Hacker

Hacker


El término

jáquer,

​ o bien

hacker

,

​ tiene diferentes significados.

​ Según el diccionario de los

hackers,

​ «es todo individuo que se dedica a programar de forma entusiasta, o sea un especialista entusiasta de cualquier tipo»,

​ que considera que poner la información al alcance de todos constituye un excepcional bien

​. El

de la, en su segunda, establece que es una «persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora».

​ De acuerdo ael motivo primordial que tienen estas personas para crear

en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.

​ El término

hackernace en la segunda mitad dely su origen está ligado con los clubes y laboratorios del.

Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, por norma general asociado a la seguridad. Frecuentemente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar fallos o bien fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del

softwareencontrado frágil o a todo el público.

En español, se recomienda distinguir claramente entre

hackery

cracker,

​ en tanto que, si bien ambos son especialistas en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además, el empleo del término

hackerno se restringe a la.

Se planteó en dos mil diecisiete la posibilidad de emplear estos 2 términos adaptados al español como

háker(pronunciado como hache aspirada, no como jota)

​ y

cráker, siguiendo los criterios de la

Ortografía de la lengua española.

​ Sin embargo en el primer caso se aceptó el empleo de

jáquercomo substantivo y

jaquearcomo.

Otros significados

En idioma inglés la palabra pirata informático originalmente se usaba para definir a una persona que creaba muebles con un hacha, lo que ya de por sí indica una habilidad y también ingenio extra sobre un carpintero común.

​ En, un

hackeres una persona que pertenece a una de las comunidades o subculturas que se indican a continuación:

  • Eneste término concierne primordialmente a entradas remotas no autorizadas por medio de redes de comunicación como internet conocidos como sombreros negros (

    black hats). Mas también incluye a aquellos que depuran y arreglan errores en los sistemas como sombreros blancos (

    white hats) y a los de ética equívoca como son los sombreros grises (

    grey hats).

  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del(MIT), el(TMRC) y el.

    ​ Esta comunidad se identifica por el lanzamiento del movimiento de.

    ​En la publicación

    ()como «persona que goza de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas».

  • Laa la informática doméstica, centrada en servicios de seo internacional setenta y en el software (juegos de computadora,

    crackingde

    software, la

    ) de entre los ochenta/noventa.

  • Se utiliza la palabra

    hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o bien que forma parte de la cultura de los

    hackers, esto es, al grupo deque históricamente están en los orígenes de Internet, de Linux y de la WWW.

No obstante, más allá de las definiciones del término

hackervinculadas al planeta informático o tecnológico, se puede destacar el empleo de esta palabra por extensión (y de hecho así fue en sus principios el origen de la misma) a toda persona que implementa soluciones para cualquier sistema, sea informático o no, de forma que este pueda emplearse de formas no pensadas por quienes crearon dichos sistemas.

Así mismo, el término

hackerestá indisolublemente unido a toda persona que manipula o que posee conocimientos prácticos que alteran los usos de las cosas de modo que estas puedan emplearse para fines no previstos en su origen. De ahí el empleo de los términos de

hackeado(en,

hacked, pronunciado como

jakeado),

​ como sinónimo de "alterando en su fines" para cumplir otras funciones.

El 20 de diciembre de 2017 la Real Academia Española añadió una segunda acepción a la palabra 'hacker' para resaltar su condición de especialista en ciberseguridad. Específicamente la definió como: "Persona especialista en el manejo de computadoras, que se encarga de la seguridad de los sistemas y de desarrollar técnicas de mejora".

En 1961 el MIT, el, adquirió la, lo que atrajo la curiosidad de un conjunto de estudiantes que formaban una parte del, TMRC, ya que podrían interaccionar directamente con ella a través de códigos de programación. Debido a que la microcomputadora tardaba mucho en encender,

​ se quedaba prendida toda la noche haciendo que los miembros deltuvieran acceso a ella y pudiesen comenzar a experimentar, uno de los logros más conocidos de estos experimentos fue la creación del

.

Tiempo después algunos miembros del TMRC se volvieron miembros dely se llevaron con ellos la tradición de jugarse gracietas inocentes entre ellos, a las que llamaban

hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse

hackers

.

​ Esta comunidad se identifica por el lanzamiento del movimiento de.

​ Laeen sí misma son creaciones de hackers.

En 1962,creó un nuevo término que cambiaría las telecomunicaciones de ese entonces. Este término se llamó. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad, la que comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos y cada uno de los

hackersde EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para producir ideas y al tiempo para tener una identidad.

De ahí salió la idea de crear un fichero que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la cultura

hacker. A este primer compilado se le llamó

Jargon Fileque era más como un diccionario. Se publicó en 1983 como

The Hacker's Dictionaryy poquito a poco se ha ido actualizando. En nuestros días la versión impresa se conoce como

The New Hacker's Dictionary.

Con la llegada del nuevo, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado(Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía ciertos fallos, sin embargo el avance que consiguieron en lo que se refiere a innovación técnica los llevó a tener el récord del sistema operativo más antiguo en empleo continuo.

La creación del nuevo sistema operativo orilló a que aprendieran a programar en distintos lenguajes, muchos de ellos prosiguen siendo empleados hoy día. Un caso es el lenguaje IAque por su estructura y complejidad hizo que los programadores pensasen de forma más creativa y hasta a veces infrecuente. Pero fue merced a esto que comenzaron a desarrollar sus habilidades para atacar y emplear la tecnología en su favor.

Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a ladesde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades comoy. Con esta nueva forma de comunicación los estudiantes comenzaron a colaborar con otros pese a la distancia. Desde este momento se empezó a formar una cultura y nació el

("fichero de jerga"), documento que tenía una lista de términos que se empleaban en su jerga coloquial y que se originó en Standford en 1987..

​ Los piratas informáticos de MIT crearon su propio sistema operativo, el, que empleaba el lenguaje.

Placa que afirma "vive libre o muere UNIX* *marca registrada de laboratorios Bell

Al mismo tiempo que ARPANET nacía, también era creado el sistema operativoen los. UNIX, así como el, era muy portable y compatible con las máquinas. Las máquinas con UNIX tenían su propia conexión con otras máquinas con UNIX, y esta interconexión recibió el nombre de. Para 1980 los primeros sitios enempezaban a transmitir noticias, formando una gran red de distribución que crecería más que ARPANET.

Ambos grupos de hackers estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la, la cual fuera una de las microcomputadoras preferidas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por la parte de lala variación de UNIX creada en Berkeley se convirtió en el sistema pirata informático por excelencia,

​ y por esa época, inventor del editor, creó la.

En mil novecientos ochenta y tres Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviera disponible de forma libre, y fundó el proyecto(acrónimo de

GNU No es UNIX). Stallman sustituyó elo

todos los derechos reservados, por elo

todos los derechos reversados, con lo que procuraba que cualquier programa publicado en la red por la FSF pudiese ser utilizado y modificado bajo una licencia de la Fundación y con la condición de propagar las modificaciones que se llegaran a hacer al programa también respetando las. Otro de sus logros fue haber popularizado el término

""en un intento de lograr su objetivo y ponerle nombre al producto de toda cultura hacker.

En mil novecientos noventa y uno, un estudiante de la,diseñaba su UNIX sobre la base de la fundación y publicó el código fuente en la red pidiendo ayuda para mejorarlo. Con ayuda de cientos y cientos de programadores que se pusieron a la tarea de ayudar a Torvalds con el código, se desarrolla el

(erróneamente se lo denomina sistema operativo), que originalmente tenía el nombre de

Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está en código abierto y sin derechos de propiedad sobre él.

Ética

hacker

En 1984,publicó el libro titulado "",

​ (en,

Hackers: heroes of the computer revolution) en donde se plantea por vez primera la idea de lahacker, y donde se proclama y se fomenta una ética de libre acceso a la información y aldel software. Levy se basó en entrevistas para poder identificar los seis principios básicos relacionados con las creencias y las operaciones de los hackers.

De pacto a Levy losson:

  1. El acceso a los computadores debe ser ilimitado y total;
  2. Toda información debería ser libre;
  3. Es preciso fomentar la descentralización y desconfiar de las autoridades;
  4. Los hackers deberían ser juzgados por su tarea y no por cosas como su raza, su edad, o su posición social;
  5. Se puede crear arte y belleza en un computador;
  6. Las computadoras pueden cambiar tu vida para mejor.

Sin embargo, la ética hacker produce controversia,

​ y hay personas, como el estudiante de derecho Patrick S. Ryan, que critican los principios recién enumerados de la, considerando que allí

"hay poquísima ética", y catalogando esos enunciados como

"un grito de batalla -que- no pone límites a los hackers".

​ No obstante, para otras personas, como por poner un ejemplo Linus Torvalds, estos principios éticos están de acuerdo al trabajo cotidiano del pirata informático, que es

"interesante, apasionante, y algo que se disfruta", adjetivos que en ocasiones son utilizados por exactamente los mismos piratas informáticos para describir sus respectivos trabajos, lo que también limita la restricción que se proclama sobre la libertad de emplear la información.

De acuerdo a Raymond, la ética social del pirata informático se basa en tres principios:

  1. La creencia de que compartir información es bueno.
  2. Que los piratas informáticos tienen una responsabilidad ética de compartir la información con la que trabajan.
  3. Que los piratas informáticos deberían facilitar el acceso a computadoras cuando resulte posible.

Controversia

En la actualidad se usa de forma corriente para referirse básicamente a los(

piratas informáticoslo define laen su primera acepción),

​ debido a su utilización masiva por parte de los medios de comunicación desde la década de mil novecientos ochenta.

​ Según Helen Nissenbaum, que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con 2 cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo cuanto el hacker no es; 2) a justificar la seguridad, la vigilancia y el castigo.

A los delincuentes se le pueden sumar los llamados

"",

gente que invade computadoras, utilizando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo marchan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un enorme segmento de la población no es siendo consciente de que existen diferentes significados.

Mientras que los piratas informáticos apasionados reconocen los 3 tipos de hackers y los hackers de laaceptan todos los usos del término, los piratas informáticos delconsideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como

"(analogía de

safecracker, que en español se traduce como

"un ladrón de cajas fuertes").

Ambigüedad y debate

Los términos

hackery

hackpueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras

hackingy

hackerpara expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede emplear en un sentido negativo (delincuentes informáticos) para describir una solucióna un problema. Ciertos desaprueban el empleo del

hackingcomo un sinónimo de,

​ en marcado contraste con el resto del mundo,

​ en el que la palabra pirata informático se emplea en general paradescribir a alguien que se infiltra en un sistema informático con el objetivo de eludir o bien desactivar las medidas de seguridad.

, quien trabajó en el, es considerado porycomo un hacker en la muy rigurosa definición del término.

​ Schneier va mucho más allá:ytambién los considera como tales. No obstante ano y lo ilustra de una manera muy pragmática:

Aristóteles tenía alguna prueba teórica de que las mujeres tenían menos dientes que los hombres. Un hacker sencillamente habría contado los dientes de su esposa. Un buen pirata informático habría contado los dientes de su esposa sin que ella lo supiese, mientras que ella estaba dormida. Un buen pirata informático malo podría suprimir ciertos de ellos, solo para probar un punto.

En un principio se empleaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo piratear con el computador"), el significado del término ha cambiado a lo largo de décadas desde el momento en que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en enfrentamiento con el énfasis original.

[

]

En sentido amplio el término pirata informático o hacking se puede asociar a movimientos sociales que promueven cambios en los estilos de vida.

Desde el año , se ha ido configurando una perspectiva más extensa del hacker, pero con una orientación a su integración alhacktivismo en tanto movimiento. Aparecen espacios autónomos denominados

o

y los

como instancias de diálogo de piratas informáticos. Desde esta perspectiva, se entiende al pirata informático como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

Se entiende, por consiguiente, el

(fusión de

hacky) como el empleo de las destrezas técnicas más distintas, en pro de fines sociales, ecológicos, humanitarios o de cualquier otra índole con repercusión o bien tendente a la defensa de los derechos humanos.

Así, el hacktivismo ha de ser entendido no desde un prisma reduccionista como equivalente siempre y en toda circunstancia al desarrollo de actividades subversivas. Se encuentran ramificaciones del hacktivismo en la liberación de conocimiento (como puede ser exactamente la misma Wikipedia, en la que los conocimientos informáticos y técnicos de sus creadores dieron lugar a una revolución en el modo de crear y compartirse el conocimiento humano más allá de barreras académicas o comerciales), o en la liberación de información clasificada que se considera debe estar, por definición, a disposición de la sociedad (casos de WikiLeaks o bien las filtraciones de Snowden sobre las actividades militares y casos de espionaje gubernativos).

Por tanto, el fenómeno pirata informático tiene diseño de landing pages de aperturismo y liberación de conocimientos e información que, a través del activismo de estos especialistas, benefician a la sociedad por lo general.

En este caso, los papeles de un hacker pueden entenderse en 4 aspectos:

  • Apoyar procesos de apropiación social o comunitaria de las tecnologías.
  • Poner a disposición delel manejo técnico y destrezas alcanzadas personal o grupalmente.
  • Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del.
  • Realizar acciones de hacktivismo tecnológico con la intención de liberar espacios y proteger el conocimiento común y abierto.

Clasificación de los hackers

El origen del término parece provenir de las antiguasdonde el personaje bueno utilizaba un sombrero blanco y el malvado un sombrero negro, lo que era muy efectivo para remarcar la trama, aun si el filme era en blanco y negro o a color.

​ De allí primordialmente deriva la costumbre de clasificar a los piratas informáticos según sus pretensiones o forma de actuar asignándoles un "color de sombrero".

Pero incluso esto no basta para decir que alguien es "sombrero blanco" o "sombrero negro" a rajatabla. El comportamiento de los hackers muy frecuentemente escapan sobradamente al control de la ley pues lo que hacen es formidablemente inusual, desconcertando incluso a los investigadores policiales. Un caso de ello es un amigo deque fue detenido por eldebido a que últimamente se había legislado sobre la irrupción en ordenadores. Las técnicas de investigación no funcionaron porque estaban basadas en causas frecuentes: dinero, venganza, drogas o sexo o bien una combinación de ciertas y/o todas . La curiosidad intelectual no era un término para el que estaban preparados los agentes policiales del FBI.

Un término acuñado a mediados del año 2014 por un pirata informático de la comunidad Underground

[

]quien definió como "sobre el sombrero" a todos y cada uno de los profesionales vinculados con las artes

hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de hackeo.

[

]Lo como causa una doble ética, por un lado existe la ética a la que han sido fieles y por este motivo prestan servicios profesionales a miles y miles de empresas en el planeta asegurando su infraestructura; por otro, conocer y utilizar métodos propios de los BlackHat que incluyen ataques de denegación de servicio y también ingeniería social beligerante entre otros muchos. Según el escrito,

[

]están por encima del bien y del mal electrónico, lo cual concluye que solo una extensa capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la presente sociedad.

Hacker de sombrero blanco

Un hacker de

sombrero blanco(del,

white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.

Hacker de sombrero negro

Por el contrario, los hackers de

sombrero negro(del,

black hat), también conocidos como

muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, inficionando redes o bien apoderándose de ellas o creando, entre otras cosas usando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o bien producir virus en el equipo o cuenta ingresada.

Hacker de sombrero gris

Los piratas informáticos de

sombrero gris(del,

grey hat) son aquellos que tienen un conocimiento similar al hacker de sombrero negro y con este conocimiento penetran sistemas y procuran problemas, cobrando entonces por su servicio para arreglar daños.

Hacker de sombrero dorado

El pirata informático de

sombrero doradoes aquel que usa la tecnología para violar un sistema informático con el propósito de avisar la vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje por la red.

Otros usos

En los últimos años, los términos

sombrero blancoy

sombrero negrohan sido aplicados a la industria del(

search engine optimization, posicionamiento web en buscadores), produciendo la denominación

. Las tácticas dede los hackers de

sombrero negro, también llamada

, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los, mientras que los hackers de

sombrero blanco, usan métodos que son generalmente aprobados por los.

Hacktivista

Referido a un hacker que se dedica a ejercer o ejercita

o activismo informático

Procedente de

phone freak(entusiasta de los teléfonos).

​ Son personas con conocimientos extensos tanto encomo en.

La meta de los

phreakerses normalmente superar desafíos intelectuales de dificultad creciente, relacionados con incidencias de seguridad o bien fallas en los sistemas telefónicos, que les dejen obtener privilegios no alcanzables de forma legal.

El término

phreakes una conjunción de las palabras

phone(teléfono en inglés),

hacky

freak(entusiasta, fenómeno, ido, tarado o monstruo en inglés, pero en este caso es más bien el primer significado).

​ También se refiere al empleo de múltiples frecuencias de audio para manipular un sistema telefónico, ya que la palabra inglesa

phreakse pronuncia de forma afín a

frequency(frecuencia).

Lamero

script-kiddie

Es un término informal inglés aplicado a una persona falta de habilidades técnicas, en general no competente en la materia, que pretende conseguir beneficio del

hackingsin tener los conocimientos precisos. Su alcance se basa en buscar y descargary herramientas de intrusión informática, cibervandalismo, propagación depara entonces ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que marchan. Habitualmente alardea de conocimientos o bien habilidades que no posee.

La palabra es un anglicismo, que se traduciría como

hacker novato. Es una palabra usada en argot informático para referirse a alguien que termina de iniciarse en el hacking y tiene poca experiencia. Ciertas hipótesis sitúan la extensión de su empleo a raíz de su popularidad en las Fuerzas Armadas de los Estados Unidos de América, a fines del siglo veinte. Otras variaciones del término son

newbyy

newbee. El término

novatoa secas (

noob, comúnmente escrito) se usa más a menudo en los juegos en línea.

Véase también

  1. Incorrecta su escritura en español bajo las reglas de ortografía, con lo que requiere distinción en cursiva o entrecomillado en los medios que no se pueda emplear la cursiva.

Referencias

Enlaces externos

Report Page