stringtranslate.com

pirata informático

Un grupo de personas trabajando en computadoras portátiles en una mesa común
Personas que participaron en el hackathon Coding da Vinci los días 26 y 27 de abril de 2014 en Berlín

Un hacker es una persona experta en tecnología de la información que logra objetivos por medios no estándar. Aunque el término hacker se ha asociado en la cultura popular con un hacker de seguridad  (alguien con conocimiento de errores o exploits para ingresar a sistemas informáticos y acceder a datos que de otro modo serían inaccesibles para ellos), la piratería también puede ser utilizada por figuras legítimas en situaciones legales. Por ejemplo, los organismos encargados de hacer cumplir la ley a veces utilizan técnicas de piratería informática para recopilar pruebas sobre delincuentes y otros actores maliciosos. Esto podría incluir el uso de herramientas de anonimato (como una VPN o la web oscura ) para enmascarar sus identidades en línea y hacerse pasar por delincuentes. [1] [2] Asimismo, las agencias mundiales encubiertas pueden emplear técnicas de piratería informática en la realización legal de su trabajo. La piratería informática y los ataques cibernéticos son utilizados de forma extralegal e ilegal por las fuerzas del orden y las agencias de seguridad (realizando actividades sin orden judicial), y los actores estatales los emplean como arma de guerra legal e ilegal.

Definiciones

Como reflejo de los dos tipos de piratas informáticos, existen dos definiciones de la palabra "hacker":

  1. Originalmente, hacker simplemente significaba entusiasta de la tecnología informática avanzada (tanto hardware como software) y partidario de la subcultura de la programación; ver cultura hacker . [3]
  2. Alguien que sea capaz de subvertir la seguridad informática . Si lo hace con fines maliciosos, a la persona también se le puede llamar cracker . [4]

El uso generalizado de "hacker" se refiere principalmente a delincuentes informáticos, debido al uso de la palabra en los medios de comunicación desde la década de 1990. [5] Esto incluye lo que la jerga hacker llama script kiddies , delincuentes menos hábiles que dependen de herramientas escritas por otros con muy poco conocimiento sobre su forma de trabajar. [6] Este uso se ha vuelto tan predominante que el público en general desconoce en gran medida que existen diferentes significados. [7] Aunque la autodesignación de los aficionados como piratas informáticos es generalmente reconocida y aceptada por los piratas informáticos de seguridad informática, las personas de la subcultura de la programación consideran incorrecto el uso relacionado con la intrusión informática y enfatizan la diferencia entre los dos llamando a los infractores de seguridad "crackers" ( análogo a un ladrón de cajas fuertes ).

La controversia suele basarse en la afirmación de que el término originalmente significaba que alguien estaba jugando con algo en un sentido positivo, es decir, usando su ingenio lúdico para lograr un objetivo. Pero luego, se supone, el significado del término cambió a lo largo de las décadas y pasó a referirse a los delincuentes informáticos. [8]

A medida que el uso relacionado con la seguridad se ha extendido más, el significado original se ha vuelto menos conocido. En el uso popular y en los medios de comunicación, "intrusos informáticos" o "delincuentes informáticos" es el significado exclusivo de la palabra. En la cultura de los entusiastas de la informática y los piratas informáticos, el significado principal es una descripción complementaria de un programador o experto técnico particularmente brillante. Un gran segmento de la comunidad técnica insiste en que este último es el uso correcto, como en la definición de Jergon File .

A veces, "hacker" se utiliza simplemente como sinónimo de " geek ": "Un verdadero hacker no es una persona de grupo. Es una persona a la que le encanta quedarse despierta toda la noche, él y la máquina en una relación de amor y odio... "Somos niños que tendían a ser brillantes pero no estaban muy interesados ​​en objetivos convencionales. Es un término de burla y también el máximo cumplido". [9]

Fred Shapiro piensa que "la teoría común de que 'hacker' originalmente era un término benigno y las connotaciones maliciosas de la palabra fueron una perversión posterior no es cierta". Encontró que las connotaciones maliciosas ya estaban presentes en el MIT en 1963 (citando a The Tech , un periódico estudiantil del MIT), y en ese momento se refería a usuarios no autorizados de la red telefónica, [10] [11] es decir, el movimiento phreaker que se convirtió en la subcultura de los piratas informáticos de seguridad informática de hoy.

hacker cívico

Los piratas informáticos cívicos utilizan sus conocimientos de seguridad y/o programación para crear soluciones, a menudo públicas y de código abierto , que abordan desafíos relevantes para vecindarios, ciudades, estados o países y la infraestructura dentro de ellos. [12] Se sabe que los municipios y las principales agencias gubernamentales, como la NASA , organizan hackatones o promueven una fecha específica como "Día Nacional del Hacking Cívico" para fomentar la participación de los hackers cívicos. [13] Los piratas informáticos cívicos, aunque a menudo operan de forma autónoma e independiente, pueden trabajar junto con ciertos aspectos del gobierno o de la infraestructura local, como trenes y autobuses, o en coordinación con ellos. [14] Por ejemplo, en 2008, el hacker cívico William Entriken , con sede en Filadelfia , desarrolló una aplicación web que mostraba una comparación de los tiempos de llegada reales de los trenes SEPTA locales con sus horarios programados después de sentirse, supuestamente, frustrado por la discrepancia. [15]

Hackeo relacionado con la seguridad

Los piratas informáticos de seguridad son personas involucradas en la elusión de la seguridad informática. Hay varios tipos, incluyendo:

sombrero blanco
Hackers que trabajan para mantener los datos a salvo de otros hackers encontrando vulnerabilidades del sistema que puedan mitigarse. Los sombreros blancos suelen ser empleados por el propietario del sistema objetivo y normalmente se les paga (a veces bastante bien) por su trabajo. Su trabajo no es ilegal porque se realiza con el consentimiento del propietario del sistema.
Sombrero negro o galleta
Hackers con intenciones maliciosas. A menudo roban, explotan y venden datos y, por lo general, están motivados por el beneficio personal. Su trabajo suele ser ilegal. Un cracker es como un hacker de sombrero negro, [16] pero es específicamente alguien que es muy hábil e intenta mediante la piratería obtener ganancias o beneficiarse, no solo destrozar. Los crackers encuentran exploits para las vulnerabilidades del sistema y a menudo los utilizan para su beneficio, ya sea vendiendo la solución al propietario del sistema o vendiendo el exploit a otros hackers de sombrero negro, quienes a su vez lo usan para robar información u obtener regalías.
sombrero gris
Expertos en seguridad informática que en ocasiones pueden violar leyes o estándares éticos típicos , pero que no tienen la intención maliciosa típica de un hacker de sombrero negro.

Cultura hacker

La cultura hacker es una idea derivada de una comunidad de entusiastas programadores informáticos y diseñadores de sistemas en la década de 1960 en torno al Tech Model Railroad Club (TMRC) del Instituto Tecnológico de Massachusetts (MIT ) [17] y el Laboratorio de Inteligencia Artificial del MIT . [18] El concepto se expandió a la comunidad de aficionados a la informática doméstica, centrándose en el hardware a finales de la década de 1970 (por ejemplo, el Homebrew Computer Club ) [19] y en el software ( videojuegos , [20] craqueo de software , la demoscene ) en la década de 1980. Década de 1990. Más tarde, esto abarcaría muchas definiciones nuevas, como arte y piratería de vida .

Motivos

Se han propuesto cuatro motivos principales como posibilidades de por qué los piratas informáticos intentan ingresar a computadoras y redes. En primer lugar, se puede obtener una ganancia financiera criminal al piratear sistemas con el propósito específico de robar números de tarjetas de crédito o manipular sistemas bancarios . En segundo lugar, muchos hackers prosperan aumentando su reputación dentro de la subcultura hacker y dejarán sus nombres en sitios web que desfiguraron o dejarán alguna otra evidencia como prueba de que estuvieron involucrados en un hack específico. En tercer lugar, el espionaje corporativo permite a las empresas adquirir información sobre productos o servicios que pueden ser robados o utilizados como palanca dentro del mercado. Por último, los ataques patrocinados por el Estado brindan a los Estados nacionales opciones tanto en tiempo de guerra como de recopilación de inteligencia realizadas en, dentro o a través del ciberespacio . [21]

Superposiciones y diferencias

Eric S. Raymond , mantenedor de Jargon File y defensor de la cultura hacker

La principal diferencia básica entre la subcultura de programadores y los piratas informáticos es su origen y desarrollo históricos, en su mayoría separados. Sin embargo, el Jargon File informa que existía una superposición considerable en los inicios del phreaking a principios de la década de 1970. Un artículo del periódico estudiantil del MIT The Tech ya utilizó en este contexto el término hacker en 1963 en su significado peyorativo para alguien que manipula el sistema telefónico. [10] La superposición rápidamente comenzó a romperse cuando se unieron a la actividad personas que lo hacían de una manera menos responsable. [22] Este fue el caso después de la publicación de un artículo que exponía las actividades de Draper y Engressia.

Según Raymond, los hackers de la subcultura de los programadores suelen trabajar abiertamente y utilizan su nombre real, mientras que los hackers de seguridad informática prefieren grupos secretos y alias que ocultan su identidad. [23] Además, sus actividades en la práctica son en gran medida distintas. Los primeros se centran en crear nueva infraestructura y mejorar la existente (especialmente el entorno de software con el que trabajan), mientras que los segundos enfatizan principal y fuertemente el acto general de eludir las medidas de seguridad, con el uso efectivo del conocimiento (que puede ser informar y ayuda para corregir errores de seguridad o motivos de explotación) siendo bastante secundario. La diferencia más visible entre estas opiniones estaba en el diseño del sistema de tiempo compartido incompatible de los piratas informáticos del MIT , que deliberadamente no tenía ninguna medida de seguridad.

Sin embargo, existen algunas superposiciones sutiles, ya que el conocimiento básico sobre seguridad informática también es común dentro de la subcultura programadora de los piratas informáticos. Por ejemplo, Ken Thompson señaló durante su conferencia del Premio Turing de 1983 que es posible agregar código al comando "iniciar sesión" de UNIX que aceptaría la contraseña cifrada deseada o una contraseña conocida en particular, permitiendo una puerta trasera al sistema con la última contraseña. . Llamó a su invento el nombre de " caballo de Troya ". Además, argumentó Thompson, el propio compilador de C podría modificarse para generar automáticamente el código malicioso, para hacer aún más difícil detectar la modificación. Debido a que el compilador es en sí mismo un programa generado a partir de un compilador, el caballo de Troya también podría instalarse automáticamente en un nuevo programa compilador, sin ninguna modificación detectable en el código fuente del nuevo compilador. Sin embargo, Thompson se desvinculó estrictamente de los hackers de seguridad informática: "Me gustaría criticar a la prensa en su trato con los 'hackers', la banda 414 , la banda Dalton, etc. Los actos realizados por estos niños son, en el mejor de los casos, vandalismo y probablemente invasión y robo en el peor de los casos... He visto a niños testificar ante el Congreso. Está claro que desconocen por completo la gravedad de sus actos". [24]

La subcultura programadora de los hackers considera legítima la elusión secundaria de los mecanismos de seguridad si se hace para eliminar barreras prácticas que impidan realizar el trabajo real. En formas especiales, esto puede incluso ser una expresión de ingenio lúdico. [25] Sin embargo, la participación sistemática y primaria en tales actividades no es uno de los intereses reales de la subcultura programadora de hackers y tampoco tiene importancia en sus actividades reales. [23] Una diferencia adicional es que, históricamente, los miembros de la subcultura de programadores de hackers trabajaban en instituciones académicas y utilizaban el entorno informático allí. Por el contrario, el prototipo de pirata informático tenía acceso exclusivamente a un ordenador doméstico y a un módem. Sin embargo, desde mediados de la década de 1990, con computadoras domésticas que podían ejecutar sistemas operativos tipo Unix y con acceso doméstico a Internet asequible por primera vez, muchas personas ajenas al mundo académico comenzaron a participar en la subcultura de los programadores del hacking. .

Desde mediados de la década de 1980, existen algunas coincidencias en ideas y miembros con la comunidad de piratas informáticos de seguridad informática. El caso más destacado es el de Robert T. Morris, que era usuario de MIT-AI, pero escribió el gusano Morris . Por eso, The Jargon File lo llama "un verdadero hacker que cometió un error". [26] Sin embargo, los miembros de la subcultura de programadores tienen una tendencia a menospreciar y disociarse de estas superposiciones. Comúnmente se refieren despectivamente a las personas de la subcultura de la seguridad informática como crackers y se niegan a aceptar cualquier definición de hacker que abarque tales actividades. La subcultura de piratería de seguridad informática, por otro lado, tiende a no distinguir entre las dos subculturas con tanta dureza, reconociendo que tienen mucho en común, incluidos muchos miembros, objetivos políticos y sociales y el amor por aprender sobre tecnología. En su lugar , restringen el uso del término cracker a sus categorías de script kiddies y hackers de sombrero negro.

La portada de Phrack , una revista en línea de larga data para hackers

Las tres subculturas tienen relaciones con las modificaciones de hardware. En los primeros días del hackeo de redes, los phreaks construían cajas azules y varias variantes. La subcultura de hackers programadores tiene historias sobre varios hacks de hardware en su folklore, como un misterioso interruptor "mágico" conectado a una computadora PDP-10 en el laboratorio de inteligencia artificial del MIT que, cuando se apagaba, bloqueaba la computadora. [27] Los primeros hackers aficionados construyeron ellos mismos sus computadoras domésticas a partir de kits de construcción. Sin embargo, todas estas actividades desaparecieron durante la década de 1980, cuando la red telefónica cambió a centralitas controladas digitalmente, lo que provocó que la piratería de la red pasara a marcar computadoras remotas con módems cuando se disponía de computadoras domésticas económicas preensambladas y cuando las instituciones académicas comenzaron a brindar servicios masivos individuales. -Produjo estaciones de trabajo para científicos en lugar de utilizar un sistema central de tiempo compartido. El único tipo de modificación de hardware generalizada hoy en día es la modificación de carcasas .

Un encuentro entre el programador y la subcultura de los piratas informáticos se produjo a finales de la década de 1980, cuando un grupo de piratas informáticos, que simpatizaban con el Chaos Computer Club (que negaba cualquier conocimiento sobre estas actividades), irrumpieron en los ordenadores de las organizaciones militares estadounidenses. e instituciones académicas. Vendieron los datos de estas máquinas al servicio secreto soviético, uno de ellos para financiar su adicción a las drogas. El caso se resolvió cuando Clifford Stoll , un científico que trabajaba como administrador de sistemas, encontró formas de registrar los ataques y rastrearlos (con la ayuda de muchos otros). 23 , una adaptación cinematográfica alemana con elementos ficticios, muestra los acontecimientos desde la perspectiva de los atacantes. Stoll describió el caso en su libro The Cuckoo's Egg y en el documental de televisión The KGB, the Computer, and Me desde otra perspectiva. Según Eric S. Raymond, "ilustra muy bien la diferencia entre 'hacker' y 'cracker'. El retrato que Stoll hace de sí mismo, de su señora Martha y de sus amigos en Berkeley y en Internet pinta un cuadro maravillosamente vívido de cómo los hackers y los A las personas que los rodean les gusta vivir y cómo piensan". [28]

Representación en los medios

El uso actual del término por parte de los principales medios de comunicación se remonta a principios de la década de 1980. Cuando el término, anteriormente utilizado sólo entre entusiastas de la informática, fue introducido en la sociedad en general por los principales medios de comunicación en 1983, [29] incluso aquellos en la comunidad informática se refirieron a la intrusión informática como piratería, aunque no como la definición exclusiva de la palabra. Como reacción al creciente uso mediático del término exclusivamente con connotación criminal, la comunidad informática comenzó a diferenciar su terminología. Se acuñaron términos alternativos como cracker en un esfuerzo por mantener la distinción entre los piratas informáticos dentro de la comunidad de programadores legítimos y los que realizan robos en computadoras. Cuando entraron en vigor las leyes contra la piratería informática, se desarrollaron otros términos como sombrero negro , sombrero blanco y sombrero gris , para distinguir las actividades delictivas de aquellas que eran legales.

El uso del término por parte de Network News se refiere sistemáticamente principalmente a actividades delictivas, a pesar de los intentos de la comunidad técnica de preservar y distinguir el significado original. Hoy en día, los principales medios de comunicación y el público en general siguen describiendo a los delincuentes informáticos, con todos los niveles de sofisticación técnica, como "hackers" y generalmente no utilizan la palabra en ninguna de sus connotaciones no criminales. Los miembros de los medios de comunicación a veces parecen no ser conscientes de la distinción, agrupando a los "hackers" legítimos, como Linus Torvalds y Steve Wozniak, junto con los "crackers" criminales. [30]

Como resultado, la definición sigue siendo objeto de acaloradas controversias. El predominio más amplio de la connotación peyorativa es molestado por muchos que se oponen a que el término sea tomado de su jerga cultural y usado negativamente, [31] incluidos aquellos que históricamente han preferido autoidentificarse como hackers. Muchos abogan por el uso de términos alternativos más recientes y matizados al describir a los delincuentes y otras personas que se aprovechan negativamente de las fallas de seguridad en el software y el hardware. Otros prefieren seguir el uso popular común, argumentando que la forma positiva es confusa y es poco probable que se generalice entre el público en general. Una minoría todavía usa el término en ambos sentidos a pesar de la controversia, dejando que el contexto aclare (o deje ambiguo) qué significado se pretende.

Sin embargo, debido a que la definición positiva de hacker fue ampliamente utilizada como forma predominante durante muchos años antes de que se popularizara la definición negativa, "hacker" puede verse como un shibboleth , que identifica a aquellos que usan el sentido técnico (en contraposición al sentido técnico). sentido exclusivamente orientado a la intrusión) como miembros de la comunidad informática. Por otro lado, debido a la variedad de industrias en las que pueden encontrarse los diseñadores de software, muchos prefieren no ser llamados hackers porque la palabra tiene una denotación negativa en muchas de esas industrias.

Se ha sugerido una posible posición intermedia, basada en la observación de que "hacking" describe un conjunto de habilidades y herramientas que utilizan los hackers de ambas descripciones por diferentes razones. Se hace una analogía con la cerrajería , específicamente con abrir cerraduras, que es una habilidad que puede usarse para bien o para mal. La principal debilidad de esta analogía es la inclusión de script kiddies en el uso popular de "hacker", a pesar de su falta de una base de conocimientos y habilidades subyacentes.


Ver también

Referencias

  1. ^ Ghappour, Ahmed (1 de enero de 2017). "Tallin, la piratería informática y el derecho internacional consuetudinario". AJIL Sin consolidar . 111 : 224–228. doi : 10.1017/aju.2017.59 . S2CID  158071009. Archivado desde el original el 20 de abril de 2021 . Consultado el 6 de septiembre de 2020 .
  2. ^ Ghappour, Ahmed (1 de abril de 2017). "Búsqueda de lugares desconocidos: jurisdicción policial en la Dark Web". Revisión de leyes de Stanford . 69 (4): 1075. Archivado desde el original el 20 de abril de 2021 . Consultado el 6 de septiembre de 2020 .
  3. ^ Hackers: héroes de la revolución informática . 1984.
  4. ^ Malkin, G, ed. (1996). "Glosario de usuarios de Internet". Herramientas del IETF . doi : 10.17487/RFC1983 . RFC 1983. Archivado desde el original el 5 de junio de 2016.
  5. ^ Habilidades, Jon (27 de mayo de 2020). "En el 95, estas personas definieron la tecnología: Gates, Bezos, Mitnick y más". CNET . Archivado desde el original el 28 de mayo de 2020 . Consultado el 28 de mayo de 2020 . El término "hacker" comenzó con una definición benigna: describía a programadores informáticos especialmente hábiles para resolver problemas técnicos. Sin embargo, a mediados de la década de 1990, se utilizaba ampliamente para referirse a aquellos que dedicaban sus habilidades a entrar en computadoras, ya fuera para hacer una travesura leve o para obtener ganancias criminales. Lo que nos lleva a Kevin Mitnick .
  6. ^ Samuel Chng; Han Yu Lu; Ayush Kumar; David Yau (marzo de 2022). "Tipos, motivaciones y estrategias de hackers: un marco integral". Computadoras en informes sobre el comportamiento humano . 5 . doi : 10.1016/j.chbr.2022.100167 . ISSN  2451-9588 . Consultado el 24 de enero de 2024 .
  7. ^ Yagoda, Ben. "Una breve historia del" hackeo"". El neoyorquino . Consultado el 3 de noviembre de 2015 .
  8. ^ Malkin, G.; Laquey, T. (1993). "Glosario de usuarios de Internet". CiteSeerX 10.1.1.418.7680 . doi :10.17487/RFC1392. Archivado desde el original el 16 de mayo de 2016.  {{cite journal}}: Citar diario requiere |journal=( ayuda ) RFC 1392
  9. ^ Alan Kay citado en Stewart Brand , "SPACEWAR: vida fanática y muerte simbólica entre los vagabundos de las computadoras": en Rolling Stone (1972)
  10. ^ ab Fred Shapiro: anterior a "Hacker" Archivado el 25 de octubre de 2007 en Wayback Machine . Lista de correo de la American Dialect Society (13 de junio de 2003)
  11. ^ "El origen del" hacker"". 1 de abril de 2008. Archivado desde el original el 4 de marzo de 2021 . Consultado el 1 de marzo de 2021 .
  12. ^
    • "¿Qué es un hacker cívico?". Digital.gov . 2013-05-15 . Consultado el 3 de noviembre de 2023 .
    • Finley, Klint. "La Casa Blanca y la NASA celebran el Día Nacional del Hacking". Cableado . ISSN  1059-1028 . Consultado el 3 de noviembre de 2023 .
  13. ^
    • Abeguila (4 de junio de 2016). "Únase a nosotros en el Día Nacional del Hackeo Cívico". Servicios Humanos y de Salud de California . Consultado el 3 de noviembre de 2023 .
    • "Datos Abiertos e Innovación en el Día Nacional del Hacking Cívico 2016". casablanca.gov . 2016-06-03 . Consultado el 3 de noviembre de 2023 .
    • "Es hora de hacer planes para el Día Nacional de Hacking Cívico de junio: IEEE Spectrum". espectro.ieee.org . Consultado el 3 de noviembre de 2023 .
    • Hong, Albert (8 de junio de 2016). "El Día Nacional del Hacking Cívico trata sobre la 'valentía cívica'". Técnicamente . Consultado el 3 de noviembre de 2023 .
    • "El gobierno publica una 'cantidad de datos sin precedentes' para el Día Nacional del Hacking Cívico". VentureBeat . 2013-05-31 . Consultado el 3 de noviembre de 2023 .
  14. ^
    • Gallagher, Sean (25 de febrero de 2015). "Pase de autobús: los piratas informáticos cívicos abren datos de tránsito que la MTA dijo que costaría demasiado compartir". Ars Técnica . Consultado el 3 de noviembre de 2023 .
    • Babcock, Stephen (25 de febrero de 2015). "Gracias a los piratas informáticos cívicos, una empresa de Montreal acaba de hacer que el sistema de autobuses de Baltimore sea más utilizable". Técnicamente . Consultado el 3 de noviembre de 2023 .
    • Reyes, Juliana (09 de enero de 2014). "Esta aplicación le muestra la frecuencia con la que SEPTA Regional Rail llega tarde (con correcciones)". Técnicamente . Consultado el 3 de noviembre de 2023 .
    • Reyes, Juliana (11 de julio de 2014). "¿Por qué estos datos de nuestro problemático Tribunal de Tráfico de Filadelfia cuestan 11.000 dólares?". Técnicamente . Consultado el 3 de noviembre de 2023 .
  15. ^
    • Lattanzio, Vince (20 de enero de 2014). "Frustrado por los trenes SEPTA tardíos, un desarrollador de software crea una aplicación que propone mejores horarios" . Consultado el 20 de noviembre de 2023 .
    • Reyes, Juliana (09 de enero de 2014). "Esta aplicación le muestra la frecuencia con la que SEPTA Regional Rail llega tarde (con correcciones)" . Consultado el 20 de noviembre de 2023 .
    • Personal de la Revista Metro (22 de enero de 2014). "El usuario de SEPTA crea una aplicación que propone 'mejores horarios'" . Consultado el 20 de noviembre de 2023 .
  16. ^ "¿Qué son los crackers y los piratas informáticos? | Noticias de seguridad". www.pctools.com . Archivado desde el original el 15 de mayo de 2011 . Consultado el 10 de septiembre de 2016 .
  17. ^ Londres, Jay (6 de abril de 2015). Hack "Feliz 60 cumpleaños a la palabra""". Archivado desde el original el 7 de mayo de 2016 . Consultado el 16 de diciembre de 2016 .
  18. ^ Raymond, Eric (25 de agosto de 2000). "Los primeros piratas informáticos". Una breve historia del hackerdom . Empresas Thyrsus. Archivado desde el original el 10 de octubre de 2008 . Consultado el 6 de diciembre de 2008 .
  19. ^ Impuesto, parte 2
  20. ^ Impuesto, parte 3
  21. ^ Lloyd, gen. "Desarrollo de algoritmos para identificar tráfico de Internet falsificado". Universidad Técnica de Colorado, 2014
  22. ^ Phreaking. Archivado desde el original el 21 de septiembre de 2008 . Consultado el 18 de octubre de 2008 . {{cite book}}: |work=ignorado ( ayuda )
  23. ^ galleta ab. Archivado desde el original el 15 de septiembre de 2008 . Consultado el 18 de octubre de 2008 . {{cite book}}: |work=ignorado ( ayuda )
  24. ^ Thompson, Ken (agosto de 1984). "Reflexiones sobre confiar en la confianza" (PDF) . Comunicaciones de la ACM . 27 (8): 761. doi : 10.1145/358198.358210 . S2CID  34854438. Archivado (PDF) desde el original el 24 de septiembre de 2007 . Consultado el 24 de agosto de 2007 .
  25. ^ Richard Stallman (2002). "La comunidad hacker y la ética: una entrevista con Richard M. Stallman". Proyecto GNU. Archivado desde el original el 7 de marzo de 2021 . Consultado el 18 de octubre de 2008 .
  26. ^ Parte III. Apéndices. Archivado desde el original el 13 de septiembre de 2008 . Consultado el 18 de octubre de 2008 . {{cite book}}: |work=ignorado ( ayuda )
  27. ^ Una historia sobre la 'magia'. Archivado desde el original el 13 de septiembre de 2008 . Consultado el 18 de octubre de 2008 . {{cite book}}: |work=ignorado ( ayuda )
  28. ^ Parte III. Apéndices. Archivado desde el original el 13 de septiembre de 2008 . Consultado el 18 de octubre de 2008 . {{cite book}}: |work=ignorado ( ayuda )
  29. ^ Deffree, Suzanne (5 de septiembre de 2019). "EDN - 'Hacker' es utilizado por los principales medios de comunicación, 5 de septiembre de 1983". EDN . Archivado desde el original el 29 de abril de 2020 . Consultado el 7 de septiembre de 2020 .
  30. ^ DuBois, Shelley. "Un quién es quién de los hackers". Reportero . Revista Fortuna. Archivado desde el original el 19 de junio de 2011 . Consultado el 19 de junio de 2011 .
  31. ^ "Sitio TMRC". Archivado desde el original el 3 de mayo de 2006.

Otras lecturas

La seguridad informática

Software libre/código abierto

enlaces externos