Referencias

Referencias

http://www.blueatack.com.uk/forums/lofversion/index.php/t237.html, 23 de febrero del 2008, http://www.catb.org/esr/, 18 de febrero del 2008 http://www.elperiodico.com/defout.asp?idpublicado-pk=434506, 26 de febrero del 2008, http://www.hackersfamosos.blogcindario.com/2005/02/00001-tipos-de-hackers.html, “tipos de hackers”, 15 de febrero del 2008, http://www.ip-com.blogspot.com/2006/og/que-es-el-phreacking.html, “Que es el phreacking”, 25 de febrero del 2008, http://www.monografias.com/trabajos227/diccionarioinformatico/diccionarioinformatico.shtml, “diccionario informatico”, 26 de febrero del 2008, http://www.pc-actual.com/actualidad/noticias/seguridad/sistemas_de_proteccion,”sistemas de protección”, 35 de febrero del 2008 ,http://www.perantivirus.com/sosvirus/hackers/gracehoo.htm, “Grace Hopper”, 23 de febrero del 2008, , , http://www.perantivirus.com/sosvirus/hacke/jhon.htm, “Jhon Draper”, 29 de febrero del 2008, Caballero Gil, “Criptoanalisis”, webpages.ull.es/users/cryptull/cripto/apuntes/criptoanálisis, 29 de febrero del 2008, Cedeño Alfredo, “Ethical Hacking”, ftp.ucv.ve, 11 de febrero del 2008, security information, Contreras Daniel, “reportaje Kevin Mitnick, www.mouse.latercera.d/2003/rep/08/26/index.asp, 9 de febrero del 2008, revista mouse, Cyervo, “historia del hacking”, www.ICU.com.ar/historia/, 10 de febrero del 2008, S. Erick, “una historia de hackers”, 9 de febrero del 2008. Http: //usuarios.lycos.es/apintado/BHHackerdom.pdf, Hernández Claudio, Ataques de Hackers, 26 de febrero del 2008, http://www.ip-cam.blogs/2008.com, Hernández Claudio, Tipos de Hackers, 9 de febrero del 2008, http://www.perantivirus/sosvirus/.com, Himanem Pekka, www.geocities.com/pekkahacker/, 25 de febrero del 2008, ITESEM 2001, “seguridad computacional”, webbia.cem.itesm.mx, 26 de febrero del 2008, Kem Richard, Hackers Famosos, 24 de febrero del 2008, http://www.noticiasdet/public/hackers.htlm.com, Los clanes de la red, “Los clanes de la red”, www.tierradelazaro.com/public/libros/hackers.htm, 24 de marzo del 2008, Macker Steve, Hackers Famosos, 11 de febrero del 2008, http://www.cs.bell-balos.com, Rolmex Austin, Hackers Famosos, 28 de febrero del 2008, http://www.cs.bell-babs/who/domr.com , Stallman Richard, Hackers Famosos, 9 de febrero del 2008, http://www.stallman‘s.org, Sterling Bruce, “la caza de hackers”, www.digitalsoftproject.com, 25 de febrero del 2008, Steve Jonson, Ataques de Hackers, 25 de febrero del 2008, http://www.fortunecity.ccs/imagen/arts,  Thomas Mamm, “los diez mandamientos”, www.emulespana.net, 24 de febrero del 2008, http://www.taringa.net/posts/downloads/963310, 10 de febrero del 2008, Thompson Ken, Hackers Famosos, 10 de febrero del 2008, http://www.info.computer/portal/site/computer/kenthompson.org.

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: