BIBLIOGRAFÍA
[1] Troubleshooting Windows 2000 TCP/IP, Debra littlejohn Shinder Thomas W. Shinder.
[2] Stallings William, Comunicaciones y Redes de Computadoras, 7ma Edición, Prentice-Hall, http://williamstallings.com/DCC/DCC7e.html, 2004.
[3] “Principles, Protocols and Architecture, Internetworking with TCP/IP”, Comer, D.E, 4ta Edición Volumen 1, Prentice-Hall, 2000.
[4] “Protocolo Internet”, Traducción al castellano, Pedro J. Ponce de León, www.infosintesis.net/apensintesis/internet/rfc0791-IP-es.pdf, 1999-05.
[5] “Introducción al IPv6”, RAU, Red Académica Uruguaya, http://www.rau.edu.uy/ipv6/queesipv6.htm, 2005-11.
[6] “Tipos de Direcciones IPv6”, Grupo de Sistemas y Comunicaciones Universidad Rey Juan Carlos, gsyc.escet.urjc.es/moodle/file.php/26/Transparencias/rom-transpas-3.pdf, 2003-11.
[7] “La nueva versión de IP”, Miguel Alejandro Soto, Costa Rica, http://usuarios.lycos.es/janjo/janjo1.html, 2006-12.
[8] “Redes Virtuales VLANS”, Textos Científicos, http://www.textoscientificos.com/redes/redes-virtuales.
[9] “Guía de Administración de Redes con Linux”, Kirch – Dawson, Editado por O`Reilly&Associates, http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-firewall.filtering.html, 2002-01.
[10] “Traductor de Dirección de Red”, Ing. Raúl Antelo Jurado, UMSS – CUJAE Cochabamba – Bolivia, http://www.monografias.com/trabajos20/traductor-nat/traductor-nat.shtml, 2005-02.
[11] “Cortafuegos”, Wikimedia Foundation Inc, WIKIPEDIA, http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29, 2007.
[12] “Redes Privadas Virtuales”, Warp Networks S.L., Isaac Clerencia, people.warp.es/~isaac/openvpn.pdf, 2005-06.
[13] “IPsec”, Ralf Spenneberg, http://www.ipsec-howto.org/spanish/x161.html, 2003.
[14] “Attacking Predictable IPsec ESP Initialization Vectors”, Nuopponen, Antti and Vaarala, Sami, Helsinki Univeristy of Technology. www.hut.fi/~svaarala/espiv.pdf, 2002.
[15] “Métodos de Autenticación”, www.wikilearning.com/metodos_de_ autenticación-wkccp-15516-47.html, 2006-10.
[16] “Criptografía”, http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo2.pdf.
[17] “Criptografía de Clave Simétrica”, http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica.
[18] “Criptografía de Clave Asimétrica”, http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica.
[19] “Criptografía de Curva Elíptica”, http://es.wikipedia.org/wiki/Criptograf%C3%ADa_de_curva_el%C3%ADptica.
[20] “Criptografía Híbrida”, http://es.wikipedia.org/wiki/Criptograf%C3%ADa_h%C3%ADbrida.
[21] “Utilizando Inteligencia Artificial para la detección de Escaneos de Puertos”, Amador - Arboleda – Bedón, Universidad del Cauca, http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VI_JornadaSeguridad/ArticuloIAPortScan_VIJNSI.pdf.
[22] “Sabuesos en la Red: El escaneo de puertos”, Death Master, akira.azul.googlepages.com/sabuesos.pdf, 2004.
[23] “Ataques Externos”, Eric Detoisien, http://www.linuxfocus.org/Castellano/March2003/article282.shtml, 2004-02.
[24] “Ataque de Denegación de Servicio”, Licencia de documentación libre de GNU, http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio, 2007-05.
[25] “Análisis de Seguridad de la familia de protocolos TCP/IP y sus servicios asociados”, Raúl Siles Peláez, Edición 1, es.tldp.org/Manuales-LuCAS/doc-seguridad-tcpip/Seguridad_en_TCP-IP_Ed1.pdf, 2002-06.
[26] “SEGURIDAD EN REDES IP”, Capítulo 2, Gabriel Verdejo Álvarez.
http://tau.uab.es/~gaby, 2003-09.
[27] HUERTA, Antonio Villalón. "Seguridad en Unix y Redes". Versión 1.2 Digital - Open Publication License v.10 o Later. 2 de Octubre de 2000. http://www.kriptopolis.com
[28] “Soluciones de Seguridad Integrada de Cisco: Una familia de ofertas de Seguridad para la Red”, Cisco Systems, www.cisco.com/web/LA/soluciones/comercial/SDN_solution_guide.pdf, 2006.
[29] “Introducción al CISCO PIX”, Govannom - Seguridad de Sistemas Informáticos, http://www.govannom.org/modules.php?name=News&file=article&sid=376, 2002.
[30] “CISCO PIX 501 SECURITY APPLIANCE”, Cisco Systems, www.cisco.com/web/FR/documents/pdfs/datasheet/vpn_security/cisco_pix_501.pdf, 2004.
[31] “CISCO PIX 506E SECURITY APPLIANCE”, Cisco Systems, www.cisco.com/web/FR/documents/pdfs/datasheet/vpn_security/cisco_pix_506.pdf, 2004.
[32] “CISCO PIX 515E SECURITY APPLIANCE”, Cisco Systems, www.cisco.com/web/FR/documents/pdfs/datasheet/vpn_security/cisco_pix_515.pdf, 2004.
[33] “CISCO PIX 525 SECURITY APPLIANCE”, Cisco Systems, www.cisco.com/web/FR/documents/pdfs/datasheet/vpn_security/cisco_pix_525.pdf, 2004.
[34] “CISCO PIX 535 SECURITY APPLIANCE”, Cisco Systems, www.cisco.com/web/FR/documents/pdfs/datasheet/vpn_security/cisco_pix_535.pdf, 2004.
[35] “Cisco amplía portafolio de switches modulares con el Catalyst 4500”, Cisco Systems, http://www.ciscoredaccionvirtual.com/redaccion/comunicados/ver_comunicados.asp?Id=480, 2002-09.
[36] “Dos nuevos servidores de Sun para el mercado de los x86”, pc-news, www.pc-news.com/detalle.asp?sid=&id=1&Ida=1174, 2003-07.
[37] “Ethereal: Mucho más que un sniffer”, Carlos Cortés Cortés, http://bulma.net/body.phtml?nIdNoticia=1498, 2002-09.
[38] “Ethereal: Depurar las comunicaciones”, Álvaro del Castillo San Félix - Javier Palanca Cámara, acsblog.es/articulos/trunk/Varios/Ethereal/x27.html, 2002.
[39] “High Performance Network management Solutions”, Network Instruments, http://www.ipdsa.com/ni/brochures/Observer_v8.pdf, 2002.
[40] “Manual de Seguridad en Redes”, Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina, www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf, 2001-04
Dostları ilə paylaş: |