Bibliografía y referencias electrónicas

Bibliografía

ANONYMOUS Maximun Security 4rd. Edition U.S.A. Sams Publishing, 2003.

DENNING, Dorohty, Information Warfare and Security, E.U.A. Adisson Wesley, 2000.

Debra S. Herrmann  Using the common criteria for IT security evaluation, Boca Raton, FL, USA , CRC Press, Inc. , 2002.

Carballar, José A. WI-Fi Instalacion, Seguridad y Aplicaciones, Primera edición,  México, Alfaomega Grupo Editor, 2007.

Gómez Vieites, Álvaro, Enciclopedia de la Seguridad Informática Primera edición, México, Alfaomega Grupo Editor, 2007.

Zemáneck, Jakub, Craking sin secretos, Ataque y defensa de softweare, México, Alfaomega Grupo Editor, 2005.

López Barrientos, M. Jaquelina, Fundamentos de seguridad informática, México, UNAM, Facultad de Ingeniería, 2006.

 

Referencias electrónicas

http://www.jbex.net/seguridad-informatica

http://ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm

http://alerta-antivirus.red.es/seguridad/ver_pag.html?tema=S&articulo=4&pagina=1

http://www.dcc.uchile.cl/~cc51d/docs2001/c7-Riesgo_y_vulnerabilidad.pdf

http://www.geocities.com/v.iniestra/apuntes/redes/

http://www.e-ghost.deusto.es/docs/articulo.seguridad.pdf.

http://www.iec.csic.es/criptonomicon/basedatos.html

http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html

http://multingles.net/docs/jmt/ataques.htm

http://www.rzw.com.ar/seguridad-informatica-429.html

http://www.rzw.com.ar/seguridad-informatica-2100.html

http://www.ucpr.edu.co/auditores/redes/TELE_CELULAR.htm

http://www.pcworld.com.mx/pcw_completo_NOTICIAS.asp?pcwid=2556

http://www.vsantivirus.com/23-08-07.htm

http://www.auditmypc.com/freescan/readingroom/port_scanning.asp
http://www.spitzner.net/audit.html

http://insecure.org/nmap/osdetect/

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.isa.uniovi.es/docencia/redes/Apuntes/tema8.pdf

http://www.etcetera.com.mx/libro/tres/tres2.htm

http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx

http://www.iec.csic.es/gonzalo/descargas/SeguridadWiFi.pdf

http://www.inf.utfsm.cl/~liuba/iing/trabajos/seguridad_wifi/index.html

http://www.infosecurityonline.org/newsletter/junio/hacking.htm

http://www.alcancelibre.org/article.php/20070403184255131

http://www.elhacker.net/InfoForenseWindows.htm

http://www.alfa-redi.org/rdi-articulo.shtml?x=1304

http://www.segu-info.com.ar/articulos/36-informatica-forense.htm

http://www.bsecure.com.mx/articulo-60-6531-374.html

http://seguridad.internet2.ulsa.mx/congresos/2003/cudi1/impor_bitacoras.pdf

http://www.realidadfutura.com/docu/proyecto_web/node212.html

http://www.segu-info.com.ar/criptologia/criptologia.htm

http://www.virusprot.com/Art28.html

http://www.rediris.es/pgp/firmaweb/

http://www.um.es/docencia/barzana/IAGP/MAGERIT.pdf

http://www.dwheeler.com/secure-programs/Secure-Programs-HOWTO/x641.html
 
http://www.iec.csic.es/criptonomicon/seguridad/servicio.html

http://www.itpro.cl/Seguridad/ISO27000/tabid/97/Default.aspx

http://seguridadit.blogspot.com/2006/01/norma-iso-17799-vs-iso-27001.html

http://sociedaddelainformacion.wordpress.com/category/seguridad/iso-27000/

http://www.infobaeprofesional.com/interior/home.html

http://www.coresecurity.com/

http://www.kwell.net/ioctave.htm

http://congreso.seguridad.unam.mx/eventos_anteriores/seguridad2004/memorias/ivan/html/img0.html