Nota: Por el continuo movimiento de las direcciones de Internet es posible que alguna de las enumeradas a continuación no se encuentren disponibles para consulta.
ANGEL, José de Jesús Angel. Criptografía para principiantes (Versión 1.0). España. 2000. http://www.seguridata.com
Anonimo. Maximum Security. A Hacker's guide to protecting your Internet Site and Network. Macmillan Computer Publishing©. 1999. EE.UU. http://sams.net - http://www.ods.com.ua/win/eng/security/Max_Security - http://www.itlibrary.com/reference/library/1575212684/ewtoc.html
ArCERT. Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública. Manual de seguridad en redes. Argentina. 2000. http://www.arcert.gov.ar
CALVO, Rafael Fernández. Glosario básico inglés-español para usuarios de Internet. 1994-2000. http://www.ati.es/novatica/2000/145
CHESSY. Hacking NT v1.0. 8 de mayo de 1998. SET N° 15. http://www.arrakis.es/~chessy
Department Of Defense. Green Book. Library N° S225, 994. EE.UU. 1985. http://www.doe.gov
Department Of Defense. Orange Book. Library N° S225, 711. EE.UU. 1985. http://www.doe.gov
Department Of Defense. Yellow Book I. Library N° S226, 727. EE.UU. 1985. http://www.doe.gov
Department Of Defense. Yellow Book II. Library N° S226, 728. EE.UU. 1985. http://www.doe.gov
Estrategias de Seguridad. BENSON Christopher (Inobis Consulting Pty Ltd). Microsoft© Solutions. Noviembre 2000. http://www.microsoft.com/latam/technet/articulos/200011
Fuchs, Tom. MIYADI, Eric. DODDS, Tom. Diseñar y planear la Seguridad Externa de Windows NT. Microsoft Consulting Services. EE.UU. Julio de 2000.http://www.microsoft.com/latam/technet/articulos/200007/art09
FUCHS, Tom. MIYADI, Eric. KARASAWA, Brian. Diseñar y planear la Seguridad Interna de Windows NT. Microsoft Consulting Services. EE.UU. Julio de 2000.http://www.microsoft.com/latam/technet/articulos/200007/art10
GÓMEZ, David José Manuel. Boletín kriptopolis.org. Enero 1999 - Julio 2001.http://www.kriptopolis.org/boletin
GONCALVES, Marcus. Firewalls Complete. Beta Book. Editorial McGraw Hill. ISBN 0-07-024645-9. EE.UU. 1997. http://www.ods.com.ua/win/eng/security/firewall
GONZALEZ, Miguel F. DANTOWITZ, Roberto. RUGNA, Daniel. Monografía "Seguridad en Internet". Facultad de Ingeniería. UBA. Primer cuatrimestre 1998. Buenos Aires. Argentina. http://cactus.fi.uba.ar/crypto/tp_ant.html
HERZOG, Peter Vincent. Open-Source Security Testing Methodology Manual. Versión en1.0. GNU Public License. Diciembre 2000-Abril 2001. EE.UU. http://www.ideahamster.org
HOWARD, John D. Thesis: An Analysis of security on the Internet 1989-1995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EE.UU. http://www.cert.org
HUERTA, Antonio Villalón. Seguridad en Unix y redes. (Versión 1.2)-Digital Open Publication License v.10 o Later. 2 de Octubre de 2000. http://www.kriptopolis.org
MANSON, Marcelo. Legislación sobre delitos informáticos. EE.UU. 2000. [email protected]
MANUNTA, Giovanni. Presentación del libro Seguridad: una introducción. Consultor y Profesor de Seguridad de Cranfield University. Revista Virtual Seguridad Corporativa. http://www.seguridadcorporativa.org
MARTINO, Sergio Gustavo. Seguridad Informática By KEKO®.
MARTORELL, Manuel Pons. Seguridad en comercio electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero 2000.
MARTORELL, Manuel Pons. Seguridad en correo electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero 2000.
MOLINER, María. Diccionario de María Moliner Edición Digital. Copyright© 1996 Novel Inc.; Copyright© 1996 María Moliner.
MONSERRAT COLL, Francisco Jesús. Seguridad en los protocolos TCP/IP. España. 14 de septiembre de 1998. http://www.rediris.es/ftp
NOBODY. La súper guía del Hacker. 13 de enero de 1998.
PGP for Personal Privacy Versión 5.5 Windows 95/NT. Guía de usuario. Traducción al castellano. Network Associates Inc. EE.UU. 1998. http://www.nai.com
POYATO, Chelo. COLL, Francisco. MORENO David. Recomendaciones de seguridad. Definición de una política de seguridad. España. 15 de diciembre de 2000. http://www.rediris.es/cert
RODRÍGUEZ, Claudio. HUNRICHSE, Rodrigo. Publicación Edición Virtual. Seguridad Informática. Mecanismo de control y auditoria orientados a garantizar la seguridad de los proceso y de datos en ambiente de producción. Universidad de Concepción DIICC-Facultad de Ingeniería. Chile. Mayo 1999. http://www.udec.cl/~rhunrich/index.htm
ROSTECK, Tanja S. Hackers, rebeldes con causa. 1996. http://www.geocities.com/SiliconValley/Pines/7347
SCHNEIER, Bruce. Criptograma. Edición mensual kriptopolis.org. Marzo 1999-Julio 2001. http://www.kriptopolis.org/criptogram
SIMPSON Sam. PGP DH frente a RSA FAQ. (Versión. 1.5). 1999. http://www.scramdisk.clara.net Traducción al español: SUÁREZ Jaime. http://come.to/MundoCripto
SSL Consulting. http://www.openssl.org
TAHUM. La biblia del hacker de NT v1.2. Actualización 17 de enero de 2001. SET N° 15. http://www.thepentagon.com/paseante
STRASSMANN, Paul A. "El arte de presupuestar: como justificar los fondos para Seguridad Informática". http://www.nextvision.com
JJF: http://www.jjf.org
NetSearch: http://www.netsearch-ezine.com
Ori0n: http://www.0ri0n.org
Proyecto-R: http://www.cdlr.org
Raza-Mexicana: http://www.raza-mexicana.org
Rebelion: http://rebelion.cjb.net
SET: http://www.imedia.es/set - http://www.vanhackez.com/set
UHA: http://www.uha1.com
Attrition: http://www.attrition.org
BSA Internacional: http://www.bsa.org
BSA España: http://www.bsa.org/espana
Campaña Nacional Sin Virus en España: http://www.sinvirus.com
CERT Internacional: http://cert.org
CERT Argentina: http://www.arcert.gov.ar
CIA (Centra Intelligence Agency): http://odci.gov/cia
CICA (Centro Informático Científico de Andalucía): http://www.cica.es/seguridad
CSI (Computer Security Institute): http://www. gocsi.com
DERA: http://www.dera.gov.uk
DISA (Defense Information System Agency): http://www.disa.mil
DoE (Department of Energy): http://www.doe.gov
EFF (Electronic Frontier Foundation): http://www.eff.com
FBI (Federal Bureau of Investigation): http://www.fbi.gov
!HispaHack - Mentes Inquietas: http://hispahack.ccc.de
Honey Project: http://project.honeynet.org
ICSA (International Computer Security Association): http://www.icsa.net
ICSA Labs: http://www.icsalabs.com
IETF: Internet Engineering Task Force. http://www.ietf.org
Instituto Nacional de Estadística e Informática de Perú: http://www.inei.org
ISO (International Standard Organization): http://www.iso.ch
NASA (National Aeronautics and Space Administration): http://www.nasa.gov
NCSA (National Computer Security Association): http://www.ncsa.uiuc.edu
NIST (National Institute of Standards and Technology): http://www.nist.gov
NSA (National Security Agency): http://www.nsa.gov:8080
NSF (National Science Foundation): http://www.nsf.gov
PGP International: http://www.pgpi.com - http://www.pgpinternational.com - http://pgp.org
Organismo Internacional regulador de Internet: http://www.w3.com
Red Iris: http://www.rediris.es - http://www.rediris.es/cert
Software Legal Argentina: http://www.softwarelegal.org.ar
Spirit: http://www.spirit.com/csi
True Secure: http://www.truesecure.com
Bufet Almeida Delitos Informáticos: http://www.bufetalmeida.com
Clarin Argentina: http://www.clarin.com
Counterpane: http://www.counterpane.com
Cyber Cursos: http://www.cybercursos.net
Cybsec S.A.: http://www.cybsec.com
Data-Fellows: http://www.datafellows.com
Eeye: http://www.eeye.com
Fred Cohen Inc: http://all.net
GRC Inc.: http://grc.com
IBM Corporation: http://www.ibm.com
IIR: http://iir.com.ar
IIS: http://www.iis.net
Kriptopolis: http://www.kriptopolis.org
La Firma Digital: http://www.lafirmadigital.com
Microsoft Corporation: http://www.microsoft.com
Netscape Corporarion: http://www.netscape.com
Network Associates Inc.: http://www.nai.com
Nextvision - Profesionales en Seguridad Informática. http://www.nextvision.com
NIC Internacional: http://www.nic.com
Norton Symantec: http://www.symantec.com
Packet Storm: http://packetstorm.securify.com
Panda Sofware: http://www.pandasoftware.es
RSA Labs: http://www.rsa.com
Security Focus: http://www.securityfocus.com
Seguridata: http://www.seguridata.com
Sophos PLC: http://www.sophos.com
Steganos: http://www.steganos.net
SUN Microsytems: http://www.sun.com
Technet: http://www.microsoft.com/technet
Verisign: http://www.verisign.com
Windows NT Internals: http://www.winnternals.com
Zone Labs: http://www.zonelabs.com