El término jáquer, o bien hacker , tiene diferentes significados. Según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que estima que poner la información al alcance de todos constituye un extraordinario bien . El de la, en su segunda, establece que es una «persona especialista en el manejo de computadoras, que se encarga de la seguridad de los sistemas y de desarrollar técnicas de mejora». Conforme ael motivo principal que tienen estas personas para crear en su tiempo libre, y después repartirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hackernace en la segunda mitad dely su origen está ligado con los clubes y laboratorios del.
Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que emplea sus conocimientos técnicos en computación y programación para superar un inconveniente, por norma general asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar fallos o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del softwareencontrado frágil o a todo el público.
En español, se aconseja diferenciar meridianamente entre hackery cracker, ya que, si bien los dos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además, el uso del término hackerno se limita a la.
Se propuso en 2017 la posibilidad de usar estos 2 términos amoldados al español como háker(pronunciado como hache aspirada, no como jota) y cráker, siguiendo los criterios de la Ortografía de la lengua española. No obstante en el primer caso se aceptó el uso de jáquercomo substantivo y jaquearcomo.
Back to top1) Otros significados
En idioma inglés la palabra pirata informático originalmente se empleaba para delimitar a una persona que creaba muebles con un hacha, lo que ya de por sí indica una habilidad e ingenio extra sobre un carpintero común. En, un hackeres una persona que pertenece a una de las comunidades o bien subculturas que se indican a continuación:
- Eneste término concierne eminentemente a entradas recónditas no autorizadas a través de redes de comunicación como internet conocidos como sombreros negros ( black hats). Pero también incluye a aquellos que depuran y arreglan fallos en los sistemas como sombreros blancos ( white hats) y a los de moral equívoca como son los sombreros grises ( grey hats).
- Una comunidad de entusiastas programadores y diseñadores de sistemas producido en los sesenta alrededor del(MIT), el(TMRC) y el. Esta comunidad se caracteriza por el lanzamiento del movimiento de. En la publicación ()como «persona que goza de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas».
- Laa la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackingde software, la ) de entre los ochenta/noventa.
- Se usa la palabra hacker, para describir a una persona que practica la programación informática, con una suerte de pasión artística, o que forma parte de la cultura de los hackers, es decir, al grupo deque históricamente están en los orígenes de Internet, de Linux y de la World Wide Web.
No obstante, más allá de las definiciones del término hackervinculadas al planeta informático o tecnológico, se puede destacar el uso de esta palabra por extensión (y de hecho así fue en sus principios el origen de exactamente la misma) a toda persona que incorpora soluciones para cualquier sistema, sea informático o no, de forma que este pueda emplearse de formas no pensadas por quienes crearon dichos sistemas.
Así mismo, el término hackerestá indisolublemente unido a toda persona que manipula o bien que tiene conocimientos prácticos que modifican los usos de las cosas de forma que estas puedan emplearse para fines no previstos en su origen. De ahí el uso de los términos de hackeado(en, hacked, pronunciado como jakeado), como sinónimo de "alterando en su fines" para cumplir otras funciones.
El 20 de diciembre de dos mil diecisiete la RAE añadió una segunda acepción a la palabra 'hacker' para resaltar su condición de especialista en ciberseguridad. Específicamente la definió como: "Persona especialista en el manejo de computadoras, que se encarga de la seguridad de los sistemas y de desarrollar técnicas de mejora".
En 1961 el MIT, el, adquirió la, lo que atrajo la curiosidad de un grupo de estudiantes que formaban una parte del, TMRC, puesto que podrían interactuar de forma directa con ella a través de códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros deltuvieran acceso a ella y pudiesen empezar a experimentar, uno de los logros más conocidos de estos ensayos fue la creación del .
Tiempo después algunos miembros del TMRC se volvieron miembros dely se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers . Esta comunidad se caracteriza por el lanzamiento del movimiento de. Laeen sí misma son creaciones de hackers.
En 1962,creó un nuevo término que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad, la cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros muchos. Un efecto que tuvo esta red fue la de unir a todos los hackersde EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudiesen tener un espacio para producir ideas y al mismo tiempo para tener una identidad.
De ahí salió la idea de crear un fichero que hiciese un compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó Jargon Fileque era más como un diccionario. Se publicó en mil novecientos ochenta y tres como The Hacker's Dictionaryy poco a poco se ha ido actualizando. En la actualidad la versión impresa se conoce como The New Hacker's Dictionary.
Con la llegada del nuevo, ahora había una nueva ocasión para probar a los estudiantes más refulgentes. Fue entonces cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado(Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos fallos, no obstante el avance que lograron en lo que se refiere a innovación técnica los llevó a tener el récord del sistema operativo más viejo en uso continuo.
La creación del nuevo sistema operativo orilló a que aprendiesen a programar en distintos lenguajes, muchos de ellos siguen siendo usados en nuestros días. Un ejemplo es el lenguaje IAque por su estructura y complejidad hizo que los programadores pensaran de forma más creativa y hasta en ocasiones inusual. Mas fue gracias a esto que comenzaron a desarrollar sus habilidades para agredir y utilizar la tecnología en su favor.
Después de mil novecientos sesenta y nueve el laboratorio de Inteligencia Artificial del MIT fue conectado a ladesde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades comoy. Con esta nueva forma de comunicación los estudiantes comenzaron a cooperar con otros a pesar de la distancia. Desde este momento se empezó a formar una cultura y nació el ("fichero de jerga"), documento que tenía una lista de términos que se utilizaban en su jerga coloquial y que se originó en Standford en 1987.. Los hackers de MIT crearon su sistema operativo, el, que utilizaba el lenguaje.
Placa que dice "vive libre o bien muere UNIX* *marca registrada de laboratorios Bell
Al mismo tiempo que ARPANET nacía, también era creado el sistema operativoen los. UNIX, así como el, era muy portable y compatible con las máquinas. Las máquinas con UNIX tenían su conexión con otras máquinas con UNIX, y esta interconexión recibió el nombre de. Para 1980 los primeros sitios enempezaban a transmitir noticias, formando una gran red de distribución que crecería más que ARPANET.
Ambos conjuntos de piratas informáticos estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la, la cual fuera una de las microcomputadoras preferidas de los hackers y en la que se construyó el ITS. Después de la cancelación de esta microcomputadora por la parte de lala variante de UNIX creada en Berkeley se convirtió en el sistema hacker por antonomasia, y por esa época, inventor del editor, creó la.
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese libre de forma libre, y fundó el proyecto(acrónimo de GNU No es UNIX). Stallman sustituyó elo todos los derechos reservados, por elo todos los derechos reversados, con lo que procuraba que cualquier programa publicado en internet por la FSF pudiese ser usado y cambiado bajo una licencia de la Fundación y con la condición de propagar las modificaciones que se llegaran a hacer al programa también respetando las. Otro de sus logros fue haber popularizado el término ""en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura pirata informático.
En mil novecientos noventa y uno, un estudiante de la,diseñaba su propio UNIX sobre la base de la fundación y publicó el código fuente en internet pidiendo ayuda para mejorarlo. Con ayuda de cientos de programadores que se pusieron a la tarea de ayudar a Torvalds con el código, se desarrolla el (erróneamente se lo denomina sistema operativo), que originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre y en toda circunstancia está en código abierto y sin derechos de propiedad sobre él.
Back to top2) Éticahacker
En 1984,publicó el libro titulado "", (en, Hackers: heroes of the computer revolution) en donde se plantea por vez primera la idea de lahacker, y donde se proclama y se promueve una ética de libre acceso a la información y aldel software. Levy se basó en entrevistas para poder identificar los seis principios básicos relacionados con las opiniones y las operaciones de los piratas informáticos.
De pacto a Levy losson:
- El acceso a los computadores debe ser ilimitado y total;
- Toda información debería ser libre;
- Es necesario fomentar la descentralización y sospechar de las autoridades;
- Los hackers deberían ser juzgados por su tarea y no por cosas como su raza, su edad, o su posición social;
- Se puede crear arte y belleza en un computador;
- Las computadoras pueden cambiar tu vida para mejor.
Sin embargo, la ética hacker produce controversia, y hay personas, como el estudiante de derecho Patrick S. Ryan, que critican los principios recién enumerados de la, considerando que allí "hay muy poca ética", y catalogando esos enunciados como "un grito de batalla -que- no pone límites a los hackers". No obstante, para otras personas, como por poner un ejemplo Linus Torvalds, estos principios éticos están conforme al trabajo rutinario del pirata informático, que es "interesante, apasionante, y algo que se disfruta", adjetivos que en ocasiones son utilizados por exactamente los mismos piratas informáticos para describir sus respectivos trabajos, lo que también limita la restricción que se proclama sobre la libertad de utilizar la información.
De pacto a Raymond, la ética social del pirata informático se fundamenta en tres principios:
- La creencia de que compartir información es bueno.
- Que los piratas informáticos tienen una responsabilidad ética de compartir la información con la que trabajan.
- Que los hackers deberían facilitar el acceso a computadoras cuando resulte posible.
3) Controversia
En la actualidad se utiliza de forma corriente para referirse básicamente a los( piratas informáticoslo define laen su primera acepción), debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Según Helen Nissenbaum, que los piratas informáticos sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a acotar lo que es normal en el planeta computacional haciendo opinar que un buen ciudadano es todo lo que el hacker no es; dos) a justificar la seguridad, la vigilancia y el castigo.
A los delincuentes se le pueden sumar los llamados "", gente que invade computadoras, usando programas escritos por otros, y que tiene poquísimo conocimiento sobre cómo marchan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un enorme segmento de la población no es siendo consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres géneros de piratas informáticos y los hackers de laaceptan todos y cada uno de los usos del término, los hackers delconsideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "(analogía de safecracker, que en español se traduce como "un ladrón de cajas fuertes").
3.1) Ambigüedad y debate
Los términos hackery hackpueden tener connotaciones positivas y negativas. Los programadores informáticos acostumbran a utilizar las palabras hackingy hackerpara expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, mas también se puede usar en un sentido negativo (criminales informáticos) para describir una solucióna un inconveniente. Algunos rechazan el empleo del hackingcomo un sinónimo de, en marcado contraste con el resto del planeta, en el que la palabra hacker se emplea por norma general paradescribir a alguien que se infiltra en un sistema informático con la intención de evitar o bien desactivar las medidas de seguridad.
, quien trabajó en el, es considerado porycomo un hacker en la muy rigurosa definición del término. Schneier va mucho más allá:ytambién los considera como semejantes. No obstante ano y lo ilustra de una forma muy pragmática:
Aristóteles tenía alguna prueba teórica de que las mujeres tenían menos dientes que los hombres. Un hacker simplemente habría contado los dientes de su esposa. Un buen hacker habría contado los dientes de su esposa sin que ella lo supiese, mientras que estaba dormida. Un buen hacker malo podría eliminar algunos de ellos, solo para demostrar un punto.
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (y también.j. "Puedo hackear con el computador"), el significado del término ha cambiado durante décadas desde el momento en que empezó a emplearse en un contexto informático. Como su uso se ha extendido más extensamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en enfrentamiento con el énfasis original. [ ]
En sentido extenso el término hacker o hacking se puede asociar a movimientos sociales que fomentan cambios en los modos de vida.
Desde el año , se ha ido configurando una perspectiva más extensa del pirata informático, pero con una orientación a su integración alhacktivismo en tanto movimiento. Aparecen espacios autónomos llamados o y los como instancias de diálogo de piratas informáticos. Desde esta perspectiva, se comprende al pirata informático como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
Se entiende, por lo tanto, el (fusión de hacky) como el uso de las habilidades técnicas más diversas, en pro de fines sociales, ecológicos, humanitarios o bien de cualquier otra índole con repercusión o bien tendente a la defensa de los derechos humanos.
Así, el hacktivismo debe ser entendido no desde un prisma reduccionista como equivalente siempre y en todo momento al desarrollo de actividades subversivas. Se hallan ramificaciones del hacktivismo en la liberación de conocimiento (como puede ser la misma Wikipedia, en la que los conocimientos informáticos y técnicos de sus autores dieron sitio a toda una revolución en el modo perfecto de crear y compartirse el conocimiento humano más allá de barreras académicas o comerciales), o bien en la liberación de información clasificada que se considera ha de estar, por definición, a disposición de la sociedad (casos de WikiLeaks o las filtraciones de Snowden sobre las actividades militares y casos de espionaje gubernamentales).
Por tanto, el fenómeno pirata informático tiene un esencial componente de aperturismo y liberación de conocimientos e información que, a través del activismo de estos especialistas, favorecen a la sociedad generalmente.
En este caso, los papeles de un hacker pueden entenderse en 4 aspectos:
- Apoyar procesos de apropiación social o comunitaria de las tecnologías.
- Poner a disposición delel manejo técnico y destrezas alcanzadas personal o bien grupalmente.
- Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del.
- Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y proteger el conocimiento común y abierto.
4) Clasificación de los hackers
El origen del término semeja proceder de las antiguasdonde el personaje bueno utilizaba un sombrero blanco y el desalmado un sombrero negro, lo cual era muy efectivo para recalcar la trama, aun si el filme era en blanco y negro o a color. De allí primordialmente deriva la costumbre de clasificar a los piratas informáticos según sus pretensiones o forma de actuar asignándoles un "color de sombrero".
Pero aun esto no es suficiente para decir que alguien es "sombrero blanco" o bien "sombrero negro" a rajatabla. El comportamiento de los piratas informáticos muy frecuentemente escapan sobradamente al control de la ley porque lo que hacen es tremendamente inusual, desconcertando incluso a los investigadores policiales. Un caso de ello es un amigo deque fue detenido por eldebido a que recientemente se había legislado sobre la irrupción en ordenadores. Las técnicas de investigación no funcionaron pues estaban basadas en causas frecuentes: dinero, venganza, drogas o sexo o bien una combinación de ciertas y/o todas ellas. La curiosidad intelectual no era un término para el que estaban preparados los agentes policiales del FBI.
Un término acuñado a mediados del año 2014 por un pirata informático de la comunidad Underground [ ]quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes hacking. En un corto escrito, explica como a través del tiempo deben entender y aprender todas las formas existentes de hackeo. [ ]Lo como causa una doble ética, por un lado existe la ética a la cual han sido fieles y por este motivo prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y utilizar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social beligerante entre otros muchos. Según el escrito, [ ]están sobre el bien y del mal electrónico, lo cual concluye que solo una amplia capacidad ética autodeterminada por ellos mismos los transforma en profesionales con la capacidad de determinar apropiadamente y con las regulaciones de la actual sociedad.
4.0.1) Hacker de sombrero blanco
Un pirata informático de sombrero blanco(del, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alarma.
4.0.2) Hacker de sombrero negro
Por el contrario, los piratas informáticos de sombrero negro(del, black hat), también conocidos como muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, inficionando redes o apoderándose de ellas o creando, entre otras muchas cosas utilizando sus habilidades en métodos hacking. Rompen la seguridad informática, buscando la manera de entrar a programas y obtener información o producir virus en el equipo o cuenta ingresada.
4.0.3) Hacker de sombrero gris
Los hackers de sombrero gris(del, grey hat) son aquellos que poseen un conocimiento afín al pirata informático de sombrero negro y con este conocimiento penetran sistemas y procuran problemas, cobrando luego por su servicio para arreglar daños.
4.0.4) Hacker de sombrero dorado
El pirata informático de sombrero doradoes aquel que utiliza la tecnología para violar un sistema informático con el propósito de avisar la vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema o bien de la compañía donde trabaja, o simplemente para propagar un mensaje por la red.
4.0.5) Otros usos
En los últimos años, los términos sombrero blancoy sombrero negrohan sido aplicados a la industria del( search engine optimization, posicionamiento web en buscadores), originando la denominación . Las tácticas dede los hackers de sombrero negro, también llamada , intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los, al tiempo que los hackers de sombrero blanco, emplean métodos que son generalmente aprobados por los.
4.1) Hacktivista
Referido a un pirata informático que se dedica a ejercer o ejerce o activismo informático
Procedente de phone freak(entusiasta de los teléfonos). Son personas con conocimientos amplios tanto encomo en.
La meta de los phreakerses por norma general superar desafíos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o bien fallas en los sistemas telefónicos, que les dejen conseguir privilegios no accesibles de forma legal.
El término phreakes una conjunción de las palabras phone(teléfono en inglés), hacky freak(entusiasta, fenómeno, desquiciado, tarado o bien monstruo en inglés, mas en este caso es más bien el primer significado). También se refiere al uso de múltiples frecuencias de audio para manipular un sistema telefónico, puesto que la palabra inglesa phreakse pronuncia de forma afín a frequency(frecuencia).
4.2) Lameroscript-kiddie
Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, normalmente no competente en la materia, que pretende obtener beneficio del hackingsin tener los conocimientos necesarios. Su alcance se basa en buscar y descargary herramientas de intrusión informática, cibervandalismo, propagación depara luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. Habitualmente alardea de conocimientos o bien habilidades que no tiene.
La palabra es un anglicismo, que se traduciría como hacker novato. Es una palabra usada en argot informático para referirse a alguien que termina de iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su empleo a raíz de su popularidad en las Fuerzas Armadas de los U.S.A. de América, a fines del siglo XX. Otras variaciones del término son newbyy newbee. El término novatoa secas ( noob, comúnmente escrito) se emplea más a menudo en los juegos en línea.
Back to top5) Véase también
- Incorrecta su escritura en español bajo las normas de ortografía, por lo que requiere distinción en cursiva o entrecomillado en los medios que no se pueda utilizar la cursiva.