DE LA ASIGNATURA

Nombre de la asignatura: Tecnologías WAN. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: REQ-0704

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

Carrera: IFE Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T

SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES

María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática

FACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: TEMA:

Aspectos avanzados de seguridad en redes

BIBLIOGRAFÍA. Cuervo Álvarez, José. Delitos Informáticos: Protección pena de la intimidad. España: Ávila, p. 3

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Tópicos de Redes. Carrera: MES Participantes. Integrantes de la Academia de Sistemas y Computación

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Programa de Asignatura

TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO

Carrera : Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS

Universidad de Atacama Biblioteca Vicente Rodríguez Bull

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES

Internet en el Mundo de los Negocios

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

ESCUELA: UNIVERSIDAD DEL ISTMO

Transacciones sin temor para el Comercio Electrónico

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Academia: Informática. Tema: Sistemas operativos

Bibliografía recomendada en castellano (2)

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

Guía Docente 2014/2015

Paseo de La Feria, Edificio El Coronel, Piso 5, Apto 5-7. Mérida - Edo. Mérida.

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS PRESENCIAL MATERIA: REDES Y SISTEMAS DISTRIBUIDOS

Referencia a la Norma ISO 9001: Página 1 de 8

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

Academia de Ingeniería en Sistemas Computacionales

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

1.-DATOS DE LA ASIGNATURA

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura:

PROGRAMA DE ASIGNATURA

Seguridad en Redes. Dr. Arturo Redondo Galván 1

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM

Control directo de potencia de convertidores electrónicos conectados a la red

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO

Guía de los Fundamentos para la Dirección de Proyectos (Guia del PMBOK). Cuarta Edición

Secretaría de Docencia Dirección de Estudios Profesionales

Escuela Técnica Superior de Ingeniería Informática

DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001: Página 1 de 6

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

GUÍA DOCENTE DE LA ASIGNATURA

Análisis Lingüístico de los Anglicismos en el Tecnolecto de la Informática. Solis Aroni, Nora Victoria. ANEXOS INFORMANTES

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería

Milton Berbetti Guzmán

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS ( al Continúa) Universidad Abierta Interamericana

GUÍA DOCENTE DE LA ASIGNATURA

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

Internet. - Uyless Black: Redes de ordenadores: Protocolos, normas e interfaces [2ª edición] RA-MA Editorial, ISBN

Transcripción:

F UENTES DE I NFORMACIÓN ENTREVISTAS ARDITA, Julio César. Director de Cybsec S.A. Entrevista personal realizada el 15/01/2001. http://www.cybsec.com PASIK, Claudio F. Subdirector de Nextvision S.A. Entrevista vía E Mail realizada el 05/06/2001. http://www.nextvision.com LIBROS ANONIMO. Máxima Seguridad en Internet. Editorial Anaya Multimedia. ISBN 84 41503 88 5. 1998. ALDEGANI, Gustavo. Miguel. Seguridad Informática. MP Ediciones. 1 Edición. ISBN 987 9131 26 6. Uruguay. 1997. BACE, Rebecca. An Introduction to Intrusion Detection. Infidel Inc. for ICSA Inc. EEUU. 1999. CISCO Systems. CISCO Networking Academies. Curriculum Online Versión 1.1. CLOUGH, Bryan. MUNGO Paul. Los Piratas del Chip. Ediciones BSA. EEUU. 1992. CORREA, Carlos M. BATTO, Hilda N. ZALDUENDO, Susana Czar de. NAZAR ESPECHE, Félix A. Derecho Informático. De Palma. ISBN 950 14 0400 5. Argentina. 1987. FEIT Sidnie. TCP/IP. Editorial Osborne McGraw Hill. ISBN 8448115317. EEUU.1998. FERNADEZ, Carlos M. Seguridad en Sistemas Informáticos. Ediciones Díaz de Santos S.A. ISBN 84 86251 95 8. España. 1988. GIBSON, William. Neuromante. Minotauro. ISBN 84 450 7084 3. EEUU. 1989. HANCE, Olivier. Leyes y Negocios en Internet. McGraw Hill. ISBN 970 10 1349 2. México. 1996. HERNÁNDEZ, Claudio. Los Clanes de la Red. Publicación Virtual Revisión 1. España 1999. KLANDER Lars. A Prueba de Hackers. Editorial Anaya Multimedia. EEUU. 1998. LEGISLACIÓN ARGENTINA, Anales de la. Tomo LIV A. ISSN 0034 6985. Buenos Aires Argentina 1994. LEVIN, Ricardo. Virus Informáticos. Mc Graw Hill. ISBN 007 881647 5. España. 1992. LUCENA LÓPEZ, Manuel José. Criptografía y Seguridad en Computadores. Dpto. de Informática Universidad de Jaén. 2 Edición Virtual. España. 1999. 3 Edición Virtual España. 2001. http://www.kriptopolis.com mlucena@kriptopolis.com LUDWIG, Mark A. The Little Black Book of Computer Viruses. Volume One. Electronic Edition. American Eagle Publications, Inc. ISBN: 0-929408-02-0. MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y Soluciones para la Seguridad en Redes. Traducción: GÓMEZ BASTIDA, Fulgencio. Osborne McGraw Hill. ISBN Inglés: 84 481 2786 2. EEUU. 2000. ISBN Español: 0 07 212127 0. España. 2000. http://www.hackingexposed.com NOMBELLA, Juan José. Seguridad Informática. Editorial Paraninfo. ISBN 84 283 2341 0. España. 1996. NORTHCUTT, Stephen. NOVAK Judy. Detección de Intrusos. Guía Avanzada. Prentice Hall. 2 Edición. ISBN Inglés: 0 7357 1008 2. EEUU. 2001. ISBN Español 84 205 3115 4. España. 2001. PARMAR, S.K. An Introduction to Security. ISBN 250-748-5522. sunny@seaside.net ROBERTI Raquel. BONSEMBIANTE Fernando. Llaneros Solitarios. Hackers, la Guerrilla Informática. Colección Fin de siglo. Argentina. 1996. SCHNEIER Bruce. Applied Cryptography. Editorial John Wiley & Sons. 2 Edición. ISBN 047 1117 09 9. EEUU. 1995.

SCHNEIER Bruce. Secrets & Lies. Editorial John Wiley & Sons ISBN 047 1253 11 1. EEUU. 2000. STERLING, Bruce. La Caza de Hackers. Freeware Literario Traducción de la versión en Original Ingles por Kriptopolis.com. España. 1999. http://www.kriptopolis.com SOLER de ARESPACOCHAGA, José Antonio. Manual de Seguridad Informática. ISBN 987 99138 1 7. España 1998. STALLINGS, William. Network And Internetwork Security. 2 Edición. Prentice Hall. ISBN 0 13 869017 0. EEUU. 1998. TANENBAUM, Andrew S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. ISBN 9 68 880958 6. EEUU. 1997. TOFFLER, Alvin. La Tercera Ola. Editorial Sudamericana. ISBN 84 014 5930 3. España. 1998. TÉLLES VALDEZ, Julio. Derecho Informático. 2 Edición. Mc Graw Hill. México. 1996. REVISTAS Y PUBLICACIONES Boletín Mexicano de derecho comparado. Julio Téllez Valdés. UNAM. ISSN: 0041 8633. Año XXII. N 66. Septiembre Diciembre. Páginas 933 946. México 1989. Byte. Propiedad intelectual. MP Ediciones. Argentina. Mayo 1997. Compumagazine. Las víctimas de las modernas piraterías. MP Ediciones. Argentina. Octubre 1990. Compumagazine. La sociedad ante la piratería. MP Ediciones. Argentina. Marzo 1991. Compumagazine. Piratería: informe especial. MP Ediciones. Argentina. Septiembre 1993. Compumagazine. Delito informático. MP Ediciones. Argentina. Diciembre 1993. Compumagazine. Hacking. MP Ediciones. Argentina. Año X N 109. 1997. Legislación Argentina, Anales de la. Tomo LIV A. ISSN 0034 6985. Buenos Aires Argentina 1994. HERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Boletín de Política Informática N 2. España. 2000. Leyes Nacionales 1933 (Período Ordinario) N 11684 11835. Publicación Oficial del senado de la Nación. Buenos Aires Argentina 1936. LIMA de la LUZ, María. Criminalia N 1 6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero Julio 1984. Virus Report N 6, 7, 9, 13, 15, 16. Ediciones Ubik. Hackers y virus. Argentina. 1996. INTERNET Nota: Por el continuo movimiento de las direcciones de Internet es posible que alguna de las enumeradas a continuación no se encuentren disponibles para consulta. +NetBul. Tabla de Tiempos del John the Ripper 1.4. SET N 15 0x07. Junio de 1998. http://www.vanhackez.co/set http://www.thepentagon.com/paseante ANGEL, José de Jesús Angel. Criptografía para principiantes (Versión 1.0). España. 2000. http://www.seguridata.com Anonimo. Maximum Security. A Hacker s guide to protecting your Internet Site and Network. Macmillan Computer Publishing. 1999. EEUU. http://sams.net http://www.ods.com.ua/win/eng/security/max_security http://www.itlibrary.com/reference/library/1575212684/ewtoc.html. ArCERT. Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina. Manual de Seguridad en Redes. Argentina. 2000. http://www.arcert.gov.ar

BENSON, Christopher. Estrategias de Seguridad. Inobis Consulting Pty Ltd. Microsoft Solutions. Noviembre 2000. http://www.microsoft.com/latam/technet/articulos/200011 CALVO, Rafael Fernández. Glosario básico inglés español para usuarios de Internet. 1994 2000. http://www.ati.es/novatica/2000/145 CARRION, Hugo Daniel. Tesis Presupuestos para la Punibilidad del Hacking. Julio 2001. www.delitosinformáticos.com/tesis.htm CHESSY. Hacking NT v1.0. 8 de mayo de 1998. SET N 15 0x0f. Junio de 1998. http://www.vanhackez.com/set http://www.arrakis.es/~chessy CULP, Scott. Las Diez Leyes Inmutables de la Seguridad. Microsoft Technet. Octubre de 2000. http://www.microsoft.com/technet/security/1 Department Of Defense. Green Book. Library N S225, 994. EEUU. 1985. http://www.doe.gov Department Of Defense. Orange Book. Library N S225, 711. EEUU. 1985. http://www.doe.gov Department Of Defense. Yellow Book I. Library N S226, 727. EEUU. 1985. http://www.doe.gov Department Of Defense. Yellow Book II. Library N S226, 728. EEUU. 1985. http://www.doe.gov Encuesta de Seguridad Informática 2001. Marzo 2001. http://www.ey.com FUCHS, Tom. MIYADI, Eric. DODDS, Tom. Diseñar y planear la Seguridad Externa de Windows NT. Microsoft Consulting Services. EEUU. Julio de 2000. http://www.microsoft.com/latam/technet/articulos/200007/art09 FUCHS, Tom. MIYADI, Eric. KARASAWA, Brian. Diseñar y planear la Seguridad Interna de Windows NT. Microsoft Consulting Services. EEUU. Julio de 2000. http://www.microsoft.com/latam/technet/articulos/200007/art08 GÓMEZ, David José Manuel. Boletín kriptopolis.com. Enero 1999 Julio 2001. http://www.kriptopolis.com/boletin GONCALVES, Marcus. Firewalls Complete. Beta Book. Editorial McGraw Hill. ISBN 0 07 024645 9. EEUU. 1997. http://www.ods.com.ua/win/eng/security/firewall GONZALEZ, Miguel F. DANTOWITZ, Roberto. RUGNA, Daniel. Monografía Seguridad en Internet. Facultad de Ingeniería. UBA. Primer cuatrimestre 1998. Buenos Aires. Argentina. http://cactus.fi.uba.ar/crypto/tp_ant.html HERZOG, Peter Vincent. Open Source Security Testing Methodology Manual. Versión en1.0. GNU Public License. Diciembre 2000 Abril 2001. EEUU. http://www.ideahamster.org HOWARD, John D. Thesis: An Analysis of security on the Internet 1989 1995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EEUU. http://www.cert.org HUERTA, Antonio Villalón. Seguridad en Unix y redes. (Versión 1.2) Digital Open Publication License v.10 o Later. 2 de Octubre de 2000. http://www.kriptopolis.com Internet Security Policy: A Technical Guide. http://security.tsu.ru KLEIN, Daniel V. Foiling the Cracker: A Survey of, and Improvement to, Password Security. MANSON, Marcelo. Legislación Sobre Delitos Informáticos. Argentina. 2000. manson@fibertel.com.ar http://heinekenteam.com.ar MANUNTA, Giovanni. Presentación del libro Seguridad: una introducción. Consultor y Profesor de Seguridad de Cranfield University. Revista Virtual Seguridad Corporativa. http://www.seguridadcorporativa.org MARTINO, Sergio Gustavo. Seguridad Informática By KEKO. http://www.geocities.com/siliconvalley/way/4651 MARTORELL, Manuel Pons. Seguridad en comercio electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero 2000. MARTORELL, Manuel Pons. Seguridad en correo electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero 2000. MEINEL, Carolyn. The Happy Hacker. http://www.happyhacker.org. Traducción Equipo de Kriptopolis.com. http://www.kriptopolis.com/hacker

MOLINER, María. Diccionario de María Moliner Edición Digital. Copyright 1996 Novel Inc.; Copyright 1996 María Moliner. MONSERRAT COLL, Francisco Jesús. Seguridad en los protocolos TCP/IP. España. 14 de septiembre de 1998. http://www.rediris.es/ftp MxCERT. Coordinación de Emergencia en Redes Teleinformáticas México. Guía Básica de Seguridad. http://www.mxcert.org.mx/recursos NOBODY. La Súper Guía del Hacker. 13 de enero de 1998. PGP for Personal Privacy Versión 5.5 Windows 95/NT. Guía de Usuario. Traducción al castellano. Network Associates Inc. EEUU. 1998. http://www.nai.com POYATO, Chelo. COLL, Francisco. MORENO, David. Recomendaciones de Seguridad. Definición de una Política de Seguridad. España. 15 de diciembre de 2000. http://www.rediris.es/cert RAINBOWN BOOKS. http://www.radium.ncsc.mil/tpep/index.html RAMOS, Miguel Ángel. Auditoría de la Seguridad. Universidad Carlos III de Madrid. España. 2000. RODRÍGUEZ, Claudio. HUNRICHSE, Rodrigo. Publicación Edición Virtual. Seguridad Informática. Mecanismo de Control y Auditoría Orientados a Garantizar la Seguridad de los Procesos y de Datos en Ambiente de Producción. Universidad de Concepción DIICC Facultad de Ingeniería. Chile. Mayo 1999. http://www.udec.cl/~rhunrich/index.htm ROSTECK, Tanja S. Hackers, rebeldes con causa. 1996. http://www.geocities.com/siliconvalley/pines/7347 SCHNEIER, Bruce. Criptograma. Edición mensual kriptopolis.com. Marzo 1999 Julio 2001. http://www.kriptopolis.com/criptogram SIMPSON Sam. PGP DH frente a RSA FAQ. (Versión. 1.5). 1999. http://www.scramdisk.clara.net Traducción al español: SUÁREZ, Jaime. http://come.to/mundocripto SSL Consulting. http://www.openssl.org STRASSMANN, Paul A. El arte de presupuestar: como justificar los fondos para Seguridad Informática. http://www.nextvision.com TAHUM. La Biblia del Hacker de NT v1.2. SET N 24 0x05. Diciembre 2000 Enero 2001. http://www.vanhackez.com/set http://www.thepentagon.com/paseante VALVERDE, José R. Cortafuegos en Internet. España. 2000. http://www.rediris.es/cert/doc VALVERDE, José R. Definición de una Política de Seguridad. España. 2000. http://www.rediris.es/cert/docu_rediris/recomendaciones/html/recomendaciones.html RFCS RFCs en Español: http://www.arrakis.es/~pjleon/rfc es RFCs en Inglés: http://www.landfield.com/cgi bin/rfcsearch RFCs en Inglés: http://www.innosoft.com/rfc RFC 768: User Datagram Protocol. J. Postel. Agosto 1980. RFC 793: Transmission Control Protocol DARPA. J. Postel. Septiembre 1981. RFC 821: Simple Mail Transfer Protocol (SMTP). J. Postel. Agosoto 1982. RFC 826: Ethernet Address Resolution Protocol. David C. Plummer. Septiembre 1982. RFC 977: Network News Transfer Protocol. B. Cantor P. Lapsey. Febrero 1986. RFC 1055: A nonstandard for transmission of IP datagrams over Serial Lines: SLIP. J. Romkey. Junio 1988. RFC 1060: Assigned numbers. Reynolds J. Postel. Marzo 1990. RFC 1180: TCP/IP Tutorial. T. Socolofsky C. Kale. Enero 1981. RFC 1244: Site Security Handbook. J. Reynolds P. Holbrook. Julio 1991. RFC 1331: The Point to Point Protocol (PPP) for the Transmission of Multi protocol Datagrams over Point to Point LinksW. Simpson. Mayo 1992. RFC 1421 1423: Privacy Enhancement for Internet Electronic Mail. S. Kent. Febrero 1993.

RFC 1570: PPP LCP Extensions. W. Simpson. Enero 1994. RFC 1812: Requirements for IP Version 4 Routers. F. Baker. Junio 1995. RFC 1883: Internet Protocol, Version 6 (IPv6). S. Deering R. Hinden. Diciembre 1995 RFC 1939: Post Office Protocol Version 3. J. Myers M. Rose. Mayo 1996. RFC 2045 2049: Multipurpose Internet Mail Extensions: MIME. N. Freed N. Borenstein. Noviembre 1996. RFC 2196: Site Security Handbook (reemplaza a RFC 1244). B. Fraser. Septiembre 1997. RFC 2401: Security Architecture for the Internet Protocol. S. Kent R. Atkinson. Noviembre 1998. RFC 2411: IP Security Document Roadmap. R. Thayer N. Doraswamy R. Glenn. Noviembre 1998. Informational, RFC 2440: OpenPGP Message Format. J. Callas L. Donnerhacke H. Finney R. Thayer. Noviembre 1998. RFC 2484: PPP LCP Internationalization Configuration Option. G. Zorn. Enero 1999. RFC 2459: RFC Internet X.509 Public Key Infrastructure Certificate and CRL Profile. R. Housley W. Ford W. Polk D. Solo. Enero 1999. RFC 2527: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. S. Chokhani W. Ford. Marzo 1999. RFC 2577: FTP Security Considerations. Network Working Group M: Allman. Mayo 1999. RFC 2588: IP Multicast and Firewalls. R. Finlayson. Marzo 1999 RFC 2693: SPKI Certificate Theory. C. Ellison B. Frantz B. Lampson R. Rivest B. Thomas T. Ylonen. Septiembre 1999. RFC 2828: Internet Security Glossary. R. Shirey. Mayo 2000. E ZINES FYE: http://fye_ezine.vicio.org Hven: http://www.hven.com.ve JJF: http://www.jjf.org NetSearch: http://www.netsearch ezine.com Ori0n: http://www.0ri0n.org Phrack: http://www.phrack.com Proyecto R: http://www.cdlr.org Raza Mexicana: http://www.raza mexicana.org Rebelion: http://rebelion.cjb.net SET: http://www.imedia.es/set http://www.vanhackez.com/set UHA: http://www.uha1.com AUDIO Y VIDEOS Audio Hackers Odo Lamah: http://www.xdrive.com #hackindex. Video Hackers Español: http://ibrujula.com/canales/tv/otros/hackers.asf ORGANISMOS Asociación de Abogados de Buenos Aires: http://www.aaba.org.ar Asociación de Internautas: http://www.internautas.org Attrition: http://www.attrition.org BSA Internacional: http://www.bsa.org BSA España: http://www.bsa.org/espana

Cámara de diputados de la Nación Argentina: http://www.diputados.gov.ar Cámara del Senadores de la Nación Argentina: http://www.senado.gov.ar Cámara de Senadores de la Nación Argentina (Proyectos de ley): http://www.senado.gov.ar/web/proyectos/cuerpo1.html Campaña Nacional Sin Virus en España: http://www.sinvirus.com CERT Internacional: http://cert.org CERT Argentina: http://www.arcert.gov.ar CERT México: http://www.mxcert.org.mx CIA (Centra Intelligence Agency): http://odci.gov/cia CICA (Centro Informático Científico de Andalucía): http://www.cica.es/seguridad CSI (Computer Security Institute): http://www. gocsi.com DERA: http://www.dera.gov.uk DISA (Defense Information System Agency): http://www.disa.mil DoE (Department of Energy): http://www.doe.gov EFF (Electronic Frontier Foundation): http://www.eff.com FBI (Federal Bureau of Investigation): http://www.fbi.gov!hispahack Mentes Inquietas: http://hispahack.ccc.de Honey Project: http://project.honeynet.org ICSA (International Computer Security Association): http://www.icsa.net ICSA Labs: http://www.icsalabs.com IETF: Internet Engineering Task Force. http://www.ietf.org Instituto Nacional de Estadística e Informática de Perú: http://www.inei.org ISO (International Standard Organization): http://www.iso.ch NASA (National Aeronautics and Space Administration): http://www.nasa.gov NCSA (National Computer Security Association): http://www.ncsa.uiuc.edu NIST (National Institute of Standards and Technology): http://www.nist.gov NSA (National Security Agency): http://www.nsa.gov:8080 NSF (National Science Foundation): http://www.nsf.gov PGP International: http://www.pgpi.com http://www.pgpinternational.com http://pgp.org Policía Electrónica Española: http://www.mir.es/policia/uiti Organismo Internacional regulador de Internet: http://www.w3.com Red Iris: http://www.rediris.es http://www.rediris.es/cert Sistema Argentino de Informática Jurídica: http://www.saij.jus.gov.ar/ Software Legal Argentina: http://www.softwarelegal.org.ar Spirit: http://www.spirit.com/csi True Secure: http://www.truesecure.com EMPRESAS Bufet Almeida Delitos Informáticos: http://www.bufetalmeida.com Clarin Argentina: http://www.clarin.com.ar Counterpane. http://www.counterpane.com Cyber Cursos: http://www.cybercursos.net Cybsec S.A.: http://www.cybsec.com Data Fellows: http://www.datafellows.com Eeye: http://www.eeye.com Ernst & Young, S.L.: http://www.ey.com Fred Cohen Inc: http://all.net GRC Inc.: http://grc.com IBM Corporation: http://www.ibm.com

IIR: http://iir.com.ar IIS: http://www.iis.net Kriptopolis: http://www.kriptopolis.com La Firma Digital: http://www.lafirmadigital.com Microsoft Corporation: http://www.microsoft.com Netscape Corporarion: http://www.netscape.com Network Associates Inc.: http://www.nai.com Nextvision Profesionales en Seguridad Informática. http://www.nextvision.com NIC Internacional: http://www.nic.com Norton Symantec: http://www.symantec.com Packet Storm: http://packetstorm.securify.com Panda Sofware: http://www.pandasoftware.es RSA Labs: http://www.rsa.com S21Sec: http://www.s21sec.com Security Focus: http://www.securityfocus.com Seguridata: http://www.seguridata.com Sophos PLC: http://www.sophos.com Steganos: http://www.steganos.net SUN Microsytems: http://www.sun.com Technet: http://www.microsoft.com/technet Verisign: http://www.verisign.com Windows NT Internals: http://www.winnternals.com Zone Labs: http://www.zonelabs.com DIRECCIONES VARIAS http://enete.us.es http://hg.hypermart.com http://hplyot.obspm.fr/~dl/netscapesec http://internet.informaticos.org http://murrow.journalism.wisc.edu/jargon/jargon.html http://nsca.org http://rene1.cjb.net http://rs.internic.net http://security.tsu.ru http://virusmd.com http://web.mit.edu/kerberos/www/dialogue.html http://web.mit.edu/kerberos/www/papers.html http://www.2600.com http://www.350cc.com http://www.alerta-antivirus.es http://www.alw.nih.gov/security/security www.html http://www.andes.reuna.cl http://www.arrakis.com http://www.asc.unam.mx http://www.astalavista.com http://www.astalavista.box.sk http://www.buscalaw.com http://www.ccc.de http://www.cfbsoft.com.ar

http://www.consealfirewall.com http://www.cs.princeton.edu/sip http://www.cultdeadcow.com http://www.cybersnot.com/iebug.html http://www.etcetera.com.mx http://www.etext.org ftp://ftp.etext.org/htdocs/ http://www.eupmt.es/telematica/xarxes_i_serveis/sp_index_documentacio.html http://www.geocities.com/athens/acropolis/6322 http://www.geocities.com/siliconvalley/peaks/6371/oculto.html http://www.gsi.dit.upm.es/~cif/cursos/gestion/exposiciones00 http://www.hack3r.org http://www.hackers.com http://www.hackersmag.com/revistas http://www.heinekenteam.com.ar http://www.hexagono.com http://www.hpcc.gov/home.html http://www.idg.es/comunicaciones http://www.iec.csic.es/criptonomicon http://www.infohack.org http://www.intelektron.com.ar http://www.interseguridad.com.ar http://www.javasoft.com/security http://www.l0phtcrack.com http://www.lainfeccion.com http://www.linux.org.es http://www.microsoft.com/security http://www.netsearch ezine.com http://www.newhackcity.net/win_buff_overflow http://www.ntbugtraq.com http://www.nwnetworks.com/iesf.html http://www.paisvirtual.com/informatica/redes/er_pako/zines.htm http://www.phrack.com http://www.portalgsm.com http://www.rootshell.com http://www.securiteam.com http://www.tolinet.com.co/alediaganet/index.htm http://www.trouble.org/survey http://www.toxyn.org http://www.tuxedo.org/~esr/jargon/html/index.html http://www.virusattack.com.ar http://www.webattack.com