Informatica

Páginas: 13 (3145 palabras) Publicado: 17 de septiembre de 2012
Bibliografía
• Apro, Bill; Hammond, Graeme (2005) (en inglés). Hackers: The Hunt for Australia's Most Infamous Computer Cracker [Hackers: La Caza del Cracker de Computadoras Más Infame de Australia]. Five Mile Press. ISBN 1-74124-722-5.
• Assange, Julian Paul; Dreyfus, Suelette (1997) (en inglés). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier [Underground:Historias de haqueo, Locuras y Obsesión en la Frontera Electrónica]. Mandarin. ISBN 1-86330-595-5.
• Beaver, Kevin (2010) (en inglés). Hacking For Dummies [Haqueo para Tontos] (3.a edición). Indianápolis, Indiana, Estados Unidos: Wiley Publishing. ISBN 978-0-470-55093-9. Consultado el 15 de noviembre de 2011.
• Conway, Richard; Cordingley, Julian (en inglés). Code Hacking: A Developer's Guide toNetwork Security [Haqueo de Código: Una Guía del Desarrollador para la Seguridad de Redes]. ISBN 978-1584503149.
• Freeman, David H.; Mann, Charles C. (1997) (en inglés). @ Large: The Strange Case of the World's Biggest Internet Invasion [Sin Limitación: El Extraño Caso de la Invasión de Internet Más Grande del Mundo]. Simon & Schuster. ISBN 0-684-82464-7.
• Granville, Johanna (2003). «Dot.Con: TheDangers of Cyber Crime and a Call for Proactive Solutions [Dot.Con: Los Peligros del Cibercrimen y un Llamado a Soluciones Proactivas]» (en inglés). Australian Journal of Politics and History 49 (1): pp. 102-109. Consultado el 16 de noviembre de 2011.
• Gregg, Michael (2006) (en inglés). Certified Ethical Hacker [Hacker Ético Certificado]. Pearson. ISBN 978-0789735317.
• Hafner, Katie;Markoff, John (1991) (en inglés). Cyberpunk: Outlaws and Hackers on the Computer Frontier [Cyberpunk: Proscritos y Hackers en la Frontera Computacional]. Simon & Schuster. ISBN 0-671-68322-5.
• Kurtz, George; McClure, Stuart; Scambray, Joel (1999) (en inglés). Hacking Exposed [El haqueo, expuesto]. McGraw-Hill. ISBN 0-07-212127-0.
• Stoll, Clifford (1990) (en inglés). The Cuckoo's Egg [El Huevo delCuco]. The Bodley Head. ISBN 0-370-31433-6.
• Taylor, Paul A. (1999) (en inglés). Hackers. Routledge. ISBN 9780415180726.







Hacker (seguridad informática)
No debe confundirse con las personas que pertenecen a la subcultura hacker.
Para otros usos de este término, véase Cracker y Hacker (desambiguación).
En seguridad informática y en lenguaje cotidiano, un hacker es alguien queirrumpe en computadoras y redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con laseguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos—sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.








Grupos y convenciones de hackers


Un equipo compitiendo en el DEF CON 17 en Las Vegas, Estados Unidos
La comunidad informática clandestinarecibe el apoyo de reuniones regulares en el mundo real llamadas convenciones de hackers. A principios de la década de 1980, los grupos de hackers se hicieron populares y dieron acceso a información y recursos, y a un lugar para aprender de los demás miembros. Los hackers también podrían ganar credibilidad por estar afiliados a un grupo de elite.
Hacker de elite
Como nivel social entre los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS