Вы находитесь на странице: 1из 21

[Escriba el subttulo del documento]

HACKERS
/
CRACKER
S

PROYECTO

DE INVESTIGACIN

Escuela de computacin
Curso: Anlisis y diseo de algoritmos
Grupo: 3

Integrantes:
Fernando Vsquez Rodrguez (2014079359)
Paula Vargas Soto (2013087359)
Felipe Rodrguez Fernndez (2014016861)
Profesor:
Ing. Vctor Garro abarca

Tabla de contenidos:

Objetivos.2

Introduccin....3

Desarrollo...5

Hackers.......5

Crackers..9

Cmo afectan los hackers/crackers nuestra vida diaria?..........13

Anexos15

Bibliografa.20

Objetivo General:

Conocer acerca de tanto los hackers y de los crackers su historia, como su


realidad; as como su actualidad y qu relacin tiene con el curso de anlisis y diseo
de algoritmos y con las carreras de ingeniera Electrnica y Mecatrnica.

Objetivos Especficos:

Conocer bien el concepto de hacker, como el de cracker; as como la diferencia


entre estos dos.

Investigar acerca de la historia de los hackers, sus inicios y tambin


acontecimientos importantes que sucedieran a lo largo de la historia.

Investigar la actualidad de los hackers as como su manera de trabajar


(Ejemplos).

Investigar acerca del recorrido en la historia de los crackers, su principio y


hechos importantes que tuvieran participacin a lo largo del tiempo.

Investigar los modos en que operan los crackers en nuestros tiempos modernos
(Ejemplos).

Investigar la manera en que tanto los de hackers como los crackers pueden
afectar nuestra vida personal, as como en la universidad.

Investigar los peligros a los provenientes de hackers o de crackers que se


pueden ver expuestos los ingenieros electrnicos como los mecatrnicas a la
hora de trabajar.

Investigar las maneras en que se puede evitar correr riesgos en lo que respecta
a los peligros que representan los hackers y crackers.

Introduccin

Cuando hablamos de computadores y redes sociales, al momento de pensar en


peligros, lo primero que se nos viene a la mente no son robos ni asaltos exactamente,
si no que es algo que tiene mucha relacin con estos delitos. Es normal pensar en la

palabra hacker o cracker pero qu son exactamente estas palabras y qu diferencia


existe entre ellas?
Segn se investig, se encontraron muchas definiciones para estas dos palabras,
muy relacionadas entre s, y ms adelante en el presente trabajo se hablar de ellas,
pero por ahora vamos a entender su diferencia de la siguiente manera:
Un hacker es aquella persona que cuenta con altos conocimientos en lo que
respecta a redes informticas, que es capaz de ingresar fcilmente por encima de los
sistemas de seguridad que tenga las redes. Sus intenciones, generalmente, se enfocan
a probar de que el sistema o la red cuenta con una seguridad muy baja o simplemente
quieren probar que son capaces de violar la seguridad y conseguir un acceso a la
informacin del sistema. Mientras que los crackers son generalmente hackers pero con
intenciones diferentes, ellos se enfocan en robar o destruir informacin o realizar algn
delito informtico accin destructiva, lo que realizan estas personas son delitos que
pueden afectar a cualquiera.
Concluyendo con esta idea, aunque la palabra hacker generalmente nos despierte
alerta, no siempre se trata de peligro. Sin embargo cuando hablamos de crackers nos
podemos referir a ellos como la parte negativa de los hackers y debemos estar en
alerta acerca de estos.
Para entender lo que es un delito informtico podemos usar la referencia que se dio
por parte de la ONU en este tema:
La ONU (Organizacin de Naciones Unidas), (citado en Brenes, 2005) indica que
La delincuencia informtica es difcil de comprender o conceptualizar plenamente. A
menudo, se la considera una conducta proscrita a legislacin y/o la jurisprudencia, que
implica la utilizacin de tecnologas digitales en la comisin del delito; se dirige a las
propias tecnologas de la computacin y las comunicaciones; o incluye la utilizacin
incidental de computadoras en la comisin de otros delitos (Departamento de
Informacin Pblica de las Naciones Unidas,2002).

Hackers
Se dice que un hacker es aquella persona experta en alguna rama de la
tecnologa, a menudo informtica, que se dedica a intervenir y/o realizar alteraciones
tcnicas con buenas o malas intenciones sobre un producto o dispositivo. Proviene del
ingls y tiene que ver con el verbo hack que significa recortar, alterar. A menudo
los hackers se reconocen como tales y llaman a sus obras hackear. El trmino es
reconocido mayormente por su influencia sobre la informtica y la Web, pero un hacker
puede existir en relacin con diversos contextos de la tecnologa, como los telfonos
celulares o los artefactos de reproduccin audiovisual. En cualquier caso, un hacker es
un experto y un apasionado de determinada rea temtica tcnica y su propsito es
aprovechar esos conocimientos con fines benignos o malignos. Aquellos que utilizan su
sapiencia a los efectos de corregir errores o desperfectos de una tecnologa, poner a
disposicin del pblico su saber, crear nuevos sistemas y herramientas son conocidos
como white hats o hackers blancos. Se especializan en buscar bugs o errores en
sistemas informticos, dndolos a conocer a las compaas desarrolladoras o
contribuyendo a su perfeccionamiento. A menudo se renen en comunidades online
para intercambiar ideas, datos y herramientas. En cambio, los black hats o hackers
negros son aquellos que tambin intervienen en los sistemas pero de una manera
maliciosa, en general buscando la satisfaccin econmica o incluso personal. Sus
acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas
privados, robar informacin, destruir datos y/o herramientas y colapsar o apropiarse de
sistemas. Una categora de hackers la configuran los piratas informticos que, lejos
de considerarse expertos en tecnologa, su inters est dado por la copia y distribucin
ilegal de informacin, productos y conocimiento.

Historia de los Hackers


Durante las dcadas de 1950 y 1960, la palabra "hack" se refera a una solucin
simple, creativa y elegante para un problema. Muchos de esos hacks solan ser bromas
pesadas. En uno de los ejemplos ms extravagantes, una reproduccin del auto de la
polica que recorra la universidad fue colocado sobre el Gran Domo del MIT. Con el
tiempo, la palabra empez a asociarse a la floreciente escena de los programadores
informticos, en el MIT y ms all. Para esos pioneros, un hack representaba una
proeza en el campo de la programacin. Esas actividades causaban admiracin por
combinar un conocimiento especializado con un instinto creativo.
Fue en ste entorno y en ese momento cuando el trmino hacker se empez a
aplicar a aquellos capaces de hacer maravillas con un ordenador. En cualquier caso, la
contribucin ms importante de este grupo de hackers a la historia de la informtica no
fue la de adoptar ese trmino, sino la de ser los primeros en pensar diferente acerca de
cmo se usaban los ordenadores y de lo que se poda hacer con ellos, y, sobre todo, la
creacin de una tica que rega su comportamiento que an sigue vigente hoy en da y
que todos los hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo
en la parte que mantiene que la informacin debe ser libre.

Esta historia, ha sido repetida una y otra vez, en la mayora de los reportajes que
se han escrito sobre Hackers, ya que de alguna manera se describe con certeza a los
primeros Hackers o al menos, cuando se acu este trmino. Entre 1960 y 1969
tuvieron algunos de los hechos ms destacados en el mundo del telfono. Dos de los
artfices de estos hechos son Dennis Ritchie y Ken Thompson. Ambos crearon sus
fuerzas con el legendario laboratorio de Bell. Eran unos tcnicos muy cualificados, lo
que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema
operativo para mini computadoras, ya que as se les llamaba a los ordenadores. Sus
hazaas con los telfonos de Bell nunca fueron publicadas, por lo que al igual que Bill
Gates, se les recuerda como unos jvenes Hackers que hicieron algo interesante para
la tecnologa. De igual forma, aos ms tarde, gente como Bill Gates o Paul Allen
hicieron algo interesante con sus conocimientos. A larga distancia AT&T se vino abajo,
dejando fuera de servicio a miles de abonados. Esto denota cierto inters por las
catstrofes creadas por algunos Hackers, ms que por sus conocimientos. Sea por sus
hazaas o por su afn de protagonismo, lo cierto es que ya hay un rbol genealgico
de los Hackers ms famosos, que de alguna manera han marcado la historia. En las
pocas donde nacieron los hackers destacaron ciertos personajes. John Draper es uno
de estos adems de ser conocido como Captain Crunch, es probablemente el phreaker
ms famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado
varias veces por fraude a compaas telefnicas. Adrin Lamo es otro de estos
miembros y es famoso por conseguir entrar en los servidores de mega-corporaciones
como America on Line, Yahoo, Microsoft o The New York Times y comunicar los fallos
de seguridad a sus responsables.

Hackers en la actualidad
En 2013, se detectaron 143.211 programas maliciosos destinados a su
utilizacin en dispositivos mviles. Los ciber-delincuentes estn apostando por las
plataformas mviles como nuevo espacio para sus actividades. El robo de dinero de los
usuarios es el principal objetivo de los programas detectados.

Hoy en da, con la popularizacin de los telfonos inteligentes o Smartphones,


los hackers de la poca han estado aprovechando eso y atacando a las personas
mediante programas en estos. Donde la empresa Apple recibi un ataque masivo en
contra de un grupo de famosas donde se les robaron imgenes privadas. La pgina
web (http://www.muycomputer.com/2014/09/01) pblico que un ataque hacker a iCloud
ha podido comprometer a muchos famosos, sobre todo relacionados con Hollywood.
Los hackers se han hecho con fotos y otros materiales comprometedores que han ido
filtrando por Twitter. La red social de micro-blogging ha iniciado una guerra sin cuartel
contra estos individuos, eliminando cuentas y material relacionados con estas
filtraciones, aunque hasta ahora todo sigue bastante confuso, ya que a pesar de existir
una lista con todos los famosos supuestamente afectados, parece que no todos lo han
sido de verdad, aunque si se ha podido confirmar algunas vctimas reales. Por lo que
se ha averiguado a travs de 4Chan, donde empezaron las filtraciones, los hackers se
aprovecharon de una vulnerabilidad de iCloud, el servicio de almacenamiento en la
nube de Apple. La empresa todava no ha hecho comentarios al respecto, pero puede
estar relacionado que esta vulnerabilidad est afectando de forma generalizada a sus
dispositivos, as que sera recomendable retirar todo material comprometedor de dicho
servicio hasta que se tengan novedades al respecto. Con este escndalo los
detractores del almacenamiento en la nube tienen serios conflictos, y es que no hay
que olvidar que en Internet la intimidad no existe, todo lo que est ah est al alcance
de quien quiera obtenerlo, otra cuestin es que cueste ms o menos trabajo
conseguirlo.
As como este caso, existen una gran diversidad. Entre otros, existen ataques de
un ruso en contra del FBI en Estados Unidos y tambin ataques de parte de los chinos
que consiguieron informacin de la NASA; por lo tanto es necesario tomar medidas
para evitar ser vctima de los hackers. Debido a esto se recomiendan las siguientes
medidas.

Mtodos para contrarrestar un Hacker

Mantenga actualizado el software cliente de internet. Obtener y utilizar de forma


regular software antivirus. Compruebe que las formas de los antivirus se encuentren
actualizadas. Aprenda por s mismo sobre los peligros potenciales relacionados con las
tecnologas de cdigo mvil tales como ActiveX y java y configure su software cliente
de internet para tratar como se merece a estas herramientas. Mantenga una postura
altamente escptica con cualquier archivo recibido a travs de internet, ya sea en un
anexo de correo electrnico o cualquier archivo ofrecido mediante DCC cuando
mantena una conexin IRC. Mantngase al da en relacin con las ltimas y mejores
herramientas clientes tcnicas existentes para hacer hacker de internet.

De esta manera podemos concluir que en la actualidad existen los famosos


hackers que por su parte son muy peligrosos y pueden extraer informacin personal y
arruinar la vida de muchas personas. De esta manera es importante tener conciencia a
la hora de utilizar los telfonos celulares adems de las computadoras.

Crackers

Como todo mbito en esta vida, existe el lado bueno y el lado malo, y en el
Hacking y Cracking no falta el caso. En este caso ya se analiz que el lado bueno del
Hacking Y Cracking son los conocidos como sombrero blanco que buscan soluciones y
usan sus conocimientos tcnicos y profesionales para lograr soluciones y respuestas
en la informtica; y aunque el trmino Hacker est visto en la sociedad como los malos
y los que crean conflictos y problemas a nivel de seguridad informtica; realmente no
son estos los responsables de estos conflictos.

Los crackers o conocidos como hackers sombrero negro no aquellos hackers


encargados de violentar la seguridad informtica mediante el uso del pirateo,
rompimiento de cdigos de seguridad y virus entre otros medios de hackeo.
Ante todo estudiaremos el trmino cracking para poder trabajar en este y
profundizarnos en tcnicas y principios en los que se usan el cracking en la actualidad.

Qu es el cracking?

El cracking es el trmino para referirse a las tcnicas empleadas para codificar,


analizar y estudiar los principios de un programa sin poseer el cdigo fuente de este
mismo. Se basa en la compilacin y descompilacin de estos cdigos fuentes para
poder obtener vulnerabilidad de los programas a atacar y obtener beneficios, daar,
destruir u obtener con estos mismos. En resumidas palabras la bsqueda del cracking
es editar el cdigo fuente en beneficio del cracker y obtener beneficios de este mismo.
La diferencia entre un cracker y un hacker es la ideologa con la que manejan
sus trabajos en la informtica. A diferencia de los hacker que tienen como ideologa es
pelear contra un sistema injusto en el cual se utiliza el sistema como arma; buscan un
beneficio y resolucin de conflictos y no buscan causar daos, sino al contrario, buscan
soluciones a estos. Al contrario de estas ideologas, el principio del cracker es producir
daos que en muchos casos suponen un problema de extrema gravedad para el
administrador del sistema, no poseen
Ahora que ya sabemos cul es el trmino de Cracking y el propsito de los
crackers sobre los programas en los que se utiliza el cracking la duda son cuales son
las herramientas que se utilizan para realizar dichos procesos de cracking. Ante esto
debemos analizar cada uno de los procesos necesarios en el cracking y partir de ellos
para saber cules son los medios usados en este.

Como ya sabemos el proceso del cracking bsico es la compilacin y


descompilacin de cdigos fuente por lo cual ante todo es necesario como herramienta
principal el uso de un ensamblador, en este caso, tambin, para su uso inverso
(descompilacin) necesitamos un desensamblador para poder manejar y manipular
ambos procesos tan necesarios en el cracking.

Tambin un medio para poder

manipular a gusto del cracker el cdigo fuente se puede utilizar un depurador donde se
realizar un anlisis del cdigo y as el cracker localizar los puntos clave de este mismo
y por medio del estudio de dicho cdigo obtener ideas para la creacin del crack y
lograr su objetivo.
Adems de las herramientas bsicas mencionadas tenemos dos procesos que
son necesarios para poder trabajar en memoria. Estos son denominados como
cargador y volcador. Cargador permite al cracker guardar los cambios realizados por
este mismo en el cdigo del programa donde lo carga directamente a la memoria de
este

mismo.

En

el

caso

del

volcador

son

programas

creados

diseados

especficamente para poder guardar en disco el contenido de la memoria. Son de gran


utilidad para guardar datos descodificados. Estos dos procesos se pueden localizar
dentro del mismo descompilador como herramientas por lo cual no es necesario pasar
el cdigo por varios programas sino por uno solo que realiza todo el proceso de edicin
del cdigo fuente.

Luego de analizar las herramientas y medios con los cuales los crackers
trabajan en su entorno; podemos localizar algunos de los medios en los cuales el
cracking acta en el siglo XXI y donde este mismo trabaja. Entre los ms notables
podemos indicar:

Violacin de la seguridad sistemas informticos: Desde el siglo XX, donde la


informtica y el internet se han vuelto da a da ms popular y donde el
almacenamiento en nube o en la red se ha vuelto ms recurrente como un
medio de acceso rpido a la informacin; se ha vuelto ms famoso el ultraje y
10

violacin de sistemas de seguridad donde se almacena datos de importancia


para el usuario. Ya sea por medio de mtodos de fuerza mayor o alterando el
cdigo de los sitios o programas donde se almacenan datos para poder
aduearse, alterar o divulgar dicha informacin. Por ello en los ltimos aos la
seguridad de dichos sistemas informticas ha sido clave de esfuerzo para
impedir que ataques de este estilo se presenten en un futuro, reforzando la
seguridad de los mismos y buscando nuevas maneras de proteccin a dicha

informacin.
Creacin de seriales, keygens y cdigos pirata: Una de las acciones ms
reconocidas por los crackers es la creacin mediante ingeniera inversa de
herramientas que permitan al usuario alterar o piratear un sistema informtico
para que este reconozca que el usuario est adquiriendo, utilizando o
ingresando de forma legal al sistema, aunque no se est haciendo de dicha
forma. De esta manera alterando el cdigo fuente o adquiriendo al sistema uno o
varios archivos que permitan estos procesos. Aunque est accin est siendo
reconocida a los hackers, se puede decir que es la principal accin de los
crackers por lo cual deriva su nombre; Por dicha popularidad las plataformas
creadoras de los sistemas o programas han empezado a reforzar medidas anticrackers, de esta manera al conseguir el producto de manera pirata, el sistema
detecta automticamente que se est alterando el sistema y cambia uno o varios
archivos y cambiando a medias o completamente el sistema o simplemente
haciendo inutilizable; famosos casos como ese podemos nombrar el de mucho
juegos de video que por la accin de alterar sus archivos o cdigo fuente
introducan al juego ciertas modificaciones que hacan imposible o diferente la
modalidad de este mismo. Lo cual el usuario terminaba adquiriendo el producto
original para poder tenerlo sin modificaciones.

Cmo afectan los hackers/crackers nuestra vida diaria?


En nuestro diario vivir, trabajamos rodeados de aparatos tecnolgicos
prcticamente desde que nos despertamos, por lo tanto creamos una gran
dependencia a estos aparatos, y que si de alguna manera estos aparatos nos fallaran,
11

nos produciran muchos problemas. Aqu es donde entra los peligros que atienden a los
crackers, ya que ellos pueden ocasionarnos un gran dao a nuestros aparatos, ya sea
daando los archivos que sean importantes, por ejemplo;: que algn individuo
simplemente por provocar un dao decida, acceder a mi computador y eliminar alguno
trabajo, esto podra llegar a afectar mis notas en la universidad. Este es uno de los
tantos ejemplos de cmo se podran llegar a ver afectadas nuestras vidas.
Pero cabe sealar que as como afectan nuestra vida en la universidad o el
trabajo, tambin los ataques pueden llegar a ser ms invasivos y afectar nuestra vida
personal; podemos utilizar un caso parecido al que se habl antes con respecto a los
famosos e iCloud, y es que las redes por las que nos comunicamos a veces son muy
inseguras. Esto podra ser aprovechado por algn hacker con malas intenciones de
publicar algunas de nuestras fotos o videos que tengan cierto contenido delicado a la
hora de exponerlas a todos.
Otro caso que podra afectar nuestra vida personal, es cuando entran sin
nuestra autorizacin a uno de nuestros perfiles de alguna red social, y esto es algo que
se da muy seguido, probablemente el lector ya escuchara de algn individuo cercano a
el que pasara por esta situacin, y el problema con este caso es que es muy sencillo
acceder a una cuenta de Facebook, rompiendo primera la seguridad relacionada al
correo electrnico de esta cuenta, y lo ms preocupante es que se pueden buscar en la
red pginas que facilitan este delito y son muy sencillas de encontrar.
Un claro ejemplo, es el de la direccin web que se va a agregar a continuacin:
http://www.seefb.com/es/, en la cual aseguran que con la mnima informacin del
usuario se puede acceder a su cuenta personal de Facebook, por motivos tanto de
tica y seguridad se decidi no probar la pgina y simplemente usarla como ejemplo de
lo peligrosa que esta la situacin relacionada a este tema. Este tipo de acciones se dan
por los llamados Lamers que son personas que no cuentan con amplios
conocimientos de informtica, sino que lo que pasa es que por utilizar programas de
este estilo se creen hackers de alto nivel, en realidad no representan un peligro de alto
nivel, pero siempre se debe de tener sus precauciones con estos individuos.

12

Problemas a los que se pueden ver expuestos los ingenieros


electrnicos como los mecatrnicas por los hackers a la hora de
trabajar.
Como es de conocimiento de todos, tanto en la carrera de ingeniera en
mecatrnica como la de electrnica, los aparatos tecnolgicos, computadoras,
procesadores, etc. Representan una parte vital de la carrera a la hora de trabajar, y la
gran mayora de estos aparatos estn expuestos a los peligros que representan un
hacker o cualquier otra amenaza al sistema.
Debido a esto, como ingenieros debemos de siempre tener en cuenta esto
peligros y en implementar, barreras de seguridad, que protejan los aparatos que
vayamos a disear siempre pensando, que la gran mayora de aparatos que vayamos a
producir o utilizar, vaya a ser vulnerable.
Adems algunas medidas de seguridad en caso de estos aparatos es que los
aislemos de todo contacto externo que puede afectarlos y en el caso de que esto sea
posible se lograra una buena manera de mantener los artefactos seguros de cualquier
ataque de un hacker.
Tambin como ingenieros debemos de tomar en cuenta que cualquier programa o
software que vayamos a crear debe de contener un cdigo fuente que asegure que no
sea manipulable o de fcil acceso para hackers o crackers. Por lo cual se pueden
utilizar distintas herramientas que nos faciliten el codificacin correcta de nuestros
cdigos, adems que en la compilacin se utilicen funciones y variables que no sean
tan obvias para personas externas a la creacin de nuestro programa y que puedan
alterar o manipularlo a su antojo.
Para finalizar debemos de tomar en cuenta que de igual manera como la tecnologa
avanza en la creacin de nuevas y ms sofisticadas herramientas y procesos; crece las
maneras de alterar los sistemas y barreras de seguridad de este mismo por lo que el
hackeo y el crackeo siempre estar de la mano con la nuevas ideas del futuro. A lo ms
siempre habr una mente maestra detrs de cada uno de los atajos para conseguir
13

alterar y manipular los datos. Ante esto la manera ms segura y de la cual los usuarios
se pueden librar de muchos problemas es aprender a protegerse ellos mismos de
dichos ataques, a tener cautela y sobretodo saber que nada es imposible para estos
genios de la tecnologa.

Anexos:

A continuacin se darn partes del proceso de algunos proyectos de hacker y


crackers con su respectiva explicacin de funcionamiento para fundamentar nuestro
trabajo de investigacin.
1) Cracking para la obtencin de posibles claves Wi-Fi con proteccin WPA/WPA2

14

2) Obtencin de contraseas de datos en la nube con el mecanismo de fuerza


bruta y publicacin en un post famoso de internet con links con los datos
obtenidos de estos:

15

3) Key-Gen (generador de Keys) para programas de Autodesk (Autocad, Maya,


Revit entre otros) con su explicacin de cmo aplicar los pasos para obtener el
producto:

16

4) Seriales genricos creados para obtener licencias de programas que lo solicitan.


En el caso de la imagen del programa Malwarebytes anti-malware

17

Bibliografa:

18

Acosta, A (2003) Hacking Cracking y otras culturas ilcitas Tomado el 8


de
octubre
del
2014
de
http://www.tesis.uchile.cl/bitstream/handle/2250/114475/de-acosta_a.pdf?
sequence=1

Brenes, D (2005) Delitos Informticos en Costa Rica


octubre
del
2014
http://bb9.ulacit.ac.cr/tesinas/Publicaciones/032853.pdf

Tomado el 8 de
de

Paredes, C (s, f)
Hacking
Tomado el 7 de octubre del 2014
de http://www.monografias.com/trabajos12/hacking/hacking.shtml

Definicin de Hacker Concepto en Definicin ABC (s. f.). Recuperado de


http://www.definicionabc.com/tecnologia/hacker-2.php

Hackers y su origen (2013, 04 de Mayo). Recuperado de


http://lavidadeunhackers.blogspot.com/

Al vivir en la nube se sufren ataques hackers - ARG Noticias (2014, 02 de


Septiembre).Argnoticias, 1. Recuperado de
http://www.argnoticias.com/sociedad/item/15342-al-vivir-en-la-nube-sesufren-ataques-hackers

Muchos famosos estn incmodos por un ataque hacker a iCloud


MuyComputer (2014, 01 de Septiembre). Recuperado de
http://www.muycomputer.com/2014/09/01/famosos-incomodos-hackericloud

19

Jakub Zemnek. (2004). Cracking sin secretos: ataque y defensa del


software. : Ra-Ma Editorial.

Black Hack. (2000). El libro negro el hacker. Espaa: Ediciones Digital


Colombia.

Daniel Benchimol. (2009). Hacking desde cero. Argentina: Users.

20

Вам также может понравиться