Académique Documents
Professionnel Documents
Culture Documents
Ir a la navegaci�nIr a la b�squeda
Para otros usos de este t�rmino, v�ase Hacker (desambiguaci�n).
�ndice
1 Otros significados
2 Historia
2.1 ARPANET
2.2 UNIX
2.3 GNU
2.4 Linux
3 �tica hacker
4 Controversia
4.1 Ambig�edad y debate
5 Activismo
6 Clasificaci�n de los hackers
6.1 Sombreros
6.1.1 Hacker de sombrero blanco
6.1.2 Hacker de sombrero negro
6.1.3 Hacker de sombrero gris
6.1.4 Hacker de sombrero dorado
6.1.5 Otros usos
6.2 Hacktivista
6.3 Phreaker
6.4 Lamer o script-kiddie
6.5 Novato
7 V�ase tambi�n
8 Notas
9 Referencias
10 Enlaces externos
Otros significados
En idioma ingl�s la palabra hacker originalmente se utilizaba para definir a una
persona que creaba muebles con un hacha, lo que ya de por s� denota una habilidad e
ingenio extra sobre un carpintero com�n.12? En inform�tica, un hacker es una
persona que pertenece a una de las comunidades o subculturas que se indican a
continuaci�n:13?
As� mismo, el t�rmino hacker est� indisolublemente unido a toda persona que
manipula o que posee conocimientos pr�cticos que modifican los usos de las cosas de
modo que estas puedan emplearse para fines no previstos en su origen. De ah� el uso
de los t�rminos de hackeado (en ingl�s, hacked, pronunciado como jakeado),nota 1?
como sin�nimo de "alterando en su fines" para cumplir otras funciones.
Tiempo despu�s algunos miembros del TMRC se volvieron miembros del Laboratorio de
Inteligencia Artificial del MIT y se llevaron con ellos la tradici�n de jugarse
bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de
este laboratorio los primeros en autonombrarse hackers.9? Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.10? La World Wide
Web e Internet en s� misma son creaciones de hackers.16?
De ah� sali� la idea de crear un archivo que hiciera un compilado tanto del argot
como de las discusiones que se ten�an referente a la cultura hacker. A este primer
compilado se le llam� Jargon File que era m�s como un diccionario. Se public� en
1983 como The Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente
la versi�n impresa se conoce como The New Hacker's Dictionary.
Con la llegada del nuevo PDP-10, ahora hab�a una nueva oportunidad para probar a
los estudiantes m�s brillantes. Fue entonces cuando estudiantes del MIT atacaron el
Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de
Tiempo Compartido Incompatible). El Sistema Operativo se pod�a describir como
exc�ntrico y raro. Conten�a algunos errores, sin embargo el avance que lograron en
cuanto a innovaci�n t�cnica los llev� a tener el r�cord del sistema operativo m�s
antiguo en uso continuo.
ARPANET
Despu�s de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a
la ARPANET desde donde pudo tener contacto con otros departamentos de investigaci�n
inform�tica de otras universidades como Stanford y Bolt Beranek & Newman. Con esta
nueva forma de comunicaci�n los estudiantes empezaron a colaborar con otros a pesar
de la distancia. A partir de este momento se empez� a formar una cultura y naci� el
Jargon file ("fichero de jerga"), documento que ten�a una lista de t�rminos que se
usaban en su jerga coloquial y que se origin� en Standford en 1987.[1].9? Los
hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el lenguaje
LISP.18?
UNIX
Placa que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell
Al mismo tiempo que ARPANET nac�a, tambi�n era creado el sistema operativo UNIX en
los laboratorios Bell. UNIX, junto con el lenguaje C, era muy portable y compatible
con las m�quinas. Las m�quinas con UNIX ten�an su propia conexi�n con otras
m�quinas con UNIX, y esta interconexi�n recibi� el nombre de Usenet. Para 1980 los
primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de
distribuci�n que crecer�a m�s que ARPANET.18?
Ambos grupos de hackers estaban divididos y era poco com�n que alguien que usara
UNIX tambi�n usara ARPANET. En 1983 se cancel� la distribuci�n de la PDP-10, la
cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se
construy� el ITS. Despu�s de la cancelaci�n de esta microcomputadora por parte de
la Digital Equipment Corporation la variante de UNIX creada en Berkeley se
convirti� en el sistema hacker por excelencia,18? y por esa �poca Richard M.
Stallman, inventor del editor Emacs, cre� la Free Software Foundation.
GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que
estuviese disponible de forma libre, y fund� el proyecto GNU (acr�nimo de GNU No es
UNIX). Stallman sustituy� el copyright o todos los derechos reservados, por el
copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa
publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia
de la Fundaci�n y con la condici�n de difundir las modificaciones que se llegasen a
hacer al programa tambi�n respetando las libertades del usuario. Otro de sus logros
fue haber popularizado el t�rmino "software libre" en un intento de conseguir su
objetivo y ponerle nombre al producto de toda cultura hacker.9?
Linux
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds dise�aba su
propio UNIX sobre la base de la fundaci�n y public� el c�digo fuente en la red
pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se
pusieron a la tarea de ayudar a Torvalds con el c�digo, se desarrolla el Kernel
Linux (err�neamente se lo denomina sistema operativo), que originalmente ten�a el
nombre de Freix. Hoy en d�a es promocionado por diferentes gobiernos, como el de
Francia, y siempre est� en c�digo abierto y sin derechos de propiedad sobre �l.19?
�tica hacker
Steven Levy, autor del libro 'Hackers: heroes of the computer revolution'.20?
En 1984, Steven Levy public� el libro titulado "Hackers: los h�roes de la
revoluci�n inform�tica",20? (en ingl�s, Hackers: heroes of the computer revolution)
en donde se plantea por primera vez la idea de la �tica hacker, y donde se proclama
y se promueve una �tica de libre acceso a la informaci�n y al c�digo fuente del
software. Levy se bas� en entrevistas para poder identificar los seis principios
b�sicos relacionados con las creencias y las operaciones de los hackers.21?
A los criminales se le pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre c�mo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la poblaci�n no es consciente
de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad inform�tica aceptan todos los usos del t�rmino, los hackers
del software libre consideran la referencia a intrusi�n inform�tica como un uso
incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad
como crackers" (analog�a de safecracker, que en espa�ol se traduce como "un ladr�n
de cajas fuertes").
Ambig�edad y debate
Los t�rminos hacker y hack pueden tener connotaciones positivas y negativas. Los
programadores inform�ticos suelen usar las palabras hacking y hacker para expresar
admiraci�n por el trabajo de un desarrollador cualificado de soporte l�gico, pero
tambi�n se puede utilizar en un sentido negativo (delincuentes inform�ticos) para
describir una soluci�n r�pida pero poco elegante a un problema. Algunos desaprueban
el uso del hacking como un sin�nimo de cracker,29? en marcado contraste con el
resto del mundo,30? en el que la palabra hacker se utiliza normalmente para
describir a alguien que se infiltra en un sistema inform�tico con el fin de eludir
o desactivar las medidas de seguridad.31?
Arist�teles ten�a alguna prueba te�rica de que las mujeres ten�an menos dientes que
los hombres. Un hacker simplemente habr�a contado los dientes de su esposa. Un buen
hacker habr�a contado los dientes de su esposa sin que ella lo supiera, mientras
ella estaba dormida. Un buen hacker malo podr�a eliminar algunos de ellos, solo
para demostrar un punto.34?
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo"
(e.j. "Puedo hackear con el computador"), el significado del t�rmino ha cambiado a
lo largo de d�cadas desde que empez� a utilizarse en un contexto inform�tico. Como
su uso se ha extendido m�s ampliamente, el significado primario de la palabra, por
parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el �nfasis
original.[cita requerida]
Activismo
Pero incluso esto no es suficiente para decir que alguien es "sombrero blanco" o
"sombrero negro" a rajatabla. El comportamiento de los hackers muchas veces escapan
con creces al control de la ley porque lo que hacen es tremendamente inusual,
desconcertando incluso a los investigadores policiales. Un ejemplo de ello es un
amigo de Paul Graham que fue detenido por el FBI debido a que recientemente se
hab�a legislado sobre la irrupci�n en ordenadores. Las t�cnicas de investigaci�n no
funcionaron porque estaban basadas en causas frecuentes: dinero, venganza, drogas o
sexo o una combinaci�n de algunas y/o todas ellas. La curiosidad intelectual no era
un concepto para el que estaban preparados los agentes policiales del FBI.36?
Otros usos
En los �ltimos a�os, los t�rminos sombrero blanco y sombrero negro han sido
aplicados a la industria del posicionamiento en buscadores (search engine
optimization, SEO), originando la denominaci�n black hat SEO. Las t�cticas de
posicionamiento en buscadores de los hackers de sombrero negro, tambi�n llamada
spamdexing, intento de redireccionar los resultados de la b�squeda a p�ginas de
destino particular, son una moda que est� en contra de los t�rminos de servicio de
los motores de b�squeda, mientras que los hackers de sombrero blanco, utilizan
m�todos que son generalmente aprobados por los motores de b�squeda.
Hacktivista
Referido a un hacker que se dedica a ejercer o ejerce hacktivismo o activismo
inform�tico
Phreaker
Art�culo principal: Phreaker
Procedente de phone freak (entusiasta de los tel�fonos).37? Son personas con
conocimientos amplios tanto en tel�fonos modulares como en tel�fonos m�viles.
Lamer o script-kiddie
Art�culos principales: Lamer y Script kiddie.
Es un t�rmino coloquial ingl�s aplicado a una persona falta de habilidades
t�cnicas, generalmente no competente en la materia, que pretende obtener beneficio
del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y
descargar programas y herramientas de intrusi�n inform�tica, cibervandalismo,
propagaci�n de software malicioso para luego ejecutarlo como simple usuario, sin
preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que
funcionan. En muchos casos presume de conocimientos o habilidades que no posee.
Novato
Art�culo principal: Newbie
La palabra es un anglicismo, que se traducir�a como hacker novato. Es una palabra
usada en argot inform�tico para referirse a alguien que acaba de iniciarse en el
hacking y tiene poca experiencia. Algunas hip�tesis sit�an la extensi�n de su uso a
ra�z de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de
Am�rica, a finales del siglo XX. Otras variantes del t�rmino son newby y newbee. El
t�rmino novato a secas (noob, com�nmente escrito) se utiliza m�s a menudo en los
juegos en l�nea.
V�ase tambi�n
Generalidades
�tica hacker
Emblema hacker (Glider)
Pirata Inform�tico
Cracker
Sombrero Blanco (Hacker)
Sombrero Rojo (Hacker)
Sombrero Negro (Hacker)
Seguridad inform�tica
La venganza de los hackers
Seguridad de la informaci�n
Seguridad por oscuridad
Principios de Kerckhoffs
Agujero de seguridad
Modelo Bell-LaPadula
Ataques y vulnerabilidades
Ataque inform�tico
Bluejacking
Exploits y ataque de d�a cero
Hacking
Ataque de denegaci�n de servicio
Ataque de intermediario
Ataques de REPLAY
SQL injection
Cross-site scripting y Cross-site request forgery
Spoofing: IP, web, ARP, DNS, etc.
Desbordamiento de b�fer
Keylogger
Phishing
Malware
Defensas y protecciones
Antivirus
Firewall o cortafuegos
Precauciones recomendables al usar el correo electr�nico
Red privada virtual o VPN
P2P
Sistema de detecci�n de intrusos o IDS
Sistema de prevenci�n de intrusos o IPS
Grupos de hackers
Anonymous
LulzSec
Varios
BS 25999
ISO/IEC 27001
Ley Org�nica de Protecci�n de Datos de Car�cter Personal de Espa�a
Esquema Nacional de Seguridad en Espa�a
Juego de la vida
Pwned
Notas
Incorrecta su escritura en espa�ol bajo las normas de ortograf�a, por lo que
requiere distinci�n en cursiva o entrecomillado en los medios que no se pueda usar
la cursiva.11?
Referencias
Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier,
editor 'Bantam', 1993, 316 p�ginas, ISBN 055356370X y 9780553563702.
Bruce Sterling, La caza de hackers : ley y desorden en la frontera electr�nica,
Grupo Editorial AJEC, 2017, 256 p�ginas, ISBN 849601357X y 9788496013575.
Sam Williams, Free as in Freedom: Richard Stallman and the Free: Richard
Stallman's Crusade for Free Software, editor "O'Reilly Media, Inc.", 2002, 225
p�ginas, ISBN 0596002874 y 9780596002879 (texto parcial en l�nea).
Devitt, Michael (18 de junio de 2001). �A Brief History of Computer Hacking�
(html). Revista Dynamic Chiropractic (en ingl�s). Archivado desde el original el 18
de junio de 2019. Consultado el 18 de junio de 2019. �Originally, "hacker" did not
carry the negative connotations now associated with the term. In the late 1950s and
early 1960s, computers were much different than the desktop or laptop systems most
people are familiar with. (...) Because of the time and money involved, computer
programmers began looking for ways to get the most out of the machines.�
Jargon file, The Jargon File, version 4.4.8, sitio digital 'Catb'.
Guerra, Manuel (2 de mayo de 2017). �La idea� (html). Glider Espa�a. Archivado
desde el original el 31 de diciembre de 2018. Consultado el 31 de diciembre de
2018. ��Ah! y por si todav�a queda alg�n despistado, un Hacker no es un pirata
inform�tico, un Hacker es un apasionado, un entusiasta, un experto de las nuevas
tecnolog�as, una persona que trata de romper los limites de la tecnolog�a para
crear algo superior.�
Himanen, Peka (2002). La �tica del hacker y el esp�ritu de la era de la
informaci�n. pp. 5-11.
Real Academia Espa�ola y Asociaci�n de Academias de la Lengua Espa�ola (2014).
�hacker�. Diccionario de la lengua espa�ola (23.� edici�n). Madrid: Espasa. ISBN
978-84-670-4189-7.
Raymond, Eric (2003). The Art of Unix Programming. pp. 87-91. Consultado el 9 de
febrero de 2015.
Nacho Torreblanca, Jefe de opini�n del Diario El Pa�s [@jitorreblanca] (16 de
febrero de 2018). �(sic)De hecho, los "hackers" son los que iniciaron el movimiento
del software libre!� (tuit). �Copia archivada�. Archivado desde el original el 24
de febrero de 2018. Consultado el 20 de noviembre de 2018.
�hacker y cracker, diferencias de significado (sic)� (html). Fundaci�n del Espa�ol
Urgente. 17 de mayo de 2017. Archivado desde el original el 22 de mayo de 2017.
Consultado el 13 de junio de 2019.
�View Definition: hacker� (html). Hacker Dictionary (en ingl�s). Archivado desde
el original el 10 de octubre de 2004. Consultado el 10 de marzo de 2018.
�[originally, someone who makes furniture with an axe]�.
�Hacker culture(s): Origins�. Archivado desde el original el 25 de enero de 2009.
Guerra, Manuel (2 de mayo de 2017). �La idea� (html). Glider Espa�a. Archivado
desde el original el 31 de diciembre de 2018. Consultado el 31 de diciembre de
2018. �Este s�mbolo que parece un tres en raya, es ni m�s ni menos que un planeador
(Glider en ingl�s), y es un planeador que representa el Juego de la Vida que el
matem�tico John Horton dise�� all� por 1970. Este emblema est� �ntimamente
relacionado con la cultura Hacker por varios motivos: uno de ellos es que apareci�
al mismo tiempo que las primeras CPU, por lo que este juego se pod�a convertir en
un autentico desaf�o para programadores de aquella �poca, ya que al hacer uso de
puertas l�gicas (AND, OR y NOT), se pod�an pasar jugando horas y as� lograr crear
una �c�lula� que creciera hasta el infinito, ya que en cada ciclo de CPU est�s
c�lulas evolucionar�an o morir�an en funci�n de unas reglas que explicar� m�s
adelante. Por decirlo as�, esto era el �Tamagochi� de la �poca: era un aut�mata que
se pod�a crear o destruir en funci�n de la destreza que se tuviera en la
programaci�n del entorno.�
�http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html�.
�How to Become a Hacker�.
�La RAE a�ade una segunda acepci�n a la palabra 'hacker' para resaltar su
condici�n de experto en ciberseguridad�. Europa Press. Archivado desde el original
el 22 de diciembre de 2017. Consultado el 26 de diciembre de 2017. �La RAE a�ade
una segunda acepci�n a la palabra 'hacker' para resaltar su condici�n de experto en
ciberseguridad.�
Raymond, Eric Steven (2000). A Brief History of Hackerdom.
Castells, Manuel (2003). �Internet, libertad y sociedad: una perspectiva
anal�tica�. Polis. Revista Latinoamericana. Consultado el 8 de febrero de 2015.
Steven Levy, Hackers: Heroes of the Computer Revolution, editor 'Anchor
Press/Doubleday', 1984, 458 p�ginas, ISBN 0385191952 y 9780385191951 (texto parcial
en l�nea de la edici�n del 25 aniversario).
Greenhill, Kathryn (2010). �Transformando la biblioteca p�blica: de conservadores
de ediciones impresas a creadores de contenido digital�. Congreso Nacional de
Bibliotecas P�blicas. Consultado el 9 de febrero de 2015.
Tori, Carlos (1 de mayo de 2008). �Hacking �tico� (pdf). SoyAdmin. Archivado desde
el original el 11 de agosto de 2018. Consultado el 11 de agosto de 2018. �Los
medios sensacionalistas se han encargado en darle un mal significado a la palabra
hacker, un significado que equipara a los hackers con criminales. Un hacker puede
ser bueno o ser malo al igual que un abogado, un m�dico, un profesor o el oficio
que fuera. El t�rmino ethical hacking o hacking �tico nace por tal motivo, era
necesario aclarar que no es un hacking malo sino bueno, �tico, pero en definitiva
es hacking.�
Ryan, Patrick. �War, Peace, or Stalemate: Wargames, Wardialing, Wardriving and the
Emergint Market for Hacker Ethics.�. Papers.ssrn.com. Consultado el 5 de febrero de
2015.
Chance, Tom (2005). The Hacker Ethic and Meaningful Work. Consultado el 12 de
febrero de 2015.
Ranchal, Juan (22 de diciembre de 2017). �Para RAE, un �hacker� ya no es s�lo un
vulgar pirata inform�tico�. MuyComputer. Archivado desde el original el 27 de
diciembre de 2017. Consultado el 27 de diciembre de 2017. �Esta segunda definici�n,
junto a la cl�sica de �pirata inform�tico� viene a hacer justicia -tambi�n en el
diccionario- al trabajo de muchos de ellos�.
Himanen, Peka (2002). La �tica del hacker y el esp�ritu de la era de la
informaci�n. pp. 5-11.
Nissenbaum, Helen (2004). �Hackers and the contested ontology of cyberspace�. New
Media & Society 6 (2): 195-217. doi:10.1177/1461444804041445.
Garrido, Benito (5 de septiembre de 2016). ��El t�rmino �hacker� es algo digno de
admirar��. Forbes (espa�ol). Archivado desde el original el 5 de septiembre de
2016. Consultado el 5 de septiembre de 2016.
Bruce Schneier (14 de septiembre de 2006). �What is a Hacker?� (html) (en ingl�s).
Archivado desde el original el 24 de octubre de 2006. Consultado el 10 de marzo de
2018. �For years I have refused to play the semantic "hacker" vs. "cracker" game.
There are good hackers and bad hackers, just as there are good electricians and bad
electricians. "Hacker" is a mindset and a skill set; what you do with it is a
different issue.�
Rodr�guez, Pablo Gustavo (16 de septiembre de 2004). �La criminalizaci�n
discursiva de los hackers en los medios de prensa� (pdf). SEDICI Universidad
Nacional de La Plata. Archivado desde el original el 17 de julio de 2014.
Consultado el 10 de marzo de 2018. �En este contexto tambi�n se fue popularizando
la existencia de los hackers. Sin embargo la noci�n de qu� es y qu� hace un hacker
ha ido cambiado a medida que se popularizaba. Actualmente casi la �nica fuente de
informaci�n acerca de este movimiento son los medios masivos de comunicaci�n. Y lo
que �stos informan acerca de los hackers est� muy lejos del concepto original de
programadores prodigiosos.�
Rodr�guez, Pablo Gustavo (18 de septiembre de 2004). �La criminalizaci�n
discursiva de los hackers en los medios de prensa�. VII Jornadas Nacionales de
Investigadores en Comunicaci�n. Consultado el 19 de junio de 2014.
Bruce Schneier (14 de septiembre de 2006). �What is a Hacker?� (html) (en ingl�s).
Archivado desde el original el 24 de octubre de 2006. Consultado el 10 de marzo de
2018. �Richard Feynman was a hacker; read any of his books.�
Paul Graham (abril de 2004). �The Word "Hacker"� (html) (en ingl�s). Archivado
desde el original el 11 de marzo de 2018. Consultado el 11 de marzo de 2018.
�Hacking predates computers. When he was working on the Manhattan Project, Richard
Feynman used to amuse himself by breaking into safes containing secret documents.
This tradition continues today.�
Bruce Schneier (14 de septiembre de 2006). �What is a Hacker?� (html) (en ingl�s).
Archivado desde el original el 24 de octubre de 2006. Consultado el 10 de marzo de
2018. �Hackers are as old as curiosity, although the term itself is modern. Galileo
was a hacker. Mme. Curie was one, too. Aristotle wasn't. (Aristotle had some
theoretical proof that women had fewer teeth than men. A hacker would have simply
counted his wife's teeth. A good hacker would have counted his wife's teeth without
her knowing about it, while she was asleep. A good bad hacker might remove some of
them, just to prove a point.)�.
�What is the Difference Between Black, White and Grey Hat Hackers?� (html).
Symantec (en ingl�s). Archivado desde el original el 15 de enero de 2018.
Consultado el 10 de marzo de 2018. �The terms come from old spaghetti westerns,
where the bad guy wears a black cowboy hat, and the good guy wears a white hat.
There are two main factors that determine the type of hacker you�re dealing with:
their motivations, and whether or not they are breaking the law.�
Paul Graham (abril de 2014). �The Word "Hacker"� (html) (en ingl�s). Archivado
desde el original el 11 de marzo de 2018. Consultado el 11 de marzo de 2018. �It is
sometimes hard to explain to authorities why one would want to do such things.
Another friend of mine once got in trouble with the government for breaking into
computers. This had only recently been declared a crime, and the FBI found that
their usual investigative technique didn't work. Police investigation apparently
begins with a motive. The usual motives are few: drugs, money, sex, revenge.
Intellectual curiosity was not one of the motives on the FBI's list. Indeed, the
whole concept seemed foreign to them.�
�the definition of freak�. Dictionary.com (en ingl�s). Archivado desde el original
el 25 de mayo de 2016. Consultado el 18 de agosto de 2017. �a devoted fan or
follower; enthusiast: a baseball freak.�