Hacker

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

El término hacker tiene diferentes significados. Según el diccionario de los hackers,[1] es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.[2] De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.[3] El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.

Otros significados[editar]

En informática, un hacker,[4] es una persona que pertenece a una de estas comunidades o subculturas distintas, pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

comments|RFC]] 1392[6] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" Leer historia del término

  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
  • Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
  • Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
  • Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sóloel mínimo necesario.

Historia[editar]

En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del [[Tech Model Railroad Club]], TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del [[Laboratorio de Inteligencia Artificial]] del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers.[7] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[8]

ARPANET[editar]

Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades como Stanford y Bolt Beranek & Newman. Con ésta nueva forma de comunicación los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento se empezó a formar una cultura y nació el Jargon file[2], documento que teníauna lista de términos que se usaban en su jerga coloquial y que se originó en Standford en 1987.[3].[9] Los hackers de MIT crearon su propio sistema operativo, el ITS que usaba el lenguaje LISP.[10]

UNIX[editar]

Placa que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell

Al mismo tiempo que ARPANET nacía, también era creado el sistema

operativo UNIX en los laboratorios bell. UNIX, junto con el lenguaje C eran muy portables y compatibles con las máquinas, de hecho UNIX tenía incluso su propia conexión con otras máquinas que tuvieran UNIX y el cual recibió el nombre de Usenet. Para 1980 los primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de distribución que crecería más que ARPANET.[11]

Ambos grupos de hackers estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la PDP-10, la cual fuera una de las microcomputadoras favoritasde los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por parte de la [[Digital Equipment Corporation]] la variante de UNIX creada en Berkeley se convirtió en el sistema hacker por excelencia,[12] y fue por esa época que Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation[4]

GNU[editar]

En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre[13] , y fundó el proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.[14]

LINUX[editar]

En 1991, un estudiante de la Universidad de Helsinki, [[Linus Torvalds]] diseñaba su propio UNIX sobre la base de la fundación y publicó la fuente de su código en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a la tarea de ayudar a Linux con el código, se desarrolla el sistema operativo Linux[5], que originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está en código abierto y sin derechos de propiedad sobre él.[15]

Ética hacker[editar]

Steven Levy, autor de Hackers: heroes of the computer revolution

En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética.[16] De acuerdo a Levy los seis fundamentos del hacker son:

  1. El acceso a los computadores debe ser ilimitado y total.
  2. Toda información debería ser libre
  3. Es necesario promover la descentralización y desconfiar de las autoridades
  4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social
  5. Se puede crear arte y belleza en un computador
  6. Las computadoras pueden cambiar tu vida para mejor[17] [www.hackerethic.org]

Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican que la [[ética hacker]] y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla -que- no pone límites a los hackers"[18] Sin embargo, para otras personas, como Linus Torvalds ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información.[19]

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:

  1. La creencia de que compartir información es bueno
  2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan
  3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible[20]

Controversia[editar]

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.[21] Según Helen Nissenbaum que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad, la vigilancia y el castigo.[22]

A los criminales se le pueden sumar los llamados "[[script kiddies]]", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Ambigüedad y debate[editar]

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.[23]

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

Activismo[editar]

En sentido amplio el término Hacker o Hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida.

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

  • Apoyar procesos de apropiación social o comunitaria de las tecnologías.
  • Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.

Terminología[editar]

OverHat[editar]

Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground llamado T4r4t3uX[24] , quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.

White hat y black hat[editar]

Un hacker de sombrero blanco (del inglés, white hat), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de [[Tecnologías de información y comunicación]].[25] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».[26]

Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del [[posicionamiento en buscadores]] (search engine optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los [[motores de búsqueda]], mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Samurái[editar]

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[27]

Phreaker[editar]

De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Lammer o script-kiddie[editar]

Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

Newbie[editar]

Newbie es un alguien nuevo al hacking o al phreaking y que no posee casi nada de conocimiento o experiencia en el manejo de tecnología y hacking.

Véase también[editar]

Referencias[editar]

  1. Jargon file, The Jargon File, version 4.4.8, sitio digital 'Catb'.
  2. {{cita libro|apellidos1=Himanen|nombre1=Peka|título=La ética del hacker y el espíritu de la era de la información|fecha=2002|páginas=5-11|fechaacceso=9 de febrero de 2015}}
  3. {{cita libro|apellidos1=Raymond|nombre1=Eric|título=The Art of Unix Programming|fecha=2003|páginas=87-91|url=http://www.catb.org/esr/writings/taoup/html/%7Cfechaacceso=9 de febrero de 2015}}
  4. «Hacker culture(s): Origins». 
  5. http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html
  6. «RFC 1392 - Internet Users\x27 Glossary». 
  7. {{cita libro|apellidos1=Raymond|nombre1=Eric|título=The Art of Unix Programming|fecha=2003|páginas=87-91|url=http://www.catb.org/esr/writings/taoup/html/%7Cfechaacceso=9 de febrero de 2015}}
  8. {{cita web | url = http://catb.org/~esr/faqs/hacker-howto.html#what_is | título = How To Become A Hacker }}
  9. {{cita libro|apellidos1=Raymond|nombre1=Eric|título=The Art of Unix Programming|fecha=2003|páginas=87-91|url=http://www.catb.org/esr/writings/taoup/html/%7Cfechaacceso=9 de febrero de 2015}}
  10. Raymond, Eric Steven (2000). A Brief History of Hackerdom. 
  11. Raymond, Eric Steven (2000). A Brief History of Hackerdom. 
  12. {{cita libro|apellidos1=Raymond|nombre1=Eric Steven|título=A Brief History of Hackerdom|fecha=2000|fechaacceso=12 de febrero de 2015}}
  13. {{cita web|url=http://gnu.org
  14. {{cita libro|apellidos1=Raymond|nombre1=Eric|título=The Art of Unix Programming|fecha=2003|páginas=87-91|url=http://www.catb.org/esr/writings/taoup/html/%7Cfechaacceso=9 de febrero de 2015}}
  15. {{cita publicación|apellidos1=Castells|nombre1=Manuel|título=Internet, libertad y sociedad: una perspectiva analítica|publicación=Polis. Revista Latinoamericana|fecha=2003|url=http://polis.revues.org/7145%7Cfechaacceso=8 de febrero de 2015}}
  16. {{cita publicación|apellidos1=Greenhill|nombre1=Kathryn|título=Transformando la biblioteca pública: de conservadores de ediciones impresas a creadores de contenido digital|publicación=Congreso Nacional de Bibliotecas Públicas|fecha=2010|url=http://www.mcu.es/bibliotecas/docs/MC/2010/CongresoBP/KathrynGreenhill.pdf%7Cfechaacceso=9 de febrero de 2015}}
  17. {{cita libro|apellidos1=Levy|nombre1=Steven|título=Hackers: heroes of the computer revolution|fecha=1984|fechaacceso=12 de febrero de 2015}}
  18. {{cita publicación|apellidos1=Ryan|nombre1=Patrick|título=War, Peace, or Stalemate: Wargames, Wardialing, Wardriving and the Emergint Market for Hacker Ethics.|publicación=Papers.ssrn.com|url=http://papers.ssrn.com/sol3/papers.cfm?abstract_id=585867%7Cfechaacceso=5 de febrero de 2015}}
  19. {{cita publicación|apellidos1=Chance|nombre1=Tom|título=The Hacker Ethic and Meaningful Work|fecha=2005|url=http://flosshub.org/system/files/chance.pdf%7Cfechaacceso=12 de febrero de 2015}}
  20. {{cita publicación|apellidos1=Chance|nombre1=Tom|título=The Hacker Ethic and Meaningful Work|fecha=2005|url=http://flosshub.org/system/files/chance.pdf%7Cfechaacceso=12 de febrero de 2015}}
  21. {{cita libro|apellidos1=Himanen|nombre1=Peka|título=La ética del hacker y el espíritu de la era de la información|fecha=2002|páginas=5-11|fechaacceso=9 de febrero de 2015}}
  22. {{cita publicación|apellidos1=Nissenbaum|nombre1=Helen|título=Hackers and the contested ontology of cyberspace|publicación=New Media & Society|fecha=2004|volumen=6|número=2|páginas=195-217|doi=10.1177/1461444804041445|fechaacceso=12 de febrero de 2015}}
  23. {{cita publicación|apellido=Rodríguez|nombre=Pablo Gustavo|título=La criminalización discursiva de los hackers en los medios de prensa|publicación=VII Jornadas Nacionales de Investigadores en Comunicación|fecha=18 de septiembre de 2004|año=2004|url=http://sedici.unlp.edu.ar/handle/10915/5347%7Cfechaacceso=19 de junio de 2014}}
  24. [1]
  25. [http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci550882,00.html ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés)]
  26. [http://www.catb.org/jargon/html/T/tiger-team.html tiger team (en inglés)]
  27. «Delitos Informaticos - Hacking». Consultado el 2009. 

Descripción[editar]

Enlaces externos[editar]

Contact Us En Español (Sic)