Seguridad en Unix y Redes
Libro en Formato HTML y PDF de seguridad informática realizado por Antonio Villalon Huerta

Los contenidos pueden estar desactualizados con respecto al original

Este documento se encuentra disponible también en formato PDF

Recursos de interés en INet


next up previous contents
Siguiente: Glosario de términos anglosajones Subir: Apéndices Anterior: Normativa   Índice General

Subsecciones

Recursos de interés en INet

Publicaciones periódicas

  • Journal of Computer Security: http://www.jcompsec.mews.org/
  • Disaster Recovery Journal: http://www.drj.com/
  • Computer & Security: http://www.elsevier.nl/locate/inca/405877l
  • Operating Systems Security Issues: http://www.jjtc.com/Security/os.htm
  • International Journal of Forensic Computing: http://www.forensic-computing.com/
  • Journal of Internet Security: http://www.csci.ca/jisec/
  • Computer and Communications Security Reviews:
    http://www.anbar.co.uk/computing/ccsr/archive.html
  • Info Security News: http://www.infosecnews.com/
  • Computer Forensics Online: http://www.shk-dplc.com/cfo/
  • Information Security Magazine: http://www.infosecuritymag.com/
  • Security Advisor Magazine: http://www.advisor.com/wHome.nsf/wPages/SAmain/
  • Security Management Magazine: http://www.securitymanagement.com/
  • Phrack Underground Magazine: http://www.phrack.com/
  • Security Magazine: http://www.secmag.com/
  • 2600 Magazine: http://www.2600.com/
  • Linux Journal: http://www.ssc.com/lj/index.html
  • UnixWorld Online Magazine: http://www.wcmh.com/uworld/
  • Infowar: http://www.infowar.com/
  • Linux Gazette: ftp://ftp.rediris.es/software/linux/lg/
  • Internet Security Review Magazine: http://www.isr.net/
  • UNIX Review: http://www.unixreview.com/
  • Sun Expert: http://www.netline.com/sunex/
  • Sun World: http://www.sunworld.com/
  • Linux World: http://www.linuxworld.com/
  • Sys Admin: http://www.samag.com/
  • SCO World Magazine: http://www.scoworld.com/
  • RS/Magazine: http://www.netline.com/rs/
  • Unix Guru Universe: http://www.polaris.net/ugu/
  • Security Alert For Enterprise Resources http://siamrelay.com/safer/
  • ACM Trans. on Information and System Security: http://www.acm.org/pubs/tissec/
  • Cryptologia:
    http://www.dean.usma.edu/math/resource/pubs/cryptolo/index.htm
  • Journal of Cryptology: http://www.iacr.org/jofc/jofc.html
  • Journal of Computer Security: http://www.jcompsec.mews.org/
  • The Privacy Forum: http://www.vortex.com/privacy.html
  • IEEE-CS TC on Security and Privacy:
    http://www.itd.nrl.navy.mil/ITD/5540/ieee/cipher/
  • Computer Underground Digest: http://sun.soci.niu.edu/~cudigest/
  • NetWatchers: http://www.ionet.net/~mdyer/netwatch.shtml
  • Journal for Internet Banking and Commerce: http://www.arraydev.com/commerce/JIBC/
  • Data Security Letter: http://ww.tis.com/Home/DataSecurityLetter.html
  • Journal of Infrastructural Warfare: http://www.iwar.org/

Organizaciones

Profesionales

  • USENIX: http://www.usenix.org/
  • CERT: http://www.cert.org/
  • NCSA: http://www.ncsa.org/
  • AECSI: http://aecsi.rediris.es/
  • SANS Institute: http://www.sans.org/
  • ICSA: http://www.icsa.net/
  • ISC2 Organization: http://www.isc2.org/
  • The Computer Security Institute: http://www.gocsi.com/
  • IEEE Computer Society: http://www.computer.org/
  • IEEE-CS TC on Security and Privacy: http://www.itd.nrl.navy.mil/ITD/5540/ieee/
  • ACM SIGSAC: http://www.acm.org/sig_hp/SIGSAC.html
  • High-Tech Crime Investigators Association: http://htcia.org/
  • FIRST: http://www.first.org/first/
  • IACR: http://www.iacr.org/
  • ACSA: http://www.acsac.org/
  • Association for Biometrics: http://www.afb.org.uk/
  • Smart Card Forum: http://www.smartcardforum.org/

Gubernamentales/militares

  • Computer Security Information: http://www.alw.nih.gov/Security/security.html
  • The NSA/CSS INFOSEC Page: http://www.nsa.gov:8080/isso/
  • NIST Computer Security Resource Clearinghouse: http://csrc.nist.gov/
  • NIST Computer Systems Laboratory: http://www.ncsl.nist.gov/
  • Computer Security Technology Center: http://ciac.llnl.gov/cstc/
  • (CCIPS) - Computer Crime and Intellectual Property Section:
    http://www.usdoj.gov/criminal/cybercrime/
  • DoD Network Information Center: http://nic.ddn.mil/
  • DoD Security Institute: http://www.dtic.mil/dodsi/
  • FBI Computer Crime Squad: http://www.fbi.gov/compcrim.htm
  • Defense Information Systems Agency: http://www.disa.mil/
  • CIAC Security Website: http://ciac.llnl.gov/
  • National Security Agency: http://www.nsa.gov/
  • Air Force CERT: http://afcert.kelly.af.mil/
  • President´s Commission on Critical Infrastructure Protection: http://www.pccip.gov/
  • Australian Defense Signals Directorate (DSD): http://www.dsd.gov.au/
  • UK General Communications Headquarters (GCHQ): http://www.gchq.gov.uk/
  • UK Communications Electronic Security Group (CESG): http://www.cesg.gov.uk/
  • NZ Government Communications Security Bureau: http://www.gcsb.govt.nz/

Universidades/educación

  • Information Security Research Centre, Queensland University of Technology (AU):
    http://www.isrc.qut.edu.au/
  • Centre for Computer Security Research, University of Wollogong (AU):
    http://www.cs.uow.edu.au/ccsr/
  • Cryptography and Computer Security Group, Brussels Free University (BE):
    http://www.ulb.ac.be/di/scsi/defscsi.html
  • Cryptology Group, Université Catholique de Louvain (BE):
    http://www.dice.ucl.ac.be/crypto/crypto.html
  • Computer Security and Industrial Cryptography Group, Katholieke Universiteit Leuven (BE):
    http://www.esat.kuleuven.ac.be/cosic/cosic.html
  • Computer Security Group, Carleton University (CA):
    http://www.scs.carleton.ca/~csgs/resources/crypt.html
  • Laboratory for Theoretical and Quantum Computing, University of Montreal (CA):
    http://www.iro.umontreal.ca/labs/theorique/index_en.html
  • Information Security and Cryptography Research Group, ETH Zurich (CH):
    http://www.inf.ethz.ch/department/TI/um/group.html
  • Crypto Group, Katholieke Universiteit Leuven (DE):
    http://www.esat.kuleuven.ac.be/cosic/cosic.html
  • E.I.S.S., Karlsruhe Universiteit (DE):
    http://iaks-www.ira.uka.de/indexe.html
  • Security in Computer Networks Group, Hildesheim Universiteit (DE):
    http://www.informatik.uni-hildesheim.de/~sirene/
  • Groupe de Recherche en Complexité et Cryptographie, École Normale Supérieure (FR):
    http://www.ens.fr/~grecc/index_en.html
  • Cryptographic Research Center, FER Zagreb (Croatia, HR):
    http://pgp.rasip.fer.hr/
  • TAO Yokohama Research Center (JP):
    http://www.yokohama.tao.or.jp/
  • Information & Communications Security Laboratory, Sung Kyun Kwan University (KR):
    http://dosan.skku.ac.kr/
  • Área de seguridad en cómputo, UNAM (MX):
    http://www.asc.unam.mx/
  • Laboratory for Computer Security and Security Informatics, University of Stockholm (SE):
    http://www.dsv.su.se/research/seclab/seclab.html
  • Information Security Group, University of London (UK):
    http://isg.rhbnc.ac.uk/ISG_Home_Page.html
  • Computer Security Group, Cambridge University (UK):
    http://www.cl.cam.ac.uk/Research/Security/
  • Computer Security Research Centre, London School of Economics & Political Science (UK):
    http://csrc.lse.ac.uk/
  • COAST Project, Purdue University (USA):
    http://www.cerias.purdue.edu/coast/
  • Computer Security Research Laboratory, University of California (USA):
    http://seclab.cs.ucdavis.edu/
  • Network Security Center, University of Chicago (USA):
    http://security.uchicago.edu/
  • Secure Internet Programming Laboratory, Princeton University (USA):
    http://www.cs.princeton.edu/sip/
  • Information Systems Audit and Control Research, CalPoly Pomona (USA):
    http://www.csupomona.edu/bus/cis/isworld.html
  • Crypto Research, Worchester Polytechnic (USA):
    http://ece.wpi.edu/Research/crypt.html
  • Computer Security Research, Iowa State University (USA):
    http://vulcan.ee.iastate.edu/issl.html
  • Defense Science Study Group, University of Virginia (USA):
    http://www.cs.virginia.edu/~robins/dssg/
  • Cyberspace Policy Institute, George Washington University (USA):
    http://www.cpi.seas.gwu.edu/
  • Computer Security Research, University of Idaho (USA):
    http://www.cs.uidaho.edu/~frincke/research/uidahoSecurity.html
  • International Cryptography Institute, Georgetown (USA):
    http://www.cosc.georgetown.edu/~denning/crypto/
  • Security Technology Research Group, Univ. Maryland Baltimore Campus (USA):
    ftp://ftp.cs.umbc.edu/pub/WWW/crypto/index.html
  • Center for Secure Information Systems, George Mason University (USA):
    http://www.isse.gmu.edu/~csis/
  • Center for Cryptography Computer and Network Security, University of Wisconsin (USA):
    http://www.cs.uwm.edu/~cccns/
  • Cryptography and Information Security Group, MIT (USA):
    http://theory.lcs.mit.edu/~cis/
  • Security Tools, Texas A&M University (USA):
    http://net.tamu.edu/pub/security/TAMU/

Criptografía

  • The Internet Guide to Cryptography: http://www.enter.net/~chronos/cryptolog.html
  • Beginner´s Guide to Cryptography: http://www.ftech.net/~monark/crypto/main.hts
  • A-Z Cryptology!: http://www.achiever.com/freehmpg/cryptology/crypto.html
  • European Cryptography Resources: http://www.iki.fi/avs/eu-crypto.html
  • Cryptography Research: http://www.cryptography.com/
  • Cryptolinks: http://www.cs.umbc.edu/~stephens/other.html
  • International Cryptography: http://www.cs.hut.fi/ssh/crypto/
  • Steganography and Digital Watermarking:
    http://www.patriot.net/users/johnson/html/neil/sec/steg.html
  • Cryptography and Computer Security: http://www.ulb.ac.be/di/scsi/defscsi.html
  • CryptoWeb: http://itrc.on.ca/CryptoWeb/
  • Cryptography Technical Report Server: http://www.itribe.net/CTRS/
  • Ron Rivest Home Page: http://theory.lcs.mit.edu/~rivest/
  • Steganography Info and Archive: http://www.iquest.net/~mrmil/stego.html
  • Shortcut to Cryptography: http://www.subject.com/crypto/crypto.html
  • Steganography and Digital Watermarking: http://www.jjtc.com/Steganography/
  • SKIP - IP level encryption: http://www.skip.org/
  • Cyphernomicon: http://www.oberlin.edu/~brchkind/cyphernomicon/
  • Cypherpunks´s Home Page: http://www.csua.berkeley.edu/cypherpunks/Home.html
  • Cryptography for encryption, signatures and authentication:
    http://www.ozemail.com.au/~firstpr/crypto/index.html
  • The Cryptography Project: http://www.cosc.georgetown.edu/~denning/crypto/
  • Quadralay Cryptography Archive: http://www.austinlinks.com/Crypto/

Seguridad general

  • Computer Security Portal: http://www.infosyssec.net/
  • Security Paradigm Information Protection: http://www.securityparadigm.com/
  • CyberSeguridad: http://www.cyberseguridad.org/
  • The Encyclopaedia of Computer Security: http://www.itsecurity.com/
  • SecurityFocus: http://www.securityfocus.com/
  • PacketStorm: http://packetstorm.securify.com/
  • SecurityPortal: http://www.securityportal.com/
  • SecurityWatch: http://www.securitywatch.com/
  • NetSecurity: http://net-security.org/

Compañías y grupos de desarrollo

Unix

  • Sun Microsystems: http://www.sun.com/
  • Hewlett Packard: http://www.hp.com/
  • Slackware: http://www.slackware.org/
  • Debian: http://www.debian.org/
  • Red Hat Software, Inc.: http://www.redhat.com/
  • QNX Software Systems Ltd.: http://www.qnx.com/
  • S.u.S.E.: http://www.suse.com/
  • Caldera Systems, Inc.: http://www.calderasystems.com/
  • Digital Equipment Corporation: http://www.digital.com/
  • Berkeley Software Design, Inc.: http://www.bsdi.com/
  • The FreeBSD Project: http://www.freebsd.org/
  • The OpenBSD Project: http://www.openbsd.org/
  • The NetBSD Project: http://www.netbsd.org/
  • The TrustedBSD Project: http://www.trustedbsd.org/
  • System V: http://www.systemv.com/
  • Santa Cruz Operation: http://www.sco.com/
  • Silicon Graphics, Inc.: http://www.sgi.com/
  • Cray Research, Inc.: http://www.cray.com/
  • Be, Inc.: http://www.be.com/
  • Minix: http://www.cs.vu.nl/~ast/minix.html
  • Lynx Real-Time Systems Inc.: http://www.lynx.com/
  • NeXT, Inc.: http://www.next.com/
  • Convex Computer Corp.: http://www.convex.com/
  • Unisys: http://www.unisys.com/
  • Acorn Computer Group plc.: http://www.acorn.co.uk/

General

  • RSA Data Security, Inc.: http://www.rsa.com/
  • Counterpane Systems: http://www.counterpane.com/
  • Cisco Systems: http://www.cisco.com/
  • 3Com Corporation: http://www.3com.com/
  • Digicrime, Inc. http://www.digicrime.com/
  • CheckPoint Software Technologies: http://www.checkpoint.com/
  • IriScan: http://www.iriscan.com/
  • EyeDentify: http://www.eyedentify.com/
  • DataCard: http://www.datacard.com/
  • Security Defense Systems: http://www.securitydefense.com/
  • Axent Technologies: http://www.axent.com/
  • Bellcore Security Products: http://www.bellcore.com/SECURITY/security.html
  • Internet Security Systems, Inc.: http://www.iss.net/
  • Network Flight Recorder, Inc.: http://www.nfr.net/
  • Psionic Software, Inc: http://www.psionic.com/
  • SecureWare, Inc.: http://www.secureware.com/
  • Lucent Technologies: http://www.lucent.com/
  • Network Associates, Inc.: http://www.nai.com/
  • Security Dynamics Technologies: http://www.securid.com/
  • VeriSign, Inc.: http://www.verisign.com/
  • Trusted Information Systems, Inc.: http://www.tis.com/
  • CryptoCard Corp.: http://www.cryptocard.com/
  • PGP, Inc.: http://www.pgp.com/
  • ViaCrypt: http://www.viacrypt.com/

Sitios underground

Grupos

  • L0pht Heavy Industries: http://www.l0pht.com/
  • THC - The Hacker´s Choice: http://thc.pimmel.com/
  • The Cult of the Dead Cow: http://www.cultdeadcow.com/
  • Chaos Computer Club: http://www.ccc.de/
  • !Hispahack: http://hispahack.ccc.de/
  • Underground ORG: http://underground.org/
  • Rhino9 - Security Research Team: http://rhino9.technotronic.com/
  • r00t: http://www.r00t.org/
  • Els Apostols: http://www.apostols.org/
  • HERT Computer Security Research: http://www.hert.org/
  • Blackbrains Team: http://www.blackbrains.org/
  • 8LGM Group: http://www.8lgm.org/
  • Rhino9: Security Research Team: http://207.98.195.250/

Exploits y vulnerabilidades

  • RootShell: http://www.rootshell.com/
  • No more secrets: http://underground.org/
  • Exploits and Tools: http://www.hha.net/hha/exploits/
  • AntiOnline Hacking and Hacker Site: http://www.antionline.com/
  • Insecure ORG: http://www.insecure.org/
  • Hackers HomePage: http://www.hackershomepage.com/

Recursos en España

  • Kriptopolis: http://www.kriptopolis.com/
  • Criptonomicon: http://www.iec.csic.es/criptonomicon/
  • Guardia Civil: http://www.guardiacivil.org/
  • AECSI: http://aecsi.rediris.es/
  • esCERT: http://escert.upc.es/
  • IrisCERT: http://www.rediris.es/cert/
  • Hispasec: http://www.hispasec.com/
  • CriptoRed: http://www.lpsi.eui.upm.es/criptored/criptored.htm
  • Recursos Criptología en España: http://bbs.seker.es/~alvy/cripto.html
  • A.C.E.: http://www.ace.es/

Listas de correo

  • BUGTRAQ:
    Sin duda la mejor lista de seguridad informática que existe en la actualidad. Es imprescindible suscribirse a ella, especialmente en el caso de administradores de sistemas Unix. Para hacerlo se ha de enviar un correo electrónico a listserv@lists.securityfocus.com indicando en el cuerpo del mensaje `subscribe bugtraq nombre'.
  • Best of Security:
    Lista con un gran volumen de tráfico donde se trata de sacar a la luz cualquier problema de seguridad en el mínimo tiempo posible, muchas veces con mensajes duplicados o reenvíos directos de otras listas; no es moderada. Para suscribirse, se ha de enviar un correo a best-of-security-request@suburbia.net indicando en el cuerpo `subscribe best-of-security'.
  • Linux Security:
    Lista sin mucho tráfico en la que se tratan problemas de seguridad específicos de Linux. Para suscribirse es necesario enviar un correo a linux-security-request@redhat.com indicando `subscribe' en el subject (asunto) del mensaje.
  • Linux Alert:
    Lista similar a la anterior pero donde se envían problemas de seguridad urgentes (alertas) relativos a Linux; para suscribirse, enviar un e-mail a linux-alert-request@redhat.com indicando `subscribe' en su subject.
  • Computer Privacy Digest:
    Lista moderada donde se tratan temas relacionados con la tecnología y la privacidad. Para suscribirse se ha de enviar un e-mail a comp-privacy-request@uwm.edu indicando
    `subscribe cpd'
    en el cuerpo del mensaje.
  • Computer Underground Digest:
    En esta lista se trata cualquier tema relativo al underground informático; para suscribirse, enviar un correo a cu-digest-request@weber.ucsd.edu indicando en el cuerpo del mismo `sub cudigest'.
  • Firewalls:
    Como su nombre indica, en esta lista de correo se discuten temas relacionados con los cortafuegos y sus implicaciones de seguridad. Para suscribirse hay que enviar un e-mail a majordomo@lists.gnac.net indicando en el cuerpo del mensaje `subscribe firewalls'.
  • Intrusion Detection Systems:
    Lista muy interesante, dedicada a discutir aspectos relativos a los sistemas de detección de intrusos. Para suscribirse es necesario enviar un correo electrónico a majordomo@uow.edu.au indicando `subscribe ids' en el cuerpo del mismo.
  • CERT:
    Lista del CERT, con muy poco tráfico y - en general - poco útil, ya que cualquier problema de seguridad es tratado mucho antes en otros foros de discusión. Para suscribirse hay que enviar un correo a cert@cert.org indicando `I want to be on your mailing list' en el cuerpo del mismo.
  • WWW Security:
    Lista moderada dedicada a la seguridad de los servidores web. Para suscribirse hay que enviar un correo electrónico a www-security-request@nsmx.rutgers.edu indicando `subscribe www-security direccion@de.correo' en su cuerpo.
  • Alert:
    Lista moderada en la que se tratan vulnerabilidades, intrusiones, productos y herramientas de seguridad...Para suscribirse se ha de enviar un e-mail a majordomo@iss.net indicando `subscribe alert' en el cuerpo del mensaje.
  • Risks:
    Lista dedicada a la discusión de los riesgos que implican las nuevas tecnologías en la sociedad moderna. Para suscribirse hay que enviar un correo a risks-request@csl.sri.com indicando en su cuerpo `subscribe'.
  • University Info Security Forum:
    Lista no moderada donde se trata cualquier tema relacionado con la seguridad informática en entornos de educación o I+D. Para suscribirse es necesario enviar un e-mail a
    listserv@cuvmc.ais.columbia.edu indicando `subscribe uninfsec' en el cuerpo del mismo.
  • Sneakers:
    En esta lista se tratan temas relativos a la evaluación y testeo legal de diferentes mecanismos de seguridad en redes, especialmente de cortafuegos. Para suscribirse hay que enviar un correo a majordomo@cs.yale.edu indicando `subscribe sneakers' en el cuerpo del mismo.
  • Cypherpunks:
    Lista con un gran volumen de mensajes dedicada a la discusión técnica de la privacidad personal en la red. Para suscribirse, enviar un correo a majordomo@toad.com indicando en el cuerpo `subscribe cypherpunks-unedited'.
  • Cryptobytes:
    Lista sobre criptografía, de Cryptobytes (RSA), con un escaso volumen de mensajes. Para suscribirse hay que enviar un e-mail a majordomo@rsa.com indicando `subscribe
    cryptobytes'
    en el cuerpo del mismo.
  • Stegano-L:
    Lista dedicada a la esteganografía; para suscribirse hay que enviar correo electrónico a
    stegano-l-request@as-node.jena.thur.de
    indicando en el cuerpo del mismo `sub
    stegano-l direccion@de.correo'
    .
  • esCERT:
    Lista abierta y moderada de IrisCERT, en castellano, donde se tratan problemas de seguridad genéricos en redes y sistemas operativos. Para suscribirse hay que visitar la siguiente dirección:
    http://listserv.rediris.es/archives/cert-es.html
  • Cripto Foro:
    Esta lista presenta un foro de discusión sobre temas relacionados con el cifrado de datos en España. No se suelen plantear dudas de carácter técnico, sino más bien se habla de conferencias, convenciones...Para suscribirse hay que enviar un e-mail a cripto_foro-request@fi.upm.es indicando `subscribe cripto_foro' en el cuerpo del mismo.
  • Hacking:
    Lista moderada de hacking en castellano. Para suscribirse es necesario enviar un correo electrónico a majordomo@argo.es indicando `subscribe hacking' en el cuerpo del mismo.
NOTA: En http://xforce.iss.net/maillists/otherlists.php3 tenemos excelente información de las mejores listas de seguridad, cómo suscribirse, cómo participar...Esta sección está ampliamente basada en esa página.

Grupos de noticias

Criptología

  • alt.security.keydist
  • alt.security.pgp
  • alt.security.pgp.announce
  • alt.security.pgp.discuss
  • alt.security.pgp.resources
  • alt.security.pgp.tech
  • alt.security.pgp.test
  • alt.privacy.clipper
  • comp.risks
  • comp.security.ssh
  • sci.crypt
  • sci.crypt.research
  • talks.politics.crypto

Unix

  • alt.os.linux
  • alt.solaris.x86
  • alt.unix.wizards
  • comp.admin.policy
  • comp.security.unix
  • comp.unix.admin
  • comp.unix.internals
  • comp.unix.programmer
  • comp.unix.solaris
  • linux.dev.admin

Redes

  • comp.protocols.kerberos
  • comp.protocols.tcp-ip
  • comp.security.firewalls

Misc

  • alt.2600
  • alt.comp.virus
  • alt.disasters.planning
  • alt.hackers
  • alt.hackers.malicious
  • alt.hacking
  • alt.security
  • alt.security.alarms
  • alt.security.index
  • comp.security
  • comp.security.announce
  • comp.security.misc
  • comp.virus
  • misc.security

next up previous contents
Siguiente: Glosario de términos anglosajones Subir: Apéndices Anterior: Normativa   Índice General
2002-07-15