Un pirata informático es un experto en informática que utiliza sus conocimientos técnicos para lograr un objetivo o superar un obstáculo, dentro de un sistema informático por medios no estándar. Aunque el término hacker se ha asociado en la cultura popular con un hacker de seguridad , alguien que utiliza sus conocimientos técnicos sobre errores o exploits.para irrumpir en sistemas informáticos y acceder a datos que de otro modo no estarían disponibles para ellos; la piratería también puede ser utilizada por figuras legítimas en situaciones legales. Por ejemplo, los organismos encargados de hacer cumplir la ley a veces utilizan técnicas de piratería para recopilar pruebas sobre delincuentes y otros actores maliciosos. Esto podría incluir el uso de herramientas de anonimato (como una VPN o la web oscura ) para enmascarar sus identidades en línea, haciéndose pasar por delincuentes. [1] [2] Asimismo, las agencias mundiales encubiertas pueden emplear técnicas de piratería en la conducción legal de su trabajo. Por el contrario, la piratería y los ciberataques se utilizan de forma extra e ilegal por las fuerzas del orden y los organismos de seguridad (realizando actividades sin orden judicial), y los agentes estatales los emplean como arma de guerra tanto legal como ilegal.
Definiciones
Definición general
Como reflejo de los dos tipos de piratas informáticos, existen dos definiciones de la palabra "pirata informático":
- Originalmente, hacker simplemente significaba entusiasta de la tecnología informática avanzada (tanto hardware como software) y adherente a la subcultura de la programación; ver cultura hacker . [3]
- Alguien que sea capaz de subvertir la seguridad informática . Si lo hace con fines malintencionados, la persona también puede ser llamada cracker . [4]
Hoy en día, el uso generalizado de "hacker" se refiere principalmente a los delincuentes informáticos, debido al uso de la palabra en los medios de comunicación desde la década de 1990. [5] Esto incluye lo que la jerga de los hackers llama " script kiddies ", personas que ingresan a las computadoras usando programas escritos por otros, con muy poco conocimiento sobre la forma en que funcionan. Este uso se ha vuelto tan predominante que el público en general desconoce en gran medida que existen diferentes significados. [6] Si bien la autodesignación de los aficionados como piratas informáticos es generalmente reconocida y aceptada por los piratas informáticos de seguridad informática, las personas de la subcultura de la programación consideran que el uso relacionado con la intrusión informática es incorrecto y enfatizan la diferencia entre los dos llamando a los rompedores de seguridad "crackers" análogo a un ladrón de cajas fuertes).
La controversia generalmente se basa en la afirmación de que el término originalmente significaba que alguien se metía con algo en un sentido positivo, es decir, que usaba la inteligencia lúdica para lograr una meta. Pero luego, se supone, el significado del término cambió a lo largo de las décadas y pasó a referirse a los delincuentes informáticos. [7]
A medida que el uso relacionado con la seguridad se ha extendido más ampliamente, el significado original se ha vuelto menos conocido. En el uso popular y en los medios de comunicación, "intrusos informáticos" o "delincuentes informáticos" es el significado exclusivo de la palabra hoy. (Por ejemplo, "Un 'hacker' de Internet rompió los sistemas de seguridad del gobierno estatal en marzo"). En la comunidad de entusiastas de las computadoras (Hacker Culture), el significado principal es una descripción complementaria para un programador o experto técnico particularmente brillante. (Por ejemplo, " Linus Torvalds , el creador de Linux , es considerado un hacker"). Un gran segmento de la comunidad técnica insiste en que este último es el uso "correcto" de la palabra (consulte la definición del archivo de jerga a continuación ).
Representación en los principales medios
El uso actual del término por los principales medios de comunicación se remonta a principios de los años ochenta. Cuando el término, que antes sólo se utilizaba entre los entusiastas de la informática, se introdujo en la sociedad en general por los principales medios de comunicación en 1983, [8] incluso los miembros de la comunidad informática se refirieron a la intrusión informática como "piratería", aunque no como la definición exclusiva de la palabra. . En reacción al creciente uso mediático del término exclusivamente con connotación criminal, la comunidad informática comenzó a diferenciar su terminología. Se acuñaron términos alternativos como " pirata informático" en un esfuerzo por mantener la distinción entre "piratas informáticos" dentro de la comunidad de programadores legítimos y aquellos que realizan intrusiones informáticas. Otros términos como " sombrero negro ", " sombrero blanco " y " sombrero gris " se desarrollaron cuando entraron en vigor las leyes contra las intrusiones informáticas, para distinguir las actividades delictivas de las que eran legales.
Representación en noticias de la red
Sin embargo, el uso del término en las noticias de la red se refería sistemáticamente principalmente a las actividades delictivas, a pesar del intento de la comunidad técnica de preservar y distinguir el significado original, por lo que hoy los medios de comunicación y el público en general continúan describiendo a los delincuentes informáticos, con todos los niveles de conocimientos técnicos sofisticación, como "hackers" y generalmente no hacen uso de la palabra en ninguna de sus connotaciones no criminales. Los miembros de los medios de comunicación a veces parecen desconocer la distinción y agrupan a "piratas informáticos" legítimos como Linus Torvalds y Steve Wozniak junto con "piratas informáticos" criminales. [9]
Como resultado, la definición sigue siendo objeto de una acalorada controversia. El dominio más amplio de la connotación peyorativa es resentido por muchos que objetan que el término sea tomado de su jerga cultural y usado negativamente, [10] incluyendo aquellos que históricamente han preferido identificarse a sí mismos como hackers. Muchos abogan por el uso de términos alternativos más recientes y matizados al describir a los delincuentes y otras personas que se aprovechan negativamente de las fallas de seguridad en el software y el hardware. Otros prefieren seguir el uso popular común, argumentando que la forma positiva es confusa y es poco probable que se generalice entre el público en general. Una minoría todavía usa el término en ambos sentidos a pesar de la controversia, dejando el contexto para aclarar (o dejar ambiguo) qué significado se pretende.
Sin embargo, debido a que la definición positiva de hacker se usó ampliamente como la forma predominante durante muchos años antes de que se popularizara la definición negativa, "hacker" puede verse como un shibboleth , que identifica a aquellos que usan el sentido técnicamente orientado (en oposición al sentido exclusivamente orientado a la intrusión) como miembros de la comunidad informática. Por otro lado, debido a la variedad de industrias en las que se pueden encontrar los diseñadores de software, muchos prefieren no ser referidos como hackers porque la palabra tiene una denotación negativa en muchas de esas industrias.
Se ha sugerido una posible posición intermedia, basada en la observación de que "piratería" describe una colección de habilidades y herramientas que utilizan los piratas informáticos de ambas descripciones por diferentes razones. La analogía se hace con la cerrajería , específicamente con forzar cerraduras, que es una habilidad que se puede usar para bien o para mal. La principal debilidad de esta analogía es la inclusión de script kiddies en el uso popular de "hacker", a pesar de su falta de una base de conocimientos y habilidades subyacentes.
A veces, "hacker" se utiliza simplemente como sinónimo de "geek": "Un verdadero hacker no es una persona de grupo. Es una persona a la que le encanta estar despierto toda la noche, él y la máquina en una relación de amor-odio ... re chicos que tendían a ser brillantes pero que no estaban muy interesados en las metas convencionales. Es un término de burla y también el máximo cumplido ". [11]
Fred Shapiro piensa que "la teoría común de que 'hacker' originalmente era un término benigno y las connotaciones maliciosas de la palabra fueron una perversión posterior es falsa". Encontró que las connotaciones maliciosas ya estaban presentes en el MIT en 1963 (citando a The Tech , un periódico estudiantil del MIT), y en ese momento se refería a los usuarios no autorizados de la red telefónica, [12] [13] es decir, el movimiento phreaker que se convirtió en la subcultura de hackers de seguridad informática de hoy.
Tipos
Cultura hacker
La cultura hacker es una idea derivada de una comunidad de entusiastas programadores informáticos y diseñadores de sistemas en la década de 1960 en torno al Tech Model Railroad Club (TMRC) del Instituto Tecnológico de Massachusetts (MIT ) [14] y el Laboratorio de Inteligencia Artificial del MIT . [15] El concepto se expandió a la comunidad de aficionados a la informática hogareña, centrándose en el hardware a fines de la década de 1970 (por ejemplo, el Homebrew Computer Club ) [16] y en el software ( videojuegos , [17] craqueo de software , la escena de demostración ) en la década de 1980 / Década de 1990. Más tarde, esto abarcaría muchas definiciones nuevas, como arte y piratería de la vida .
Los piratas informáticos son personas involucradas en eludir la seguridad informática. Entre los piratas informáticos de seguridad, hay varios tipos, que incluyen:
Hacker de sombrero blanco
Los sombreros blancos son piratas informáticos que trabajan para mantener los datos a salvo de otros piratas informáticos mediante la búsqueda de vulnerabilidades del sistema que pueden mitigarse. Los sombreros blancos generalmente son empleados por el propietario del sistema de destino y generalmente se les paga (a veces bastante bien) por su trabajo. Su trabajo no es ilegal porque se realiza con el consentimiento del propietario del sistema.
Hacker de sombrero negro
Los sombreros negros o los crackers son piratas informáticos con intenciones maliciosas. A menudo roban, explotan y venden datos, y suelen estar motivados por el beneficio personal. Su trabajo suele ser ilegal. Un cracker es como un hacker de sombrero negro, [18] pero es específicamente alguien que es muy hábil e intenta a través de la piratería para obtener ganancias o beneficiarse, no solo para vandalizar. Los piratas informáticos encuentran exploits para las vulnerabilidades del sistema y, a menudo, los utilizan en su beneficio vendiendo la solución al propietario del sistema o vendiendo el exploit a otros piratas informáticos de sombrero negro, que a su vez lo utilizan para robar información o obtener regalías.
Hacker de sombrero gris
Los sombreros grises incluyen a aquellos que piratean por diversión o para trollear . Pueden corregir y explotar vulnerabilidades, pero generalmente no para obtener ganancias financieras. Incluso si no es malicioso, su trabajo aún puede ser ilegal, si se realiza sin el consentimiento del propietario del sistema de destino, y los sombreros grises generalmente se asocian con los piratas informáticos de sombrero negro .
Motivos
Se han propuesto cuatro motivos principales como posibilidades de por qué los piratas informáticos intentan irrumpir en computadoras y redes. Primero, se puede obtener una ganancia financiera criminal al piratear sistemas con el propósito específico de robar números de tarjetas de crédito o manipular sistemas bancarios . En segundo lugar, muchos piratas informáticos prosperan al aumentar su reputación dentro de la subcultura de los piratas informáticos y dejarán sus identificadores en los sitios web que desfiguraron o dejarán alguna otra evidencia como prueba de que estuvieron involucrados en un ataque específico. En tercer lugar, el espionaje corporativo permite a las empresas adquirir información sobre productos o servicios que pueden ser robados o utilizados como palanca en el mercado. Y cuarto, los ataques patrocinados por el estado brindan a los estados nacionales opciones de recopilación de inteligencia tanto en tiempo de guerra como en el ciberespacio . [19]
Superposiciones y diferencias
La principal diferencia básica entre la subcultura del programador y el hacker de seguridad informática es su origen y desarrollo históricos, en su mayoría separados. Sin embargo, el Jargon File informa que existía una superposición considerable para los primeros phreaking a principios de la década de 1970. Un artículo del periódico estudiantil del MIT The Tech usó el término hacker en este contexto ya en 1963 en su significado peyorativo para alguien que está jugando con el sistema telefónico. [12] La superposición rápidamente comenzó a romperse cuando las personas se unieron a la actividad y lo hicieron de una manera menos responsable. [20] Este fue el caso después de la publicación de un artículo que expone las actividades de Draper y Engressia.
Según Raymond, los piratas informáticos de la subcultura de los programadores suelen trabajar abiertamente y utilizan su nombre real, mientras que los piratas informáticos de seguridad informática prefieren grupos secretos y alias que ocultan la identidad. [21] Además, sus actividades en la práctica son en gran medida distintas. Los primeros se enfocan en crear nueva y mejorar la infraestructura existente (especialmente el entorno de software con el que trabajan), mientras que los segundos enfatizan principal y fuertemente el acto general de elusión de las medidas de seguridad, con el uso efectivo del conocimiento (que puede ser informar y ayudar a solucionar los errores de seguridad, o razones de explotación) siendo solo algo secundario. La diferencia más visible en estos puntos de vista estaba en el diseño del sistema de tiempo compartido incompatible de los hackers del MIT , que deliberadamente no tenía ninguna medida de seguridad.
Sin embargo, existen algunas superposiciones sutiles, ya que el conocimiento básico sobre seguridad informática también es común dentro de la subcultura de programadores de piratas informáticos. Por ejemplo, Ken Thompson señaló durante su conferencia del Premio Turing de 1983 que es posible agregar código al comando de "inicio de sesión" de UNIX que acepte la contraseña encriptada deseada o una contraseña conocida en particular, permitiendo una puerta trasera en el sistema con la última contraseña. . Llamó a su invento el " caballo de Troya ". Además, argumentó Thompson, el compilador de C en sí podría modificarse para generar automáticamente el código falso, para que la detección de la modificación sea aún más difícil. Debido a que el compilador es en sí mismo un programa generado a partir de un compilador, el caballo de Troya también podría instalarse automáticamente en un nuevo programa de compilación, sin ninguna modificación detectable en la fuente del nuevo compilador. Sin embargo, Thompson se desvinculó estrictamente de los piratas informáticos de seguridad informática: "Me gustaría criticar a la prensa por su manejo de los 'piratas informáticos', la pandilla 414 , la pandilla Dalton, etc. Los actos realizados por estos niños son, en el mejor de los casos, vandalismo y probablemente allanamiento de morada y robo en el peor de los casos ... He visto a niños testificar ante el Congreso. Está claro que desconocen por completo la seriedad de sus actos ". [22]
La subcultura de programadores de piratas informáticos considera legítima la elusión secundaria de los mecanismos de seguridad si se hace para eliminar las barreras prácticas para realizar un trabajo real. En formas especiales, eso puede incluso ser una expresión de inteligencia lúdica. [23] Sin embargo, la participación sistemática y primaria en tales actividades no es uno de los intereses reales de la subcultura de programadores de piratas informáticos y tampoco tiene importancia en sus actividades reales. [21] Una diferencia adicional es que, históricamente, los miembros de la subcultura de programadores de piratas informáticos trabajaban en instituciones académicas y utilizaban el entorno informático allí. Por el contrario, el hacker de seguridad informática prototípico tenía acceso exclusivamente a una computadora doméstica y un módem. Sin embargo, desde mediados de la década de 1990, con las computadoras domésticas que podían ejecutar sistemas operativos similares a Unix y con el acceso doméstico a Internet de bajo costo disponible por primera vez, muchas personas de fuera del mundo académico comenzaron a participar en la subcultura de los programadores de la piratería. .
Desde mediados de la década de 1980, existen algunas coincidencias en las ideas y los miembros con la comunidad de piratería informática de seguridad. El caso más destacado es el de Robert T. Morris, que era un usuario de MIT-AI, pero escribió el gusano Morris . El Jargon File, por lo tanto, lo llama "un verdadero pirata informático que cometió un error". [24] Sin embargo, los miembros de la subcultura del programador tienen una tendencia a despreciar y disociarse de estas superposiciones. Por lo general, se refieren con desdén a las personas de la subcultura de la seguridad informática como crackers y se niegan a aceptar cualquier definición de hacker que abarque tales actividades. La subcultura de piratería informática de seguridad, por otro lado, tiende a no distinguir entre las dos subculturas con tanta dureza, reconociendo que tienen mucho en común, incluidos muchos miembros, objetivos políticos y sociales, y el amor por aprender sobre tecnología. En su lugar, restringen el uso del término cracker a sus categorías de script kiddies y hackers de sombrero negro.
Las tres subculturas tienen relación con las modificaciones de hardware. En los primeros días de la piratería de redes, los phreaks estaban construyendo cajas azules y varias variantes. La subcultura de programadores de piratas informáticos tiene historias sobre varios hackeos de hardware en su folclore, como un misterioso interruptor "mágico" conectado a una computadora PDP-10 en el laboratorio de inteligencia artificial del MIT que, cuando se apaga, bloquea la computadora. [25] Los primeros piratas informáticos aficionados construyeron sus propios ordenadores a partir de kits de construcción. Sin embargo, todas estas actividades se extinguieron durante la década de 1980 cuando la red telefónica cambió a centralitas controladas digitalmente, lo que provocó que la piratería de la red cambiara a marcar computadoras remotas con módems cuando se disponía de computadoras domésticas baratas preensambladas y cuando las instituciones académicas comenzaron a dar masa individual. -productos de estaciones de trabajo para científicos en lugar de utilizar un sistema central de tiempo compartido. El único tipo de modificación de hardware generalizada en la actualidad es la modificación de cajas .
Un encuentro entre el programador y la subcultura de los hackers de seguridad informática ocurrió a fines de la década de 1980, cuando un grupo de hackers de seguridad informática, simpatizando con el Chaos Computer Club (que negaba cualquier conocimiento sobre estas actividades), irrumpió en computadoras de organizaciones militares estadounidenses. e instituciones académicas. Vendieron los datos de estas máquinas al servicio secreto soviético, uno de ellos para financiar su adicción a las drogas. El caso se resolvió cuando Clifford Stoll , un científico que trabajaba como administrador de sistemas, encontró formas de registrar los ataques y rastrearlos (con la ayuda de muchos otros). 23 , una adaptación cinematográfica alemana con elementos de ficción, muestra los hechos desde la perspectiva de los atacantes. Stoll describió el caso en su libro The Cuckoo's Egg y en el documental de televisión The KGB, the Computer, and Me desde la otra perspectiva. Según Eric S. Raymond, "ilustra muy bien la diferencia entre 'hacker' y 'cracker'. El retrato de Stoll de él mismo, su dama Martha y sus amigos en Berkeley y en Internet pinta una imagen maravillosamente vívida de cómo los hackers y los a las personas que les rodean les gusta vivir y cómo piensan ". [26]
Ver también
- Script kiddie , un atacante de seguridad informática no calificado
Referencias
- ↑ Ghappour, Ahmed ( 1 de enero de 2017). "Tallin, piratería y derecho internacional consuetudinario" . AJIL Sin consolidar . 111 : 224-228. doi : 10.1017 / aju.2017.59 . S2CID 158071009 .
- ^ Ghappour, Ahmed (1 de abril de 2017). "Búsqueda de lugares desconocidos: jurisdicción de aplicación de la ley en la Dark Web" . Revisión de la ley de Stanford . 69 (4): 1075.
- ^ Hackers: héroes de la revolución informática . 1984.
- ^ "Glosario de usuarios de Internet" . Archivado desde el original el 5 de junio de 2016.RFC 1983
- ^ Skillings, Jon (27 de mayo de 2020). "En el '95, esta gente definió la tecnología: Gates, Bezos, Mitnick y más" . CNET . Archivado desde el original el 28 de mayo de 2020 . Consultado el 28 de mayo de 2020 .
El término "hacker" comenzó con una definición benigna: describía a programadores de computadoras que eran especialmente expertos en resolver problemas técnicos. A mediados de la década de 1990, sin embargo, se usaba ampliamente para referirse a aquellos que dedicaron sus habilidades a entrar en computadoras, ya sea para hacer una travesura leve o para obtener ganancias criminales. Lo que nos lleva a Kevin Mitnick .
- ^ Yagoda, Ben. "Una breve historia de" Hack " " . The New Yorker . Consultado el 3 de noviembre de 2015 .
- ^ "Glosario de usuarios de Internet" . Archivado desde el original el 16 de mayo de 2016.RFC 1392
- ^ Deffree, Suzanne (5 de septiembre de 2019). "EDN - 'Hacker' es utilizado por los principales medios de comunicación, 5 de septiembre de 1983" . EDN . Consultado el 7 de septiembre de 2020 .
- ^ DuBois, Shelley. "Un quién es quién de los piratas informáticos" . Reportero . Revista Fortune. Archivado desde el original el 19 de junio de 2011 . Consultado el 19 de junio de 2011 .
- ^ "Sitio TMRC" . Archivado desde el original el 3 de mayo de 2006.
- ^ Alan Kay citado en Stewart Brand , "SPACEWAR: Fanatic Life and Symbolic Death Among the Computer Bums:" En Rolling Stone (1972)
- ↑ a b Fred Shapiro: Antigüedad de "Hacker" Archivado el 25 de octubre de 2007 en Wayback Machine . Lista de correo de la American Dialect Society (13 de junio de 2003)
- ^ "El origen de" Hacker " " . 1 de abril de 2008.
- ^ London, Jay (6 de abril de 2015). "Feliz 60 cumpleaños a la palabra" Hack " " . Archivado desde el original el 7 de mayo de 2016 . Consultado el 16 de diciembre de 2016 .
- ^ Raymond, Eric (25 de agosto de 2000). "Los primeros hackers" . Una breve historia del hackerdom . Thyrsus Enterprises . Consultado el 6 de diciembre de 2008 .
- ^ Levy, parte 2
- ↑ Levy, parte 3
- ^ "¿Qué son los piratas informáticos y los piratas informáticos? | Noticias de seguridad" . www.pctools.com . Archivado desde el original el 15 de mayo de 2011 . Consultado el 10 de septiembre de 2016 .
- ^ Lloyd, Gene. "Desarrollo de algoritmos para identificar tráfico de Internet falsificado". Universidad Técnica de Colorado, 2014
- ^ phreaking . El léxico de la jerga . Consultado el 18 de octubre de 2008 .
- ^ a b galleta . El léxico de la jerga . Consultado el 18 de octubre de 2008 .
- ^ Thompson, Ken (agosto de 1984). "Reflexiones sobre la confianza en la confianza" (PDF) . Comunicaciones de la ACM . 27 (8): 761. doi : 10.1145 / 358198.358210 . S2CID 34854438 .
- ^ Richard Stallman (2002). "La comunidad de hackers y la ética: una entrevista con Richard M. Stallman" . Proyecto GNU . Consultado el 18 de octubre de 2008 .
- ^ Parte III. Apéndices . El léxico de la jerga . Consultado el 18 de octubre de 2008 .
- ^ Una historia sobre la 'magia'. El léxico de la jerga . Consultado el 18 de octubre de 2008 .
- ^ Parte III. Apéndices . El léxico de la jerga . Consultado el 18 de octubre de 2008 .
Otras lecturas
- Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur Archivado el 30 de septiembre de 2017 en la Wayback Machine (1994)
La seguridad informática
- Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier . Mandarín. ISBN 1-86330-595-5.
- Hafner, Katie ; Markoff, John (1991). Cyberpunk: Forajidos y piratas informáticos en la frontera informática . Nueva York: Simon & Schuster . ISBN 0-671-68322-5.
- Levy, Steven (2002). Cripto: cómo el código se rebela vence al gobierno salvando la privacidad en la era digital . Pingüino. ISBN 0-14-024432-8.
- Logik Bomb: Enciclopedia del hacker (1997)
- Revelación: La guía definitiva para principiantes sobre piratería y phreaking (1996)
- Slatalla, Michelle; Joshua Quittner (1995). Maestros del engaño: la pandilla que gobernó el ciberespacio . HarperCollins. ISBN 0-06-017030-1.
- Sterling, Bruce (1992). La represión de los piratas informáticos . Gallito. ISBN 0-553-08058-X.
- Taylor, Paul A. (1999). Hackers: Crimen en lo digital sublime . Routledge. ISBN 978-0-415-18072-6.
- Thomas, Douglas (2002). Cultura hacker . Prensa de la Universidad de Minnesota. ISBN 0-8166-3345-2.
- Verton, Dan (2002). The Hacker Diaries: Confessions of Teenage Hackers . McGraw-Hill Osborne Media. ISBN 0-07-222364-2.
Software libre / código abierto
- Graham, Paul (2004). Hackers y pintores . Pekín: O'Reilly. ISBN 0-596-00662-4.
- Himanen, Pekka (2001). La ética del hacker y el espíritu de la era de la información . Casa al azar. ISBN 0-375-50566-0.
- Lakhani, Karim R .; Wolf, Robert G. (2005). "Por qué los piratas informáticos hacen lo que hacen: comprensión de la motivación y el esfuerzo en proyectos de software libre / de código abierto" (PDF) . En Feller, J .; Fitzgerald, B .; Hissam, S .; et al. (eds.). Perspectivas sobre el software libre y de código abierto . Prensa del MIT.
- Levy, Steven (1984). Hackers: héroes de la revolución informática . Doubleday. ISBN 0-385-19195-2.
- Raymond, Eric S .; Steele, Guy L., eds. (1996). El diccionario del nuevo hacker . La prensa del MIT. ISBN 0-262-68092-0.
- Raymond, Eric S. (2003). El arte de la programación Unix . Prentice Hall International. ISBN 0-13-142901-9.
- Turkle, Jerez (1984). El segundo yo: las computadoras y el espíritu humano . Prensa del MIT. ISBN 0-262-70111-1.
enlaces externos
- Hackear Wikilibros
- La definición del diccionario de Hacker en Wiktionary
- Medios relacionados con hackers en Wikimedia Commons