stringtranslate.com

Pirata informático

Un grupo de personas trabajando con computadoras portátiles en una mesa común.
Participantes en el hackathon Coding da Vinci , Berlín, Alemania , 26 y 27 de abril de 2014

Un hacker es una persona experta en tecnología de la información que logra sus objetivos por medios no convencionales. El término se ha asociado en la cultura popular con un hacker de seguridad  : alguien con conocimiento de errores o vulnerabilidades para entrar en los sistemas informáticos y acceder a datos que de otro modo serían inaccesibles para ellos. Sin embargo, en una connotación positiva, el hackeo también puede ser utilizado por figuras legítimas en situaciones legales. Por ejemplo, las agencias de aplicación de la ley a veces utilizan técnicas de hackeo para recopilar evidencia sobre delincuentes y otros actores maliciosos. Esto podría incluir el uso de herramientas de anonimato (como una VPN o la web oscura ) para ocultar sus identidades en línea y hacerse pasar por delincuentes. [1] [2]

Hackear también puede tener un sentido más amplio de cualquier solución indirecta a un problema, o programación y desarrollo de hardware en general, y la cultura hacker ha extendido el uso más amplio del término al público en general incluso fuera de la profesión o pasatiempo de la electrónica (ver life hack ).

Definiciones

Reflejando los dos tipos de hackers, existen dos definiciones de la palabra "hacker":

  1. Originalmente, hacker simplemente significaba entusiasta de la tecnología informática avanzada (tanto hardware como software) y seguidor de la subcultura de la programación; véase cultura hacker . [3]
  2. Alguien que es capaz de subvertir la seguridad informática . Si lo hace con fines maliciosos, a esa persona también se la puede llamar cracker . [4]

El uso generalizado de "hacker" se refiere principalmente a delincuentes informáticos, debido al uso de la palabra en los medios de comunicación desde la década de 1990. [5] Esto incluye lo que la jerga hacker llama script kiddies , delincuentes menos hábiles que confían en herramientas escritas por otros con muy poco conocimiento sobre la forma en que funcionan. [6] Este uso se ha vuelto tan predominante que el público en general desconoce en gran medida que existen diferentes significados. [7] Aunque la autodesignación de los aficionados como hackers es generalmente reconocida y aceptada por los hackers de seguridad informática, las personas de la subcultura de la programación consideran incorrecto el uso relacionado con la intrusión informática y enfatizan la diferencia entre los dos llamando a los rompedores de seguridad "crackers" (análogos a un ladrón de cajas fuertes ).

La controversia suele basarse en la afirmación de que el término originalmente significaba alguien que jugaba con algo en un sentido positivo, es decir, que usaba su ingenio para lograr un objetivo. Pero luego, se supone que el significado del término cambió con el paso de las décadas y pasó a referirse a los delincuentes informáticos. [8]

A medida que el uso relacionado con la seguridad se ha extendido más ampliamente, el significado original se ha vuelto menos conocido. En el uso popular y en los medios, "intrusos informáticos" o "delincuentes informáticos" es el significado exclusivo de la palabra. En la cultura de los entusiastas informáticos y los hackers, el significado principal es una descripción elogiosa de un programador o experto técnico particularmente brillante. Un gran segmento de la comunidad técnica insiste en que este último es el uso correcto, como en la definición del Archivo de jerga .

A veces, "hacker" se usa simplemente como sinónimo de " geek ": "Un verdadero hacker no es una persona de grupo. Es una persona a la que le encanta quedarse despierta toda la noche, él y la máquina en una relación de amor-odio... Son chicos que tendían a ser brillantes pero no muy interesados ​​en objetivos convencionales. Es un término de burla y también el máximo cumplido". [9]

Fred Shapiro cree que "la teoría común de que 'hacker' originalmente era un término benigno y las connotaciones maliciosas de la palabra fueron una perversión posterior es falsa". Encontró que las connotaciones maliciosas ya estaban presentes en el MIT en 1963 (citando a The Tech , un periódico estudiantil del MIT), y en ese momento se referían a usuarios no autorizados de la red telefónica, [10] [11] es decir, el movimiento phreaker que se desarrolló en la subcultura de los hackers de seguridad informática de la actualidad.

Hacker cívico

Los hackers cívicos utilizan sus conocimientos de seguridad y/o programación para crear soluciones, a menudo públicas y de código abierto , que abordan desafíos relevantes para vecindarios, ciudades, estados o países y la infraestructura dentro de ellos. [12] Se sabe que los municipios y las principales agencias gubernamentales como la NASA organizan hackatones o promueven una fecha específica como "Día Nacional del Hacking Cívico" para alentar la participación de los hackers cívicos. [13] Los hackers cívicos, aunque a menudo operan de forma autónoma e independiente, pueden trabajar junto con ciertos aspectos del gobierno o la infraestructura local, como trenes y autobuses, o en coordinación con ellos. [14] Por ejemplo, en 2008, el hacker cívico William Entriken, con sede en Filadelfia, desarrolló una aplicación web que mostraba una comparación de los tiempos de llegada reales de los trenes locales SEPTA con sus horarios programados después de haber estado supuestamente frustrado por la discrepancia. [15]

Piratería informática relacionada con la seguridad

Los piratas informáticos son personas que se dedican a eludir la seguridad informática. Existen varios tipos, entre ellos:

Sombrero blanco
Los piratas informáticos que trabajan para mantener los datos a salvo de otros piratas informáticos mediante la búsqueda de vulnerabilidades del sistema que se puedan mitigar. Los piratas informáticos de sombrero blanco suelen ser contratados por el propietario del sistema objetivo y suelen recibir un pago (a veces bastante bueno) por su trabajo. Su trabajo no es ilegal porque se realiza con el consentimiento del propietario del sistema.
Sombrero negro o Cracker
Hackers con malas intenciones. Suelen robar, explotar y vender datos, y suelen estar motivados por el beneficio personal. Su trabajo suele ser ilegal. Un cracker es como un hacker de sombrero negro [16] , pero es específicamente alguien muy hábil que intenta obtener ganancias o beneficiarse mediante el hackeo, no solo vandalizar. Los crackers encuentran formas de explotar las vulnerabilidades del sistema y a menudo las utilizan para su beneficio, ya sea vendiendo la solución al propietario del sistema o vendiendo el exploit a otros hackers de sombrero negro, quienes a su vez lo utilizan para robar información o ganar regalías.
Sombrero gris
Expertos en seguridad informática que en ocasiones pueden violar leyes o estándares éticos típicos , pero no tienen la intención maliciosa típica de un hacker de sombrero negro.

Cultura hacker

La cultura hacker es una idea derivada de una comunidad de entusiastas programadores de computadoras y diseñadores de sistemas en la década de 1960 en torno al Tech Model Railroad Club (TMRC) del Instituto Tecnológico de Massachusetts (MIT ) [17] y el Laboratorio de Inteligencia Artificial del MIT . [18] El concepto se expandió a la comunidad de aficionados a la informática doméstica, centrándose en el hardware a fines de la década de 1970 (por ejemplo, el Homebrew Computer Club ) [19] y en el software ( videojuegos , [20] cracking de software , la demoscene ) en la década de 1980/1990. Más tarde, esto abarcaría muchas definiciones nuevas como arte y life hacking .

Motivos

Se han propuesto cuatro motivos principales como posibles motivos por los que los piratas informáticos intentan entrar en ordenadores y redes. En primer lugar, existe un beneficio económico delictivo que se puede obtener al piratear sistemas con el propósito específico de robar números de tarjetas de crédito o manipular sistemas bancarios . En segundo lugar, muchos piratas informáticos prosperan aumentando su reputación dentro de la subcultura hacker y dejarán sus nombres de usuario en sitios web que desfiguraron o dejarán alguna otra evidencia como prueba de que estuvieron involucrados en un ataque específico. En tercer lugar, el espionaje corporativo permite a las empresas adquirir información sobre productos o servicios que pueden ser robados o utilizados como palanca dentro del mercado. Por último, los ataques patrocinados por el estado proporcionan a los estados nacionales opciones tanto en tiempos de guerra como de recopilación de inteligencia llevada a cabo en, dentro o a través del ciberespacio . [21]

Superposiciones y diferencias

Eric S. Raymond , responsable del Jargon File y defensor de la cultura hacker

La principal diferencia básica entre la subcultura de los programadores y la de los hackers de seguridad informática es que su origen y desarrollo histórico son en gran medida independientes. Sin embargo, el Jargon File informa de que existía una superposición considerable en el caso de los primeros ataques de phreaking a principios de los años 70. Un artículo de la revista estudiantil del MIT The Tech utilizó el término hacker en este contexto ya en 1963 en su sentido peyorativo para referirse a alguien que se mete con el sistema telefónico. [10] La superposición comenzó a romperse rápidamente cuando se unieron a la actividad personas que lo hacían de forma menos responsable. [22] Este fue el caso después de la publicación de un artículo que exponía las actividades de Draper y Engressia.

Según Raymond, los hackers de la subcultura de los programadores suelen trabajar abiertamente y usar su nombre real, mientras que los hackers de seguridad informática prefieren grupos secretos y alias que ocultan la identidad. [23] Además, sus actividades en la práctica son en gran medida distintas. Los primeros se centran en crear nueva infraestructura y mejorar la existente (especialmente el entorno de software con el que trabajan), mientras que los segundos enfatizan principalmente y con fuerza el acto general de eludir las medidas de seguridad, siendo el uso efectivo del conocimiento (que puede ser para informar y ayudar a corregir los errores de seguridad o las razones de explotación) solo bastante secundario. La diferencia más visible en estos puntos de vista estaba en el diseño del Incompatible Timesharing System de los hackers del MIT , que deliberadamente no tenía ninguna medida de seguridad.

Sin embargo, existen algunas superposiciones sutiles, ya que el conocimiento básico sobre seguridad informática también es común dentro de la subcultura de programadores de hackers. Por ejemplo, Ken Thompson señaló durante su conferencia del Premio Turing de 1983 que es posible agregar código al comando "login" de UNIX que aceptaría la contraseña cifrada deseada o una contraseña conocida en particular, lo que permitiría una puerta trasera en el sistema con esta última contraseña. Llamó a su invento " caballo de Troya ". Además, Thompson argumentó que el compilador de C en sí mismo podría modificarse para generar automáticamente el código malicioso, para hacer que detectar la modificación sea aún más difícil. Debido a que el compilador es en sí mismo un programa generado a partir de un compilador, el caballo de Troya también podría instalarse automáticamente en un nuevo programa compilador, sin ninguna modificación detectable en el código fuente del nuevo compilador. Sin embargo, Thompson se desvinculó estrictamente de los piratas informáticos: "Me gustaría criticar a la prensa por su manejo de los 'piratas informáticos', la banda 414 , la banda Dalton, etc. Los actos realizados por estos chicos son vandalismo en el mejor de los casos y probablemente allanamiento y robo en el peor. ... He visto a chicos testificar ante el Congreso. Está claro que no son conscientes de la gravedad de sus actos". [24]

La subcultura de los programadores de hackers considera legítima la elusión secundaria de los mecanismos de seguridad si se hace para eliminar barreras prácticas que impiden realizar un trabajo real. En formas especiales, eso puede incluso ser una expresión de ingenio lúdico. [25] Sin embargo, la participación sistemática y primaria en tales actividades no es uno de los intereses reales de la subcultura de los programadores de hackers y tampoco tiene importancia en sus actividades reales. [23] Otra diferencia es que, históricamente, los miembros de la subcultura de los programadores de hackers trabajaban en instituciones académicas y utilizaban el entorno informático allí. En contraste, el hacker de seguridad informática prototípico tenía acceso exclusivamente a un ordenador doméstico y un módem. Sin embargo, desde mediados de la década de 1990, con los ordenadores domésticos que podían ejecutar sistemas operativos tipo Unix y con el acceso a Internet a bajo precio desde el hogar disponible por primera vez, muchas personas ajenas al mundo académico comenzaron a participar en la subcultura de los programadores de hackers.

Desde mediados de los años 1980, existen algunas superposiciones en ideas y miembros con la comunidad de hackers de seguridad informática. El caso más destacado es Robert T. Morris, que era un usuario de MIT-AI, pero escribió el gusano Morris . Por ello, The Jargon File lo llama "un verdadero hacker que cometió un error". [26] Sin embargo, los miembros de la subcultura de los programadores tienen una tendencia a menospreciar y desvincularse de estas superposiciones. Comúnmente se refieren despectivamente a las personas de la subcultura de la seguridad informática como crackers y se niegan a aceptar cualquier definición de hacker que abarque tales actividades. La subcultura de hackers de seguridad informática, por otro lado, tiende a no distinguir entre las dos subculturas tan duramente, reconociendo que tienen mucho en común, incluidos muchos miembros, objetivos políticos y sociales y un amor por aprender sobre tecnología. En cambio, restringen el uso del término cracker a sus categorías de script kiddies y hackers de sombrero negro.

La portada de Phrack , una revista en línea de larga trayectoria para hackers

Las tres subculturas tienen relación con las modificaciones de hardware. En los primeros días del hackeo de redes, los phreaks construían cajas azules y varias variantes. La subcultura de los programadores de hackers tiene historias sobre varios hackeos de hardware en su folclore, como un misterioso interruptor "mágico" conectado a una computadora PDP-10 en el laboratorio de inteligencia artificial del MIT que, cuando se apagaba, bloqueaba la computadora. [27] Los primeros hackers aficionados construyeron sus computadoras domésticas ellos mismos a partir de kits de construcción. Sin embargo, todas estas actividades se extinguieron durante la década de 1980, cuando la red telefónica cambió a centralitas controladas digitalmente, lo que provocó que el hackeo de redes cambiara a marcar computadoras remotas con módems cuando las computadoras domésticas baratas preensambladas estaban disponibles y cuando las instituciones académicas comenzaron a dar computadoras de estación de trabajo individuales producidas en masa a los científicos en lugar de usar un sistema central de tiempo compartido. El único tipo de modificación de hardware extendido hoy en día es la modificación de la carcasa .

A finales de los años 1980 se produjo un encuentro entre la subcultura de los programadores y los hackers de seguridad informática, cuando un grupo de hackers de seguridad informática, simpatizantes del Chaos Computer Club (que negaba tener conocimiento alguno en estas actividades), irrumpieron en los ordenadores de organizaciones militares y académicas estadounidenses. Vendieron datos de estas máquinas al servicio secreto soviético, uno de ellos para financiar su adicción a las drogas. El caso se resolvió cuando Clifford Stoll , un científico que trabajaba como administrador de sistemas, encontró formas de registrar los ataques y rastrearlos (con la ayuda de muchos otros). 23 , una adaptación cinematográfica alemana con elementos de ficción, muestra los hechos desde la perspectiva de los atacantes. Stoll describió el caso en su libro The Cuckoo's Egg y en el documental televisivo The KGB, the Computer, and Me from the other perspective. Según Eric S. Raymond, "ilustra muy bien la diferencia entre 'hacker' y 'cracker'. El retrato que Stoll hace de sí mismo, de su esposa Martha y de sus amigos en Berkeley y en Internet pinta un cuadro maravillosamente vívido de cómo les gusta vivir y pensar a los hackers y a la gente que los rodea". [28]

Representación en los medios de comunicación

El uso actual del término por parte de los medios de comunicación se remonta a principios de los años 1980. Cuando el término, que antes sólo se utilizaba entre los entusiastas de las computadoras, fue introducido a la sociedad en general por los medios de comunicación en 1983, [29] incluso aquellos en la comunidad informática se referían a la intrusión informática como piratería, aunque no como la definición exclusiva de la palabra. En reacción al creciente uso del término por parte de los medios exclusivamente con la connotación criminal, la comunidad informática comenzó a diferenciar su terminología. Términos alternativos como cracker se acuñaron en un esfuerzo por mantener la distinción entre los hackers dentro de la comunidad de programadores legítimos y aquellos que realizaban robos en las computadoras. Otros términos como sombrero negro , sombrero blanco y sombrero gris se desarrollaron cuando las leyes contra el robo en las computadoras entraron en vigor, para distinguir las actividades delictivas de las actividades que eran legales.

El uso que los medios de comunicación hacen del término se refiere principalmente a actividades delictivas, a pesar de los intentos de la comunidad técnica de preservar y distinguir el significado original. Hoy en día, los medios de comunicación tradicionales y el público en general siguen describiendo a los delincuentes informáticos, con todos los niveles de sofisticación técnica, como "hackers" y no suelen utilizar la palabra en ninguna de sus connotaciones no delictivas. Los miembros de los medios de comunicación a veces parecen no ser conscientes de la distinción, agrupando a los "hackers" legítimos, como Linus Torvalds y Steve Wozniak, junto con los "crackers" criminales. [30]

Como resultado, la definición sigue siendo objeto de una acalorada controversia. El predominio más amplio de la connotación peyorativa es resentido por muchos que se oponen a que el término se tome de su jerga cultural y se use negativamente, [31] incluidos aquellos que históricamente han preferido identificarse como piratas informáticos. Muchos abogan por el uso de términos alternativos más recientes y matizados para describir a los delincuentes y otras personas que se aprovechan negativamente de las fallas de seguridad en el software y el hardware. Otros prefieren seguir el uso popular común, argumentando que la forma positiva es confusa y es poco probable que se generalice en el público en general. Una minoría todavía usa el término en ambos sentidos a pesar de la controversia, dejando que el contexto aclare (o deje ambiguo) qué significado se pretende.

Sin embargo, debido a que la definición positiva de hacker se utilizó ampliamente como la forma predominante durante muchos años antes de que se popularizara la definición negativa, "hacker" puede verse como un lema que identifica a quienes usan el sentido orientado técnicamente (en oposición al sentido orientado exclusivamente a la intrusión) como miembros de la comunidad informática. Por otro lado, debido a la variedad de industrias en las que pueden encontrarse los diseñadores de software, muchos prefieren que no se los llame hackers porque la palabra tiene una denotación negativa en muchas de esas industrias.

Se ha sugerido una posible posición intermedia, basada en la observación de que "hacking" describe un conjunto de habilidades y herramientas que utilizan los hackers de ambos tipos por diferentes motivos. La analogía se hace con la cerrajería , específicamente con abrir cerraduras, que es una habilidad que se puede utilizar para el bien o para el mal. La principal debilidad de esta analogía es la inclusión de los script kiddies en el uso popular de "hacker", a pesar de su falta de una base de conocimientos y habilidades subyacentes.

Véase también

Referencias

  1. ^ Ghappour, Ahmed (1 de enero de 2017). «Tallin, piratería informática y derecho internacional consuetudinario». AJIL Unbound . 111 : 224–228. doi : 10.1017/aju.2017.59 . ISSN  2398-7723. S2CID  158071009. Archivado desde el original el 20 de abril de 2021 . Consultado el 6 de septiembre de 2020 .
  2. ^ Ghappour, Ahmed (1 de abril de 2017). "Buscando lugares desconocidos: jurisdicción policial en la Dark Web". Stanford Law Review . 69 (4): 1075. Archivado desde el original el 20 de abril de 2021 . Consultado el 6 de septiembre de 2020 .
  3. ^ Hackers: Héroes de la revolución informática . 1984.
  4. ^ Malkin, G, ed. (1996). "Glosario de usuarios de Internet". IETF Tools . doi : 10.17487/RFC1983 . RFC 1983. Archivado desde el original el 5 de junio de 2016.
  5. ^ Skillings, Jon (27 de mayo de 2020). "En 1995, estas personas definieron la tecnología: Gates, Bezos, Mitnick y más". CNET . Archivado desde el original el 28 de mayo de 2020 . Consultado el 28 de mayo de 2020 . El término "hacker" comenzó con una definición benigna: describía a los programadores informáticos que eran especialmente hábiles para resolver problemas técnicos. Sin embargo, a mediados de la década de 1990, se usaba ampliamente para referirse a aquellos que dedicaban sus habilidades a entrar en las computadoras, ya sea por daños leves o por ganancias delictivas. Lo que nos lleva a Kevin Mitnick .
  6. ^ Samuel Chng; Han Yu Lu; Ayush Kumar; David Yau (marzo de 2022). "Tipos de hackers, motivaciones y estrategias: un marco integral". Computers in Human Behavior Reports . 5 . doi : 10.1016/j.chbr.2022.100167 . ISSN  2451-9588.
  7. ^ Yagoda, Ben. "Una breve historia de "Hack"". The New Yorker . Archivado desde el original el 10 de noviembre de 2015. Consultado el 3 de noviembre de 2015 .
  8. ^ Malkin, G.; Laquey, T. (1993). "Glosario de usuarios de Internet". IETF . CiteSeerX 10.1.1.418.7680 . doi :10.17487/RFC1392. Archivado desde el original el 16 de mayo de 2016. RFC 1392
  9. ^ Alan Kay citado en Stewart Brand , "SPACEWAR: Vida fanática y muerte simbólica entre los vagabundos informáticos": en Rolling Stone (1972)
  10. ^ de Fred Shapiro: Anterior a "Hacker" Archivado el 25 de octubre de 2007 en Wayback Machine . Lista de correo de la American Dialect Society (13 de junio de 2003)
  11. ^ "El origen de "Hacker"". 1 de abril de 2008. Archivado desde el original el 4 de marzo de 2021 . Consultado el 1 de marzo de 2021 .
  12. ^ * "¿Qué es un hacker cívico?". Digital.gov . 2013-05-15. Archivado desde el original el 2023-11-03 . Consultado el 2023-11-03 .
    • Finley, Klint. «La Casa Blanca y la NASA celebran el Día Nacional del Hacking». Wired . ISSN  1059-1028. Archivado desde el original el 2023-11-03 . Consultado el 2023-11-03 .
  13. ^ * Abegail (4 de junio de 2016). "Únase a nosotros en el Día Nacional de la Piratería Cívica". Servicios Humanos y de Salud de California . Consultado el 3 de noviembre de 2023 .
    • "Datos abiertos e innovación en el Día Nacional de Hacking Cívico 2016". whitehouse.gov . 2016-06-03. Archivado desde el original el 2023-06-02 . Consultado el 2023-11-03 .
    • "Es hora de hacer planes para el Día Nacional de Hacking Cívico de junio - IEEE Spectrum". IEEE . Archivado desde el original el 2023-11-03 . Consultado el 2023-11-03 .
    • Hong, Albert (8 de junio de 2016). "El Día Nacional del Hacking Cívico trata sobre 'valentía cívica'". Technical.ly . Archivado desde el original el 3 de noviembre de 2023 . Consultado el 3 de noviembre de 2023 .
    • "El gobierno publica una 'cantidad de datos sin precedentes' para el Día Nacional del Hacking Cívico". VentureBeat . 2013-05-31. Archivado desde el original el 2022-10-04 . Consultado el 2023-11-03 .
  14. ^ * Gallagher, Sean (25 de febrero de 2015). "Pase de autobús: los piratas informáticos de Civic abren datos de tránsito que, según la MTA, sería muy costoso compartir". Ars Technica . Archivado desde el original el 3 de noviembre de 2023 . Consultado el 3 de noviembre de 2023 .
    • Babcock, Stephen (25 de febrero de 2015). "Gracias a los hackers cívicos, una empresa de Montreal acaba de hacer que el sistema de autobuses de Baltimore sea más utilizable". Technical.ly . Archivado desde el original el 2023-11-03 . Consultado el 2023-11-03 .
    • Reyes, Juliana (9 de enero de 2014). "Esta aplicación te muestra con qué frecuencia se retrasa el tren regional de SEPTA (con soluciones)". Technical.ly . Archivado desde el original el 3 de noviembre de 2023 . Consultado el 3 de noviembre de 2023 .
    • Reyes, Juliana (11 de julio de 2014). "¿Por qué estos datos de nuestro atribulado Tribunal de Tránsito de Filadelfia cuestan 11.000 dólares?". Technical.ly . Archivado desde el original el 3 de noviembre de 2023. Consultado el 3 de noviembre de 2023 .
  15. ^ * Lattanzio, Vince (20 de enero de 2014). "Frustrado por los retrasos de los trenes SEPTA, un desarrollador de software crea una aplicación que propone mejores horarios". Archivado desde el original el 20 de noviembre de 2023. Consultado el 20 de noviembre de 2023 .
    • Reyes, Juliana (9 de enero de 2014). "Esta aplicación te muestra con qué frecuencia se retrasa el tren regional de SEPTA (con soluciones)". Archivado desde el original el 4 de diciembre de 2023. Consultado el 20 de noviembre de 2023 .
    • Redacción de la revista Metro (22 de enero de 2014). «Un pasajero de SEPTA crea una aplicación que propone 'mejores horarios'». Archivado desde el original el 20 de noviembre de 2023. Consultado el 20 de noviembre de 2023 .
  16. ^ "¿Qué son los crackers y los hackers? | Noticias de seguridad". www.pctools.com . Archivado desde el original el 15 de mayo de 2011. Consultado el 10 de septiembre de 2016 .
  17. ^ London, Jay (6 de abril de 2015). «Feliz 60º cumpleaños a la palabra «hack»». Archivado desde el original el 7 de mayo de 2016 . Consultado el 16 de diciembre de 2016 .
  18. ^ Raymond, Eric (25 de agosto de 2000). "Los primeros hackers". Una breve historia del mundo hacker . Thyrsus Enterprises. Archivado desde el original el 10 de octubre de 2008. Consultado el 6 de diciembre de 2008 .
  19. ^ Levy, parte 2
  20. ^ Levy, parte 3
  21. ^ Lloyd, Gene. "Desarrollo de algoritmos para identificar tráfico de Internet falsificado". Universidad Técnica de Colorado, 2014
  22. ^ phreaking. El léxico de la jerga. Archivado desde el original el 21 de septiembre de 2008. Consultado el 18 de octubre de 2008 .
  23. ^ ab cracker. El léxico de la jerga. Archivado desde el original el 15 de septiembre de 2008. Consultado el 18 de octubre de 2008 .
  24. ^ Thompson, Ken (agosto de 1984). "Reflexiones sobre la confianza en la confianza" (PDF) . Communications of the ACM . 27 (8): 761. doi : 10.1145/358198.358210 . S2CID  34854438. Archivado (PDF) desde el original el 24 de septiembre de 2007. Consultado el 24 de agosto de 2007 .
  25. ^ Richard Stallman (2002). "La comunidad hacker y la ética: una entrevista con Richard M. Stallman". Proyecto GNU. Archivado desde el original el 7 de marzo de 2021. Consultado el 18 de octubre de 2008 .
  26. ^ Parte III. Apéndices. El léxico de la jerga. Archivado desde el original el 13 de septiembre de 2008. Consultado el 18 de octubre de 2008 .
  27. ^ Una historia sobre la «magia». El léxico de la jerga. Archivado desde el original el 13 de septiembre de 2008. Consultado el 18 de octubre de 2008 .
  28. ^ Parte III. Apéndices. El léxico de la jerga. Archivado desde el original el 13 de septiembre de 2008. Consultado el 18 de octubre de 2008 .
  29. ^ Deffree, Suzanne (5 de septiembre de 2019). «EDN - Los medios de comunicación utilizan el término 'hacker', 5 de septiembre de 1983». EDN . Archivado desde el original el 29 de abril de 2020. Consultado el 7 de septiembre de 2020 .
  30. ^ DuBois, Shelley. "Quién es quién de los hackers". Reportero . Revista Fortune. Archivado desde el original el 19 de junio de 2011. Consultado el 19 de junio de 2011 .
  31. ^ "Sitio web de TMRC". Archivado desde el original el 3 de mayo de 2006.

Lectura adicional

Seguridad informática

Software libre/código abierto

Enlaces externos