fbpx
Wikipedia

Hacker (seguridad informática)

Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.[1][2]​ Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.[3]​ La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,[4]​ sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

Clasificaciones

 
EUDES, historiador de la ética hacker que aboga por el término «cracker»

Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga porque los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema.[5]​ Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.[6]

Sombrero blanco

Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.[6]​ Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).

Sombrero negro

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.[7]​ Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.[8]​ Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:

  1. Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.[7]​ Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
  2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
  3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot (trampa colocada por el personal de seguridad informática).
  4. Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. Muchos de ellos puestos en prisión con todos los rigores de las leyes depende lugar donde se cometió el hecho. Los hackers infectan de virus y software espía nuestros ordenadores. Nos roban las cuentas bancarias, nuestros datos y nuestras fotos íntimas, que luego cuelgan en Internet o venden al mejor postor. Inundan la red con información falsa, y su poder es tan grande que han influido en las elecciones de países como Estados Unidos, Reino Unido y España. Muchos dicen que Donald Trump o el Brexit, son consecuencia de sus acciones. Estos hackers que se dedican a la delincuencia se llaman hackers de sombrero negro o crackers. Los hackers son, al mismo tiempo, demonios y ángeles guardianes. Dos caras opuestas de una misma moneda. Seguramente, la profesión más fascinante y enigmática del mundo. Muchos de ellos se rehabilitaron al convertirse en adultos, cambiando el sombrero negro por el blanco. Pero otros terminaron con su vida de forma trágica. El joven Jonathan James pasó a la historia al convertirse en el primer hacker adolescente que fue condenado a prisión, en el año 2000, cuando solo tenía 16 años de edad. Con apenas 15 años James entró en los ordenadores de la NASA y robó el software de la Estación Espacial Internacional que controlaba el soporte de vida y otros sistemas críticos. También entró ilegalmente en la Agencia para la Reducción de Amenaza de la Defensa, un organismo que analiza las amenazas internas y externas de Estados Unidos. Jonathan James fue detenido por el FBI y condenado a 7 meses de arresto domiciliario, y prohibición de usar Internet. Si hubiese sido adulto habría sido condenado a 10 años de cárcel. El joven Jonathan James pasó a la historia al convertirse en el primer hacker adolescente que fue condenado a prisión, en el año 2000, cuando solo tenía 16 años de edad. Jonathan James
 Fue detenido por el FBI y condenado a 7 meses de arresto domiciliario, y prohibición de usar Internet. Si hubiese sido adulto habría sido condenado a 10 años de cárcel.De origen cubano, aunque criado en Estados Unidos, Albert González se convirtió en uno de los hackers más buscados entre 2005 y 2007. 

Líder del grupo delictivo ShadowCrew, fue el responsable del robo de más de 170 millones de tarjetas de crédito, el más grande de la historia. Desde su web vendía también pasaportes falsificados, carnés de conducir, y otro material robado o falsificado. Incluso devolvían el dinero si las tarjetas robadas no funcionaban, como en un comercio tradicional. Albert González vivía por todo lo alto, hasta el punto de que en una de sus fiestas de cumpleaños se gastó más de 75.000 dólares.

Cuando fue detenido colaboró con la Justicia delatando a sus compañeros, así que redujo su pena. Pero mientras denunciaba a sus cómplices y se mostraba arrepentido, al mismo tiempo estaba hackeando otras compañías como TJX, a la que robó 45 millones de dólares a través de las tarjetas de sus clientes.

-The Black Vault

 En 2002, el gobierno estadounidense acusó al escocés Gary McKinnon de llevar a cabo "el mayor hackeo de ordenadores militares de la historia". McKinnon hackeó 97 ordenadores de agencias de espionaje y de la NASA, durante más de un año. Se hacía llamar Solo, y dejaba mensajes en los ordenadores hackeados: "Vuestro sistema de seguridad es una basura. Soy Solo, y continuaré actuando al más alto nivel". 

Fue acusado de borrar ficheros críticos que desactivaron más de 2.000 ordenadores militares en Washington, durante 24 horas. También se le acusa de dificultar los suministros de munición durante el 11-S. Como muchos otros hackers con problemas de personalidad, Adrian Lamo no hackeaba con intención de robar, sino que lo hacía para darse publicidad y ganar prestigio en la comunidad hacker.

-ADRIAN LAMO

 Lamo hackeó compañías como Google, Yahoo!, Microsoft, o el periódico The New York Times. Publicaba los bugs y fallos que descubría para que las compañías los solucionasen, pero fue denunciado porque entraba en los sistemas de seguridad de las empresas sin tener permiso para ello. 

Bautizado con el apodo de "el hacker vagabundo", Lamo no tenía un domicilio fijo y realizaba sus hackeos desde cibecafés y otros lugares públicos.

Rehabilitado, trabajó como periodista y asesor, pero la comunidad hacker lo consideró un traidor cuando sacó a la luz la identidad de la soldado Chelsea Manning, que había extraído del ejército los papeles

-ASTRA

 Durante cinco años este anónimo hacker, del que no se ha revelado su identidad, robó información armamentística a la empresa francesa Dassault Group, por valores inimaginables . Vendió esta información a 250 personas. Durante cinco años se movió a su antojo por los ordenadores de la compañía militar, sin ser detectado. Se dice que opera desde América Latina en el país más pequeño entre los grandes gigantes de Argentina y Brasil, uno de los grupo de hackers más oscuros, los cuales solicitan las empresas para trabajos pocos ortodoxos. Se dice que fabricó para su país el software El Vigía , ûn software de alta tecnología que vendió a la empresa contratada por el gobierno para controlar actividades irregulares dentro del país. 

Todos estos Hackers están, estuvieron y estarán en las redes, acechando las identidades de los que menos seguridad tienen, empresas y gobiernos, invierten muchísimo dinero para que estas personas no desfalquen sus principales datos.

Sombrero gris

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.[8]

Broming

Un hacker broming es un experto en las computadoras y navega por la Internet en modo incognito o anónimo puede violar un sistema informático fácilmente como hobbie o pasatiempo sin remuneración o pago alguno puede considerarse un hackers peligroso y pasar por inexperto pero cuando hace un ataque brutal DNS o hostigamiento es capas de causar tanto daños digitales o físicos a una persona haciéndole extremo bullying o difamándola haciéndola quedar mal tanto a la persona como a una empresa llegando a tal grado de causarle un trastorno de por vida he inclusive la muerte[8]

Script kiddie

Un "script kiddie" es alguien inexperto que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión de lo que significa ser un hacker; de ahí el término script ('texto', Conjunto de actividades automatizadas) kiddie ('niño', Alguien con poca o nula experiencia e inmaduro).[9]

Neófito

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.[8]

Sombrero azul

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.[10][11][12][13]

Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos); como por ejemplo Anonymous, que es un grupo bastante conocido por posición crítica hacia la Cienciología.[14]

Estados y naciones

Se refiere a los servicios de inteligencia y a los operativos de guerra informática.[15]

Bandas criminales organizadas

Se refiere a la actividad criminal llevada a cabo con fines comerciales (Como extorsion, phising, etc)[15]

Bots

Herramientas de software automatizadas, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.[15]

Ataques

Un abordaje típico en un ataque contra sistemas conectados a Internet es:

  1. Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
  2. Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.
  3. Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.[16]

Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.

Exploits de seguridad

Un exploit de seguridad es una aplicación software preparada para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL, XSS y CSRF, que aprovechan los agujeros de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de FTP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Estos son muy comunes en la intrusión de cibersitios y dominios.

Hackers de seguridad notables

  • Eric Gordon Corley, editor de 2600: The Hacker Quarterly. También es el fundador de las conferencias Hackers on Planet Earth. Ha sido parte de la comunidad hacker desde finales de los años 70.
  • Gordon Lyon, conocido por el alias Fyodor, autor del escáner de puertos Nmap, así como de muchos libros de seguridad de redes y cibersitios. Es miembro fundador del Proyecto Honeynet, y vicepresidente de Computer Professionals for Social Responsibility.
  • Gary McKinnon, es un hacker escocés que enfrenta una extradición a Estados Unidos para enfrentar cargos de perpetración, los que ha sido descritos como el «mayor ataque informático militar de todos los tiempos».[17]
  • Kevin Mitnick, consultor en seguridad informática y autor, antes el criminal informático más buscado en la historia de los Estados Unidos.[18]
  • Alexander Peslyak, fundador del Proyecto Openwall.
  • Johan Manuel Mendez, importante y notable investigador de seguridad.
  • Michał Zalewski, importante investigador de seguridad

Hackers en los medios de comunicación

Revistas de hackers

Entre las publicaciones orientadas a hackers, las más notables son Phrack, Hakin9 y 2600: The Hacker Quarterly. Aunque la información contenida en las revistas estaba casi siempre desactualizada, mejoraron las reputaciones de los contribuían con la documentación de sus éxitos.[19]​gratis- entrar totalmente gratis.....

Hackers en la ficción

A menudo los hackers muestran interés por el cyberpunk ficticio y la literatura y películas sobre cibercultura. La adopción de seudónimos, símbolos, ética y metáforas a partir de estas obras ficticias es muy común.[cita requerida]

Algunos libros sobre hackers y hackers ficticios son:

Algunas películas sobre hackers son:

Algunas series de televisión sobre hackers son:

Libros no ficticios sobre hackers

  • Hacking: The Art of Exploitation Second Edition de Jon Erickson.
  • The Hacker Crackdown.
  • The Art of Intrusion de Kevin D. Mitnick.
  • The Art of Deception de Kevin D. Mitnick.
  • Ghost in the Wires: My Adventures as the World's Most Wanted Hacker de Kevin D. Mitnick.
  • The Hacker's Handbook.
  • The Cuckoo's Egg de Clifford Stoll.
  • Underground de Suelette Dreyfus, la investigación corrió a cargo de Julian Assange
  • Stealing the Network: How to Own the Box, How to Own an Identity, and How to Own an Continent de varios autores.

Costumbres

 
La palabra «Wikipedia» en forma de leet speak
 
Un equipo compitiendo en el DEF CON 17 en Las Vegas, Estados Unidos

La comunidad informática clandestina[3]​ ha producido su propia jerga y diversas formas de uso poco comunes del alfabeto, por ejemplo leet speak. La actitud política por lo general incluye puntos de vista de libertad de información, libertad de expresión y el derecho de mantener el anonimato, y la mayoría tiene una fuerte oposición contra los derechos de autor.[cita requerida] La escritura de programas y la realización de otras actividades para apoyar estos puntos de vista se conoce como el hacktivismo. Algunos ven una justificación ética en el crackeo ilegal que alcanza este objetivo; una forma común es la desfiguración de sitios web. La comunidad informática clandestina se compara con frecuencia al Viejo Oeste.[21]​ Es común entre los hackers utilizar alias con el propósito de ocultar su identidad en vez de revelar sus verdaderos nombres.

Grupos y convenciones de hackers

La comunidad informática clandestina recibe el apoyo de reuniones regulares en el mundo real llamadas convenciones de hackers. A principios de la década de 1980, los grupos de hackers se hicieron populares y dieron acceso a información y recursos, y a un lugar para aprender de los demás miembros. Los hackers también podrían ganar credibilidad por estar afiliados a un grupo de elite.[19]

Véase también

Referencias

  1. Real Academia Española y Asociación de Academias de la Lengua Española. «hacker». Diccionario de la lengua española (23.ª edición). 
  2. Malkin, Gary Scott (agosto de 1996). «Internet Users' Glossary». IETF Tools (en inglés). Internet Engineering Task Force. Consultado el 18 de septiembre de 2012. 
  3. Sterling, Bruce (1993). «Part 2(d)» [Parte 2(d)]. The Hacker Crackdown [La caza de hackers] (en inglés). McLean, Virginia, Estados Unidos: IndyPublish.com. p. 61. ISBN 1-4043-0641-2. 
  4. «cracker». Jargon File (en inglés). Consultado el 12 de noviembre de 2011. «One who breaks security on a system. Coined ca. 1985 by hackers in defense against journalistic misuse of hacker». 
  5. Clifford, Ralph D. (2006). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime [Cibercrimen: La investigación, el enjuiciamiento y la defensa de un crimen informático] (en inglés) (2ª edición). Durham, Carolina del Norte, Estados Unidos: Carolina Academic Press. 
  6. Wilhelm, Douglas (2010). Professional Penetration Testing [Pruebas de penetración profesional] (en inglés). Syngress Press. p. 503. ISBN 9781597494250. 
  7. Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime [Cibercrimen: Investigando el Crimen Informático de Alta Tecnología] (en inglés). Matthew Bender & Company. p. 258. ISBN 1-59345-303-5. 
  8. Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime [Cibercrimen: Investigando el Crimen Informático de Alta Teconología] (en inglés) (1a edición). Cincinnati, Ohio, Estados Unidos: Anderson Publishing. ISBN 9781593453039. 
  9. egfyg4eg4, Mandy; Cox nbfkh, Phil (2001). CIW Security Professional [Profesional de Seguridad del CIW] (en inglés). Nueva York, Nueva York, Estados Unidos: Hungry Minds, Inc. p. 10. ISBN 0764548220. 
  10. Microsoft. «BlueHat Security Briefings». Microsoft TechNet: Recursos para profesionales de TI. Consultado el 4 de diciembre de 2011. «BlueHat es una conferencia de vanguardia que apunta a mejorar la seguridad de los productos de Microsoft». 
  11. Ziff Davis. «Blue hat hacker Definition from PC Magazine Encyclopedia». PC Magazine (en inglés). Consultado el 4 de diciembre de 2011. «A security professional invited by Microsoft to find vulnerabilities in Windows». 
  12. Fried, Ina (15 de junio de 2009). «Microsoft meets the hackers». Technology News (en inglés). c|net. Consultado el 4 de diciembre de 2011. 
  13. Markoff, John (17 de octubre de 2005). «At Microsoft, Interlopers Sound Off on Security» (en inglés). The New York Times. Consultado el 4 de diciembre de 2011. «[...] the company held its second Blue Hat briefing, a meeting with a small group of about a dozen independent computer security specialists invited to the company's headquarters here to share detailed research on vulnerabilities in Windows software». 
  14. Pachter, Damián (5 de marzo de 2012). (html). BBC Mundo. Archivado desde el original el 7 de enero de 2016. Consultado el 12 de febrero de 2019. «Según dijo a BBC Mundo uno de los fundadores de Anonymous Argentina, conocido como "Petete", la agrupación posee información sobre presuntas prácticas ilegales de medicina, abusos psicológicos y pedofilia en el interior de la iglesia. Pero el Presidente de la Iglesia de la Cienciología argentina, Gustavo Libardi, negó en conversación con BBC Mundo las acusaciones de Anonymous, en especial los señalamientos de pedofilia.» 
  15. Chabrow, Eric (25 de febrero de 2012). «7 Levels of Hackers». GovInfoSecurityí (en inglés). Information Security Media Group. Consultado el 18 de septiembre de 2012. 
  16. Gupta, Ajay; Thomas Klavinsky, Scott Laliberte (15 de marzo de 2002). «Security Through Penetration Testing: Internet Penetration». InformIT: The Trusted Technology Source for IT Pros and Developers (en inglés). Pearson Education, Informit. Consultado el 10 de diciembre de 2011. 
  17. Boyd, Clark (30 de julio de 2008). «Profile: Gary McKinnon» (en inglés). BBC News. Consultado el 12 de diciembre de 2011. «One US prosecutor accused him of committing "the biggest military computer hack of all time".» 
  18. Mayorkas, Alejandro N.; Thom Mrozek (9 de agosto de 1999). (en inglés). United States Department of Justice. Archivado desde el original el 15 de diciembre de 2011. Consultado el 11 de diciembre de 2011. 
  19. Thomas, Douglas (2002). Hacker Culture [Cultura hacker] (en inglés). Minnesota, Estados Unidos: University of Minnesota Press. ISBN 9780816633463. 
  20. Staples, Brent (11 de mayo de 2003). «Editorial Observer; A Prince of Cyberpunk Fiction Moves Into the Mainstream». En Bill Keller, ed. The New York Times (en inglés). Consultado el 18 de septiembre de 2012. 
  21. Jordan, Tim; Taylor, Paul A. (2004). Hacktivism and Cyberwars [Hactivismo y ciberguerras] (en inglés). Londres, Reino Unido: Routledge. pp. 133-134. ISBN 9780415260039. «Wild West imagery has permeated discussions of cybercultures». 

Bibliografía

  • Apro, Bill; Hammond, Graeme (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker [Hackers: La Caza del Cracker de Computadoras Más Infame de Australia] (en inglés). Five Mile Press. ISBN 1-74124-722-5. 
  • Assange, Julian Paul; Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier [Underground: Historias de haqueo, Locuras y Obsesión en la Frontera Electrónica] (en inglés). Mandarin. ISBN 1-86330-595-5. 
  • Beaver, Kevin (2010). Hacking For Dummies [Haqueo para Tontos] (en inglés) (3.a edición). Indianápolis, Indiana, Estados Unidos: Wiley Publishing. ISBN 978-0-470-55093-9. Consultado el 15 de noviembre de 2011. 
  • Conway, Richard; Cordingley, Julian (2004). Code Hacking: A Developer's Guide to Network Security [Haqueo de Código: Una Guía del Desarrollador para la Seguridad de Redes] (en inglés). ISBN 978-1584503149. 
  • Freeman, David H.; Mann, Charles C. (1997). @ Large: The Strange Case of the World's Biggest Internet Invasion [Sin Limitación: El Extraño Caso de la Invasión de Internet Más Grande del Mundo] (en inglés). Simon & Schuster. ISBN 0-684-82464-7. 
  • Granville, Johanna (2003). «Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions» [Dot.Con: Los Peligros del Cibercrimen y un Llamado a Soluciones Proactivas]. Australian Journal of Politics and History (en inglés) 49 (1): 102-109. Consultado el 16 de noviembre de 2011. 
  • Gregg, Michael (2006). Certified Ethical Hacker [Hacker Ético Certificado] (en inglés). Pearson. ISBN 978-0789735317. 
  • Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier [Cyberpunk: Proscritos y Hackers en la Frontera Computacional] (en inglés). Simon & Schuster. ISBN 0-671-68322-5. 
  • Kurtz, George; McClure, Stuart; Scambray, Joel (1999). Hacking Exposed [El haqueo, expuesto] (en inglés). McGraw-Hill. ISBN 0-07-212127-0. 
  • Stoll, Clifford (1990). The Cuckoo's Egg [El Huevo del Cuco] (en inglés). The Bodley Head. ISBN 0-370-31433-6. 
  • Taylor, Paul A. (1999). Hackers (en inglés). Routledge. ISBN 9780415180726. 

Enlaces externos


  •   Datos: Q2798820
  •   Multimedia: Hackers

hacker, seguridad, informática, debe, confundirse, personas, pertenecen, subcultura, hacker, hacker, alguien, descubre, vulnerabilidades, computadora, sistema, comunicación, información, aunque, término, puede, aplicarse, también, alguien, conocimiento, avanza. No debe confundirse con las personas que pertenecen a la subcultura hacker Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicacion e informacion aunque el termino puede aplicarse tambien a alguien con un conocimiento avanzado de computadoras y de redes informaticas 1 2 Los hackers pueden estar motivados por una multitud de razones incluyendo fines de lucro protesta o por el desafio 3 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras pero ahora es una comunidad abierta Aunque existen otros usos de la palabra hacker que no estan relacionados con la seguridad informatica rara vez se utilizan en el contexto general Estan sujetos a la antigua controversia de la definicion de hacker sobre el verdadero significado del termino En esta controversia el termino hacker es reclamado por los programadores quienes argumentan que alguien que irrumpe en las computadoras se denomina cracker 4 sin hacer diferenciacion entre los delincuentes informaticos sombreros negros y los expertos en seguridad informatica sombreros blancos Algunos hackers de sombrero blanco afirman que ellos tambien merecen el titulo de hackers y que solo los de sombrero negro deben ser llamados crackers Indice 1 Clasificaciones 1 1 Sombrero blanco 1 2 Sombrero negro 1 3 Sombrero gris 1 4 Broming 1 5 Script kiddie 1 6 Neofito 1 7 Sombrero azul 1 8 Hacktivista 1 9 Estados y naciones 1 10 Bandas criminales organizadas 1 11 Bots 2 Ataques 2 1 Exploits de seguridad 3 Hackers de seguridad notables 4 Hackers en los medios de comunicacion 4 1 Revistas de hackers 4 2 Hackers en la ficcion 4 3 Libros no ficticios sobre hackers 5 Costumbres 5 1 Grupos y convenciones de hackers 6 Vease tambien 7 Referencias 8 Bibliografia 9 Enlaces externosClasificaciones Editar EUDES historiador de la etica hacker que aboga por el termino cracker Varios subgrupos de la comunidad informatica clandestina con diferentes actitudes y metas usan diferentes terminos para demarcarse los unos de los otros o tratan de excluir a algun grupo especifico con el que no estan de acuerdo Eric S Raymond responsable del nuevo Jargon File aboga porque los miembros de la comunidad informatica clandestina deban llamarse crackers Sin embargo esas personas se ven a si mismas como hackers e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general opinion duramente rechazada por el propio Raymond En lugar de una dicotomia hacker cracker dan mas enfasis a un espectro de diferentes categorias tales como sombrero blanco sombrero gris sombrero negro y script kiddie En contraste con Raymond por lo general se reservan el termino cracker Sin embargo crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destruccion de la informacion contenida en ese sistema 5 Estos subgrupos tambien pueden ser definidos por el estatuto juridico de sus actividades 6 Sombrero blanco Editar Articulo principal Sombrero blanco seguridad informatica Un hacker de sombrero blanco Eric S Raymond rompe la seguridad por razones no maliciosas quizas para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compania de software que fabrica software de seguridad El termino sombrero blanco en la jerga de Internet se refiere a un hacker etico Esta clasificacion tambien incluye a personas que llevan a cabo pruebas de penetracion y evaluaciones de vulnerabilidad dentro de un acuerdo contractual El Consejo Internacional de Consultores de Comercio Electronico tambien conocido como EC Council ha desarrollado certificaciones cursos clases y capacitaciones en linea cubriendo toda la esfera del hacker etico 6 Ademas existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2 que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos NSA y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos NICCS Sombrero negro Editar Articulo principal Sombrero negro Un hacker de sombrero negro es un hacker que viola la seguridad informatica por razones mas alla de la malicia o para beneficio personal 7 Los hackers de sombrero negro son la personificacion de todo lo que el publico teme de un criminal informatico 8 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes Eleccion de un objetivo El hacker determina a que red irrumpir durante esta fase El objetivo puede ser de especial interes para el hacker ya sea politica o personalmente o puede ser elegido al azar Luego el hacker revisara los puertos de una red para determinar si es vulnerable a ataques lo cual simplemente es probar todos los puertos de una maquina anfitrion en busca de una respuesta Un puerto se define como una abertura por la que la computadora recibe datos a traves de la red 7 Los puertos abiertos aquellos que respondan le permitirian a un hacker tener acceso al sistema Recopilacion de informacion e investigacion Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir informacion vital que le ayudara a acceder al sistema La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingenieria social Ademas de la ingenieria social los hackers tambien pueden utilizar una tecnica llamada recoleccion urbana que es cuando un hacker literalmente bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado lo cual le ayudara a obtener acceso a una red Finalizacion del ataque Esta es la etapa en la que el hacker invadira al objetivo preliminar que habia planeado atacar o robar En este punto muchos hackers pueden ser atraidos o atrapados por sistemas conocidos como honeypot trampa colocada por el personal de seguridad informatica Por el contrario los hackers de sombrero negro del ingles black hat tambien conocidos como crackers muestran sus habilidades en informatica rompiendo sistemas de seguridad de computadoras colapsando servidores entrando a zonas restringidas infectando redes o apoderandose de ellas o creando virus entre otras muchas cosas utilizando sus destrezas en metodos hacking Rompen la seguridad informatica buscando la forma de entrar a programas y obtener informacion o generar virus en el equipo o cuenta ingresada Muchos de ellos puestos en prision con todos los rigores de las leyes depende lugar donde se cometio el hecho Los hackers infectan de virus y software espia nuestros ordenadores Nos roban las cuentas bancarias nuestros datos y nuestras fotos intimas que luego cuelgan en Internet o venden al mejor postor Inundan la red con informacion falsa y su poder es tan grande que han influido en las elecciones de paises como Estados Unidos Reino Unido y Espana Muchos dicen que Donald Trump o el Brexit son consecuencia de sus acciones Estos hackers que se dedican a la delincuencia se llaman hackers de sombrero negro o crackers Los hackers son al mismo tiempo demonios y angeles guardianes Dos caras opuestas de una misma moneda Seguramente la profesion mas fascinante y enigmatica del mundo Muchos de ellos se rehabilitaron al convertirse en adultos cambiando el sombrero negro por el blanco Pero otros terminaron con su vida de forma tragica El joven Jonathan James paso a la historia al convertirse en el primer hacker adolescente que fue condenado a prision en el ano 2000 cuando solo tenia 16 anos de edad Con apenas 15 anos James entro en los ordenadores de la NASA y robo el software de la Estacion Espacial Internacional que controlaba el soporte de vida y otros sistemas criticos Tambien entro ilegalmente en la Agencia para la Reduccion de Amenaza de la Defensa un organismo que analiza las amenazas internas y externas de Estados Unidos Jonathan James fue detenido por el FBI y condenado a 7 meses de arresto domiciliario y prohibicion de usar Internet Si hubiese sido adulto habria sido condenado a 10 anos de carcel El joven Jonathan James paso a la historia al convertirse en el primer hacker adolescente que fue condenado a prision en el ano 2000 cuando solo tenia 16 anos de edad Jonathan JamesFue detenido por el FBI y condenado a 7 meses de arresto domiciliario y prohibicion de usar Internet Si hubiese sido adulto habria sido condenado a 10 anos de carcel De origen cubano aunque criado en Estados Unidos Albert Gonzalez se convirtio en uno de los hackers mas buscados entre 2005 y 2007 Lider del grupo delictivo ShadowCrew fue el responsable del robo de mas de 170 millones de tarjetas de credito el mas grande de la historia Desde su web vendia tambien pasaportes falsificados carnes de conducir y otro material robado o falsificado Incluso devolvian el dinero si las tarjetas robadas no funcionaban como en un comercio tradicional Albert Gonzalez vivia por todo lo alto hasta el punto de que en una de sus fiestas de cumpleanos se gasto mas de 75 000 dolares Cuando fue detenido colaboro con la Justicia delatando a sus companeros asi que redujo su pena Pero mientras denunciaba a sus complices y se mostraba arrepentido al mismo tiempo estaba hackeando otras companias como TJX a la que robo 45 millones de dolares a traves de las tarjetas de sus clientes The Black Vault En 2002 el gobierno estadounidense acuso al escoces Gary McKinnon de llevar a cabo el mayor hackeo de ordenadores militares de la historia McKinnon hackeo 97 ordenadores de agencias de espionaje y de la NASA durante mas de un ano Se hacia llamar Solo y dejaba mensajes en los ordenadores hackeados Vuestro sistema de seguridad es una basura Soy Solo y continuare actuando al mas alto nivel Fue acusado de borrar ficheros criticos que desactivaron mas de 2 000 ordenadores militares en Washington durante 24 horas Tambien se le acusa de dificultar los suministros de municion durante el 11 S Como muchos otros hackers con problemas de personalidad Adrian Lamo no hackeaba con intencion de robar sino que lo hacia para darse publicidad y ganar prestigio en la comunidad hacker ADRIAN LAMO Lamo hackeo companias como Google Yahoo Microsoft o el periodico The New York Times Publicaba los bugs y fallos que descubria para que las companias los solucionasen pero fue denunciado porque entraba en los sistemas de seguridad de las empresas sin tener permiso para ello Bautizado con el apodo de el hacker vagabundo Lamo no tenia un domicilio fijo y realizaba sus hackeos desde cibecafes y otros lugares publicos Rehabilitado trabajo como periodista y asesor pero la comunidad hacker lo considero un traidor cuando saco a la luz la identidad de la soldado Chelsea Manning que habia extraido del ejercito los papeles ASTRA Durante cinco anos este anonimo hacker del que no se ha revelado su identidad robo informacion armamentistica a la empresa francesa Dassault Group por valores inimaginables Vendio esta informacion a 250 personas Durante cinco anos se movio a su antojo por los ordenadores de la compania militar sin ser detectado Se dice que opera desde America Latina en el pais mas pequeno entre los grandes gigantes de Argentina y Brasil uno de los grupo de hackers mas oscuros los cuales solicitan las empresas para trabajos pocos ortodoxos Se dice que fabrico para su pais el software El Vigia un software de alta tecnologia que vendio a la empresa contratada por el gobierno para controlar actividades irregulares dentro del pais Todos estos Hackers estan estuvieron y estaran en las redes acechando las identidades de los que menos seguridad tienen empresas y gobiernos invierten muchisimo dinero para que estas personas no desfalquen sus principales datos Sombrero gris Editar Articulo principal Sombrero gris Un hacker de sombrero gris es una combinacion de hacker de sombrero negro con el de sombrero blanco Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informatico con el unico proposito de notificar al administrador que su sistema ha sido vulnerado por ejemplo luego se ofrecera para reparar el sistema que el mismo violo por un modico precio 8 Broming Editar Articulo principal Broming Un hacker broming es un experto en las computadoras y navega por la Internet en modo incognito o anonimo puede violar un sistema informatico facilmente como hobbie o pasatiempo sin remuneracion o pago alguno puede considerarse un hackers peligroso y pasar por inexperto pero cuando hace un ataque brutal DNS o hostigamiento es capas de causar tanto danos digitales o fisicos a una persona haciendole extremo bullying o difamandola haciendola quedar mal tanto a la persona como a una empresa llegando a tal grado de causarle un trastorno de por vida he inclusive la muerte 8 Script kiddie Editar Articulo principal Script kiddie Un script kiddie es alguien inexperto que irrumpe en los sistemas informaticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros generalmente con poca comprension de lo que significa ser un hacker de ahi el termino script texto Conjunto de actividades automatizadas kiddie nino Alguien con poca o nula experiencia e inmaduro 9 Neofito Editar Un neofito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnologia y el hackeo 8 Sombrero azul Editar Un hacker de sombrero azul es una persona fuera de las empresas de consultoria informatica de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados Microsoft tambien utiliza el termino sombrero azul en ingles BlueHat para representar una serie de eventos de informacion de seguridad 10 11 12 13 Hacktivista Editar Articulo principal Hacktivismo Un hacktivista es un hacker que utiliza la tecnologia para anunciar un mensaje social ideologico religioso o politico En general la mayoria de hacktivismo implica la desfiguracion de cibersitios o ataques de denegacion de servicio ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legitimos como por ejemplo Anonymous que es un grupo bastante conocido por posicion critica hacia la Cienciologia 14 Estados y naciones Editar Se refiere a los servicios de inteligencia y a los operativos de guerra informatica 15 Bandas criminales organizadas Editar Se refiere a la actividad criminal llevada a cabo con fines comerciales Como extorsion phising etc 15 Bots Editar Vease tambien Bot Herramientas de software automatizadas algunas de ellas freeware disponibles para el uso de cualquier tipo de hacker 15 Ataques EditarArticulo principal Inseguridad informatica Un abordaje tipico en un ataque contra sistemas conectados a Internet es Enumeracion de red Descubrimiento de informacion sobre el objetivo previsto Analisis de agujeros de seguridad Identificacion de las posibles formas de intrusion Explotacion Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a traves del analisis de vulnerabilidad 16 Con el fin de hacerlo hay varias herramientas recurrentes de canje y tecnicas utilizadas por los delincuentes informaticos y expertos en seguridad Exploits de seguridad Editar Articulo principal Exploit Un exploit de seguridad es una aplicacion software preparada para aprovechar las debilidades conocidas de los sistemas Los ejemplos mas comunes de los exploits de seguridad son de inyeccion SQL XSS y CSRF que aprovechan los agujeros de seguridad resultantes de una practica de programacion deficiente Otros exploits podrian ser utilizados a traves de FTP HTTP PHP SSH Telnet y algunas ciberpaginas Estos son muy comunes en la intrusion de cibersitios y dominios Hackers de seguridad notables Editar Eric Gordon Corley editor de 2600 The Hacker Quarterly Eric Gordon Corley editor de 2600 The Hacker Quarterly Tambien es el fundador de las conferencias Hackers on Planet Earth Ha sido parte de la comunidad hacker desde finales de los anos 70 Gordon Lyon conocido por el alias Fyodor autor del escaner de puertos Nmap asi como de muchos libros de seguridad de redes y cibersitios Es miembro fundador del Proyecto Honeynet y vicepresidente de Computer Professionals for Social Responsibility Gary McKinnon es un hacker escoces que enfrenta una extradicion a Estados Unidos para enfrentar cargos de perpetracion los que ha sido descritos como el mayor ataque informatico militar de todos los tiempos 17 Kevin Mitnick consultor en seguridad informatica y autor antes el criminal informatico mas buscado en la historia de los Estados Unidos 18 Alexander Peslyak fundador del Proyecto Openwall Johan Manuel Mendez importante y notable investigador de seguridad Michal Zalewski importante investigador de seguridadHackers en los medios de comunicacion EditarRevistas de hackers Editar Entre las publicaciones orientadas a hackers las mas notables son Phrack Hakin9 y 2600 The Hacker Quarterly Aunque la informacion contenida en las revistas estaba casi siempre desactualizada mejoraron las reputaciones de los contribuian con la documentacion de sus exitos 19 gratis entrar totalmente gratis Hackers en la ficcion Editar A menudo los hackers muestran interes por el cyberpunk ficticio y la literatura y peliculas sobre cibercultura La adopcion de seudonimos simbolos etica y metaforas a partir de estas obras ficticias es muy comun cita requerida Algunos libros sobre hackers y hackers ficticios son Las novelas cyberpunk de William Gibson especialmente la Trilogia del Sprawl son muy populares entre los hackers 20 Hackers antologia Helba de las series de manga y anime hack Little Brother de Cory Doctorow Merlin el protagonista de la segunda serie en Cronicas de Ambar de Roger Zelazny es un joven principe mago hacker inmortal que tiene la habilidad de atravesar dimensiones de sombra Rice Tea de Julien McArdle Lisbeth Salander en Los hombres que no amaban a las mujeres de Stieg Larsson Snow Crash Alice de Kami sama no Memo chō Daisy Kurosaki de Dengeki Daisy El juego de Ender Evil Genius M K de Orphan Black Algunas peliculas sobre hackers son Antitrust Cypher Eagle Eye Enemigo publico Firewall Hackers Juegos de guerra La Red La Red 2 0 Live Free or Die Hard Matrix Piratas de Silicon Valley relacionada con hackers como Steve Jobs no con crackers Sneakers Swordfish Take Down Tron Tron Legacy Untraceable Weird Science Algunas series de television sobre hackers son Mr Robot serie de television Libros no ficticios sobre hackers Editar Hacking The Art of Exploitation Second Edition de Jon Erickson The Hacker Crackdown The Art of Intrusion de Kevin D Mitnick The Art of Deception de Kevin D Mitnick Ghost in the Wires My Adventures as the World s Most Wanted Hacker de Kevin D Mitnick The Hacker s Handbook The Cuckoo s Egg de Clifford Stoll Underground de Suelette Dreyfus la investigacion corrio a cargo de Julian Assange Stealing the Network How to Own the Box How to Own an Identity and How to Own an Continent de varios autores Costumbres Editar La palabra Wikipedia en forma de leet speak Un equipo compitiendo en el DEF CON 17 en Las Vegas Estados Unidos La comunidad informatica clandestina 3 ha producido su propia jerga y diversas formas de uso poco comunes del alfabeto por ejemplo leet speak La actitud politica por lo general incluye puntos de vista de libertad de informacion libertad de expresion y el derecho de mantener el anonimato y la mayoria tiene una fuerte oposicion contra los derechos de autor cita requerida La escritura de programas y la realizacion de otras actividades para apoyar estos puntos de vista se conoce como el hacktivismo Algunos ven una justificacion etica en el crackeo ilegal que alcanza este objetivo una forma comun es la desfiguracion de sitios web La comunidad informatica clandestina se compara con frecuencia al Viejo Oeste 21 Es comun entre los hackers utilizar alias con el proposito de ocultar su identidad en vez de revelar sus verdaderos nombres Grupos y convenciones de hackers Editar Vease tambien Grupo hacker La comunidad informatica clandestina recibe el apoyo de reuniones regulares en el mundo real llamadas convenciones de hackers A principios de la decada de 1980 los grupos de hackers se hicieron populares y dieron acceso a informacion y recursos y a un lugar para aprender de los demas miembros Los hackers tambien podrian ganar credibilidad por estar afiliados a un grupo de elite 19 Vease tambien EditarAgujero de seguridad Belleza matematica Delito informatico Guerra informatica Hacker MetasploitReferencias Editar Real Academia Espanola y Asociacion de Academias de la Lengua Espanola hacker Diccionario de la lengua espanola 23 ª edicion Malkin Gary Scott agosto de 1996 Internet Users Glossary IETF Tools en ingles Internet Engineering Task Force Consultado el 18 de septiembre de 2012 a b Sterling Bruce 1993 Part 2 d Parte 2 d The Hacker Crackdown La caza de hackers en ingles McLean Virginia Estados Unidos IndyPublish com p 61 ISBN 1 4043 0641 2 cracker Jargon File en ingles Consultado el 12 de noviembre de 2011 One who breaks security on a system Coined ca 1985 by hackers in defense against journalistic misuse of hacker Clifford Ralph D 2006 Cybercrime The Investigation Prosecution and Defense of a Computer Related Crime Cibercrimen La investigacion el enjuiciamiento y la defensa de un crimen informatico en ingles 2ª edicion Durham Carolina del Norte Estados Unidos Carolina Academic Press a b Wilhelm Douglas 2010 Professional Penetration Testing Pruebas de penetracion profesional en ingles Syngress Press p 503 ISBN 9781597494250 a b Moore Robert 2005 Cybercrime Investigating High Technology Computer Crime Cibercrimen Investigando el Crimen Informatico de Alta Tecnologia en ingles Matthew Bender amp Company p 258 ISBN 1 59345 303 5 a b c d Moore Robert 2006 Cybercrime Investigating High Technology Computer Crime Cibercrimen Investigando el Crimen Informatico de Alta Teconologia en ingles 1a edicion Cincinnati Ohio Estados Unidos Anderson Publishing ISBN 9781593453039 egfyg4eg4 Mandy Cox nbfkh Phil 2001 CIW Security Professional Profesional de Seguridad del CIW en ingles Nueva York Nueva York Estados Unidos Hungry Minds Inc p 10 ISBN 0764548220 Microsoft BlueHat Security Briefings Microsoft TechNet Recursos para profesionales de TI Consultado el 4 de diciembre de 2011 BlueHat es una conferencia de vanguardia que apunta a mejorar la seguridad de los productos de Microsoft Ziff Davis Blue hat hacker Definition from PC Magazine Encyclopedia PC Magazine en ingles Consultado el 4 de diciembre de 2011 A security professional invited by Microsoft to find vulnerabilities in Windows Fried Ina 15 de junio de 2009 Microsoft meets the hackers Technology News en ingles c net Consultado el 4 de diciembre de 2011 Markoff John 17 de octubre de 2005 At Microsoft Interlopers Sound Off on Security en ingles The New York Times Consultado el 4 de diciembre de 2011 the company held its second Blue Hat briefing a meeting with a small group of about a dozen independent computer security specialists invited to the company s headquarters here to share detailed research on vulnerabilities in Windows software Pachter Damian 5 de marzo de 2012 Que tiene Anonymous contra la Cienciologia html BBC Mundo Archivado desde el original el 7 de enero de 2016 Consultado el 12 de febrero de 2019 Segun dijo a BBC Mundo uno de los fundadores de Anonymous Argentina conocido como Petete la agrupacion posee informacion sobre presuntas practicas ilegales de medicina abusos psicologicos y pedofilia en el interior de la iglesia Pero el Presidente de la Iglesia de la Cienciologia argentina Gustavo Libardi nego en conversacion con BBC Mundo las acusaciones de Anonymous en especial los senalamientos de pedofilia a b c Chabrow Eric 25 de febrero de 2012 7 Levels of Hackers GovInfoSecurityi en ingles Information Security Media Group Consultado el 18 de septiembre de 2012 Gupta Ajay Thomas Klavinsky Scott Laliberte 15 de marzo de 2002 Security Through Penetration Testing Internet Penetration InformIT The Trusted Technology Source for IT Pros and Developers en ingles Pearson Education Informit Consultado el 10 de diciembre de 2011 Boyd Clark 30 de julio de 2008 Profile Gary McKinnon en ingles BBC News Consultado el 12 de diciembre de 2011 One US prosecutor accused him of committing the biggest military computer hack of all time Mayorkas Alejandro N Thom Mrozek 9 de agosto de 1999 KEVIN MITNICK SENTENCED TO NEARLY FOUR YEARS IN PRISON COMPUTER HACKER ORDERED TO PAY RESTITUTION TO VICTIM COMPANIES WHOSE SYSTEMS WERE COMPROMISED en ingles United States Department of Justice Archivado desde el original el 15 de diciembre de 2011 Consultado el 11 de diciembre de 2011 a b Thomas Douglas 2002 Hacker Culture Cultura hacker en ingles Minnesota Estados Unidos University of Minnesota Press ISBN 9780816633463 Staples Brent 11 de mayo de 2003 Editorial Observer A Prince of Cyberpunk Fiction Moves Into the Mainstream En Bill Keller ed The New York Times en ingles Consultado el 18 de septiembre de 2012 Jordan Tim Taylor Paul A 2004 Hacktivism and Cyberwars Hactivismo y ciberguerras en ingles Londres Reino Unido Routledge pp 133 134 ISBN 9780415260039 Wild West imagery has permeated discussions of cybercultures Bibliografia EditarApro Bill Hammond Graeme 2005 Hackers The Hunt for Australia s Most Infamous Computer Cracker Hackers La Caza del Cracker de Computadoras Mas Infame de Australia en ingles Five Mile Press ISBN 1 74124 722 5 Assange Julian Paul Dreyfus Suelette 1997 Underground Tales of Hacking Madness and Obsession on the Electronic Frontier Underground Historias de haqueo Locuras y Obsesion en la Frontera Electronica en ingles Mandarin ISBN 1 86330 595 5 Beaver Kevin 2010 Hacking For Dummies Haqueo para Tontos en ingles 3 a edicion Indianapolis Indiana Estados Unidos Wiley Publishing ISBN 978 0 470 55093 9 Consultado el 15 de noviembre de 2011 Conway Richard Cordingley Julian 2004 Code Hacking A Developer s Guide to Network Security Haqueo de Codigo Una Guia del Desarrollador para la Seguridad de Redes en ingles ISBN 978 1584503149 Freeman David H Mann Charles C 1997 Large The Strange Case of the World s Biggest Internet Invasion Sin Limitacion El Extrano Caso de la Invasion de Internet Mas Grande del Mundo en ingles Simon amp Schuster ISBN 0 684 82464 7 Granville Johanna 2003 Dot Con The Dangers of Cyber Crime and a Call for Proactive Solutions Dot Con Los Peligros del Cibercrimen y un Llamado a Soluciones Proactivas Australian Journal of Politics and History en ingles 49 1 102 109 Consultado el 16 de noviembre de 2011 Gregg Michael 2006 Certified Ethical Hacker Hacker Etico Certificado en ingles Pearson ISBN 978 0789735317 Hafner Katie Markoff John 1991 Cyberpunk Outlaws and Hackers on the Computer Frontier Cyberpunk Proscritos y Hackers en la Frontera Computacional en ingles Simon amp Schuster ISBN 0 671 68322 5 Kurtz George McClure Stuart Scambray Joel 1999 Hacking Exposed El haqueo expuesto en ingles McGraw Hill ISBN 0 07 212127 0 Stoll Clifford 1990 The Cuckoo s Egg El Huevo del Cuco en ingles The Bodley Head ISBN 0 370 31433 6 Taylor Paul A 1999 Hackers en ingles Routledge ISBN 9780415180726 Enlaces externos Editar Wikimedia Commons alberga una categoria multimedia sobre Hackers Timeline A 40 year history of hacking en ingles The History of Hacking en ingles Esta obra contiene una traduccion parcial derivada de Hacker computer security de la Wikipedia en ingles concretamente de esta version publicada por sus editores bajo la Licencia de documentacion libre de GNU y la Licencia Creative Commons Atribucion CompartirIgual 3 0 Unported Datos Q2798820 Multimedia HackersObtenido de https es wikipedia org w index php title Hacker seguridad informatica amp oldid 137640509, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos