Vous êtes sur la page 1sur 12

Hacker

Ir a la navegaci�nIr a la b�squeda
Para otros usos de este t�rmino, v�ase Hacker (desambiguaci�n).

Foto de Al Sheedakim (a�o 2004), programador y hacker, en su oficina de Winchester


(Massachusetts, Estados Unidos).

Bruce Sterling en actitud de escribir o de firmar; el citado es el autor del libro


The Hacker Crackdown: Law and Disorder on the Electronic Frontier1? (La caza de
"hackers": ley y desorden en la frontera electr�nica2?).

Richard Stallman, creador de la Free Software Foundation �FSF� (en espa�ol:


Fundaci�n por el Software Libre) y principal impulsor del concepto Free Software
(Software libre). Imagen tomada de la cubierta del libro de Sam Williams titulado
'Free as in Freedom: Richard Stallman and the Free: Richard Stallman's Crusade for
Free Software',3? publicado por vez primera el 1 de marzo de 2002 con licencia
GFDL.
El t�rmino hacker tiene diferentes significados.4? Seg�n el diccionario de los
hackers,5? �es todo individuo que se dedica a programar de forma entusiasta, o sea
un experto entusiasta de cualquier tipo�,6? que considera que poner la informaci�n
al alcance de todos constituye un extraordinario bien7?. El Diccionario de la
lengua espa�ola de la RAE, en su segunda acepci�n, establece que es una �persona
experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas
y de desarrollar t�cnicas de mejora�.8? De acuerdo a Eric S. Raymond el motivo
principal que tienen estas personas para crear software en su tiempo libre, y
despu�s distribuirlos de manera gratuita, es el de ser reconocidos por sus
iguales.9? El t�rmino hacker nace en la segunda mitad del siglo XX y su origen est�
ligado con los clubs y laboratorios del MIT.10?

Com�nmente el t�rmino es asociado a todo aquel experto de las tecnolog�as de


comunicaci�n e informaci�n que utiliza sus conocimientos t�cnicos en computaci�n y
programaci�n para superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama as� a t�cnicos e ingenieros inform�ticos con
conocimientos en seguridad y con la capacidad de detectar errores o fallos en
sistemas inform�ticos para luego informar los fallos a los desarrolladores del
software encontrado vulnerable o a todo el p�blico.

En espa�ol, se recomienda diferenciar claramente entre hacker y cracker,11? ya que,


si bien ambos son expertos en colarse en sistemas, el segundo lo hace con
prop�sitos il�citos. Adem�s, el uso del t�rmino hacker no se limita a la seguridad
inform�tica. Tambi�n se ha propuesto la posibilidad de usar estos dos t�rminos
adaptados al espa�ol como h�ker (pronunciado como hache aspirada, no como jota) y
cr�ker, siguiendo los criterios de la Ortograf�a de la lengua espa�ola, y por tanto
se escribir�an en redonda si se usan as�.11?

�ndice
1 Otros significados
2 Historia
2.1 ARPANET
2.2 UNIX
2.3 GNU
2.4 Linux
3 �tica hacker
4 Controversia
4.1 Ambig�edad y debate
5 Activismo
6 Clasificaci�n de los hackers
6.1 Sombreros
6.1.1 Hacker de sombrero blanco
6.1.2 Hacker de sombrero negro
6.1.3 Hacker de sombrero gris
6.1.4 Hacker de sombrero dorado
6.1.5 Otros usos
6.2 Hacktivista
6.3 Phreaker
6.4 Lamer o script-kiddie
6.5 Novato
7 V�ase tambi�n
8 Notas
9 Referencias
10 Enlaces externos
Otros significados
En idioma ingl�s la palabra hacker originalmente se utilizaba para definir a una
persona que creaba muebles con un hacha, lo que ya de por s� denota una habilidad e
ingenio extra sobre un carpintero com�n.12? En inform�tica, un hacker es una
persona que pertenece a una de las comunidades o subculturas que se indican a
continuaci�n:13?

Emblema hacker,14? proyecto para crear un s�mbolo reconocible para la percepci�n de


la cultura hacker.
En seguridad inform�tica este t�rmino concierne principalmente a entradas remotas
no autorizadas por medio de redes de comunicaci�n como internet conocidos como
sombreros negros (black hats). Pero tambi�n incluye a aquellos que depuran y
arreglan errores en los sistemas como sombreros blancos (white hats) y a los de
moral ambigua como son los sombreros grises (grey hats).
Una comunidad de entusiastas programadores y dise�adores de sistemas originada en
los sesenta alrededor del Instituto Tecnol�gico de Massachusetts (MIT), el Tech
Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.15?
Esta comunidad se caracteriza por el lanzamiento del movimiento de software
libre.16?En la publicaci�n Request for comments (RFC 1392) ampl�a este significado
como �persona que disfruta de un conocimiento profundo del funcionamiento interno
de un sistema, en particular de computadoras y redes inform�ticas�.
La comunidad de aficionados a la inform�tica dom�stica, centrada en el hardware
posterior a los setenta y en el software (juegos de computadora, crack de software,
la demoscene) de entre los ochenta/noventa.
Se utiliza la palabra hacker, para describir a una persona que practica la
programaci�n inform�tica, con una especie de pasi�n art�stica, o que forma parte de
la cultura de los hackers, es decir, al grupo de programadores que hist�ricamente
est�n en los or�genes de Internet, de Linux y de la World Wide Web.
No obstante, m�s all� de las definiciones del t�rmino hacker vinculadas al mundo
inform�tico o tecnol�gico, cabe destacar el uso de esta palabra por extensi�n (y de
hecho as� fue en sus inicios el origen de la misma) a toda persona que implementa
soluciones para cualquier sistema, sea inform�tico o no, de manera que este pueda
emplearse de formas no pensadas por quienes crearon dichos sistemas.

As� mismo, el t�rmino hacker est� indisolublemente unido a toda persona que
manipula o que posee conocimientos pr�cticos que modifican los usos de las cosas de
modo que estas puedan emplearse para fines no previstos en su origen. De ah� el uso
de los t�rminos de hackeado (en ingl�s, hacked, pronunciado como jakeado),nota 1?
como sin�nimo de "alterando en su fines" para cumplir otras funciones.

El 20 de diciembre de 2017 la RAE a�adi� una segunda acepci�n a la palabra 'hacker'


para resaltar su condici�n de experto en ciberseguridad. En concreto la defini�
como: "Persona experta en el manejo de computadoras, que se ocupa de la seguridad
de los sistemas y de desarrollar t�cnicas de mejora".17?
Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquiri� la
microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que
formaban parte del Tech Model Railroad Club, TMRC, ya que podr�an interactuar
directamente con ella mediante c�digos de programaci�n. Debido a que la
microcomputadora tardaba mucho en encender,4? se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
experimentar, uno de los logros m�s famosos de estos experimentos fue la creaci�n
del videojuego Spacewar.

Tiempo despu�s algunos miembros del TMRC se volvieron miembros del Laboratorio de
Inteligencia Artificial del MIT y se llevaron con ellos la tradici�n de jugarse
bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de
este laboratorio los primeros en autonombrarse hackers.9? Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.10? La World Wide
Web e Internet en s� misma son creaciones de hackers.16?

En 1962, J.C.R. Licklider cre� un nuevo concepto que cambiar�a las


telecomunicaciones de ese entonces. Este concepto se llam� ARPANET. Una idea que
empez� como un proyecto del Departamento de Defensa para la comunicaci�n termin�
siendo una extensa red de ordenadores transcontinental de alta velocidad, la cual
comunicaba universidades, laboratorios de investigaci�n y contratistas de defensa
entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA,
haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayud� a que los
amantes de la programaci�n pudieran tener un espacio para generar ideas y al mismo
tiempo para tener una identidad.

De ah� sali� la idea de crear un archivo que hiciera un compilado tanto del argot
como de las discusiones que se ten�an referente a la cultura hacker. A este primer
compilado se le llam� Jargon File que era m�s como un diccionario. Se public� en
1983 como The Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente
la versi�n impresa se conoce como The New Hacker's Dictionary.

Con la llegada del nuevo PDP-10, ahora hab�a una nueva oportunidad para probar a
los estudiantes m�s brillantes. Fue entonces cuando estudiantes del MIT atacaron el
Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de
Tiempo Compartido Incompatible). El Sistema Operativo se pod�a describir como
exc�ntrico y raro. Conten�a algunos errores, sin embargo el avance que lograron en
cuanto a innovaci�n t�cnica los llev� a tener el r�cord del sistema operativo m�s
antiguo en uso continuo.

La creaci�n del nuevo sistema operativo orill� a que aprendieran a programar en


distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un
ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los
programadores pensaran de forma m�s creativa y hasta a veces inusual. Pero fue
gracias a esto que empezaron a desarrollar sus habilidades para atacar y usar la
tecnolog�a a su favor.

ARPANET
Despu�s de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a
la ARPANET desde donde pudo tener contacto con otros departamentos de investigaci�n
inform�tica de otras universidades como Stanford y Bolt Beranek & Newman. Con esta
nueva forma de comunicaci�n los estudiantes empezaron a colaborar con otros a pesar
de la distancia. A partir de este momento se empez� a formar una cultura y naci� el
Jargon file ("fichero de jerga"), documento que ten�a una lista de t�rminos que se
usaban en su jerga coloquial y que se origin� en Standford en 1987.[1].9? Los
hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el lenguaje
LISP.18?
UNIX

Placa que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell
Al mismo tiempo que ARPANET nac�a, tambi�n era creado el sistema operativo UNIX en
los laboratorios Bell. UNIX, junto con el lenguaje C, era muy portable y compatible
con las m�quinas. Las m�quinas con UNIX ten�an su propia conexi�n con otras
m�quinas con UNIX, y esta interconexi�n recibi� el nombre de Usenet. Para 1980 los
primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de
distribuci�n que crecer�a m�s que ARPANET.18?

Ambos grupos de hackers estaban divididos y era poco com�n que alguien que usara
UNIX tambi�n usara ARPANET. En 1983 se cancel� la distribuci�n de la PDP-10, la
cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se
construy� el ITS. Despu�s de la cancelaci�n de esta microcomputadora por parte de
la Digital Equipment Corporation la variante de UNIX creada en Berkeley se
convirti� en el sistema hacker por excelencia,18? y por esa �poca Richard M.
Stallman, inventor del editor Emacs, cre� la Free Software Foundation.

GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que
estuviese disponible de forma libre, y fund� el proyecto GNU (acr�nimo de GNU No es
UNIX). Stallman sustituy� el copyright o todos los derechos reservados, por el
copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa
publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia
de la Fundaci�n y con la condici�n de difundir las modificaciones que se llegasen a
hacer al programa tambi�n respetando las libertades del usuario. Otro de sus logros
fue haber popularizado el t�rmino "software libre" en un intento de conseguir su
objetivo y ponerle nombre al producto de toda cultura hacker.9?

Linux
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds dise�aba su
propio UNIX sobre la base de la fundaci�n y public� el c�digo fuente en la red
pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se
pusieron a la tarea de ayudar a Torvalds con el c�digo, se desarrolla el Kernel
Linux (err�neamente se lo denomina sistema operativo), que originalmente ten�a el
nombre de Freix. Hoy en d�a es promocionado por diferentes gobiernos, como el de
Francia, y siempre est� en c�digo abierto y sin derechos de propiedad sobre �l.19?

�tica hacker

Steven Levy, autor del libro 'Hackers: heroes of the computer revolution'.20?
En 1984, Steven Levy public� el libro titulado "Hackers: los h�roes de la
revoluci�n inform�tica",20? (en ingl�s, Hackers: heroes of the computer revolution)
en donde se plantea por primera vez la idea de la �tica hacker, y donde se proclama
y se promueve una �tica de libre acceso a la informaci�n y al c�digo fuente del
software. Levy se bas� en entrevistas para poder identificar los seis principios
b�sicos relacionados con las creencias y las operaciones de los hackers.21?

De acuerdo a Levy los seis fundamentos del hacker son:20?

El acceso a los computadores debe ser ilimitado y total;


Toda informaci�n deber�a ser libre;
Es necesario promover la descentralizaci�n y desconfiar de las autoridades;
Los hackers deber�an ser juzgados por su labor y no por cosas como su raza, su
edad, o su posici�n social;
Se puede crear arte y belleza en un computador;
Las computadoras pueden cambiar tu vida para mejor.
Sin embargo, la �tica hacker genera controversia,22? y hay personas, como el
estudiante de derecho Patrick S. Ryan, que critican los principios reci�n
enumerados de la �tica hacker, considerando que all� "hay muy poca �tica", y
catalogando esos enunciados como "un grito de batalla -que- no pone l�mites a los
hackers".23? Sin embargo, para otras personas, como por ejemplo Linus Torvalds,
estos principios �ticos est�n de acuerdo al trabajo cotidiano del hacker, que es
"interesante, emocionante, y algo que se disfruta", adjetivos que en ocasiones son
usados por los mismos hackers para describir sus respectivos trabajos, lo que
tambi�n limita la restricci�n que se proclama sobre la libertad de usar la
informaci�n.24?

De acuerdo a Raymond, la �tica social del hacker se basa en tres principios:

La creencia de que compartir informaci�n es bueno.


Que los hackers tienen una responsabilidad �tica de compartir la informaci�n con la
que trabajan.
Que los hackers deber�an facilitar el acceso a computadoras cuando sea posible.24?
Controversia
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales inform�ticos (piratas inform�ticos lo define la RAE en su primera
acepci�n),8?25? debido a su utilizaci�n masiva por parte de los medios de
comunicaci�n desde la d�cada de 1980.26? Seg�n Helen Nissenbaum, que los hackers
sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a
definir lo que es normal en el mundo computacional haciendo creer que un buen
ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad, la
vigilancia y el castigo.27?28?

A los criminales se le pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre c�mo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la poblaci�n no es consciente
de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad inform�tica aceptan todos los usos del t�rmino, los hackers
del software libre consideran la referencia a intrusi�n inform�tica como un uso
incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad
como crackers" (analog�a de safecracker, que en espa�ol se traduce como "un ladr�n
de cajas fuertes").

Ambig�edad y debate
Los t�rminos hacker y hack pueden tener connotaciones positivas y negativas. Los
programadores inform�ticos suelen usar las palabras hacking y hacker para expresar
admiraci�n por el trabajo de un desarrollador cualificado de soporte l�gico, pero
tambi�n se puede utilizar en un sentido negativo (delincuentes inform�ticos) para
describir una soluci�n r�pida pero poco elegante a un problema. Algunos desaprueban
el uso del hacking como un sin�nimo de cracker,29? en marcado contraste con el
resto del mundo,30? en el que la palabra hacker se utiliza normalmente para
describir a alguien que se infiltra en un sistema inform�tico con el fin de eludir
o desactivar las medidas de seguridad.31?

Richard Feynman, quien trabaj� en el Proyecto Manhattan, es considerado por Bruce


Schneier y Paul Graham como un hacker en la muy estricta definici�n del t�rmino.32?
33? Schneier va mucho m�s all�: Galileo y M. Curie tambi�n los considera como
tales. Sin embargo a Arist�teles no y lo ilustra de una manera muy pragm�tica:

Arist�teles ten�a alguna prueba te�rica de que las mujeres ten�an menos dientes que
los hombres. Un hacker simplemente habr�a contado los dientes de su esposa. Un buen
hacker habr�a contado los dientes de su esposa sin que ella lo supiera, mientras
ella estaba dormida. Un buen hacker malo podr�a eliminar algunos de ellos, solo
para demostrar un punto.34?
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo"
(e.j. "Puedo hackear con el computador"), el significado del t�rmino ha cambiado a
lo largo de d�cadas desde que empez� a utilizarse en un contexto inform�tico. Como
su uso se ha extendido m�s ampliamente, el significado primario de la palabra, por
parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el �nfasis
original.[cita requerida]

Activismo

En sentido amplio el t�rmino hacker o hacking se puede asociar a movimientos


sociales que promueven cambios en los modos de vida.
Desde el a�o 2002-2003, se ha ido configurando una perspectiva m�s amplia del
hacker, pero con una orientaci�n a su integraci�n al hacktivismo en tanto
movimiento. Aparecen espacios aut�nomos denominados hacklab o hackerspace y los
hackmeeting como instancias de di�logo de hackers. Desde esta perspectiva, se
entiende al hacker como una persona que es parte de una conciencia colectiva que
promueve la libertad del conocimiento y la justicia social.

Se entiende, por tanto, el hacktivismo (fusi�n de hack y activismo) como el empleo


de las destrezas t�cnicas m�s diversas, en pro de fines sociales, ecol�gicos,
humanitarios o de cualquier otra �ndole con repercusi�n o tendente a la defensa de
los derechos humanos.

As�, el hacktivismo debe ser entendido no desde un prisma reduccionista como


equivalente siempre al desarrollo de actividades subversivas. Se encuentran
ramificaciones del hacktivismo en la liberaci�n de conocimiento (como puede ser la
misma Wikipedia, en la que los conocimientos inform�ticos y t�cnicos de sus
creadores dieron lugar a toda una revoluci�n en el modo de crear y compartirse el
conocimiento humano m�s all� de barreras acad�micas o comerciales), o en la
liberaci�n de informaci�n clasificada que se considera debe estar, por definici�n,
a disposici�n de la sociedad (casos de WikiLeaks o las filtraciones de Snowden
sobre las actividades militares y casos de espionaje gubernamentales).

Por tanto, el fen�meno hacker tiene un importante componente de aperturismo y


liberaci�n de conocimientos e informaci�n que, a trav�s del activismo de estos
especialistas, benefician a la sociedad en general.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiaci�n social o comunitaria de las tecnolog�as.


Poner a disposici�n del dominio p�blico el manejo t�cnico y destrezas alcanzadas
personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones t�cnicas y tecnol�gicas para
ponerlas a disposici�n del dominio p�blico.
Realizar acciones de hacktivismo tecnol�gico con el fin de liberar espacios y
defender el conocimiento com�n y abierto.
Clasificaci�n de los hackers
Sombreros

El Llanero Solitario; un famoso pistolero heroico.


El origen del t�rmino parece provenir de las antiguas pel�culas de vaqueros donde
el personaje bueno utilizaba un sombrero blanco y el malvado un sombrero negro, lo
cual era muy efectivo para recalcar la trama, incluso si el filme era en blanco y
negro o a color.35? De all� primordialmente deriva la costumbre de clasificar a los
hackers seg�n sus intenciones o forma de actuar asign�ndoles un "color de
sombrero".

Pero incluso esto no es suficiente para decir que alguien es "sombrero blanco" o
"sombrero negro" a rajatabla. El comportamiento de los hackers muchas veces escapan
con creces al control de la ley porque lo que hacen es tremendamente inusual,
desconcertando incluso a los investigadores policiales. Un ejemplo de ello es un
amigo de Paul Graham que fue detenido por el FBI debido a que recientemente se
hab�a legislado sobre la irrupci�n en ordenadores. Las t�cnicas de investigaci�n no
funcionaron porque estaban basadas en causas frecuentes: dinero, venganza, drogas o
sexo o una combinaci�n de algunas y/o todas ellas. La curiosidad intelectual no era
un concepto para el que estaban preparados los agentes policiales del FBI.36?

Un t�rmino acu�ado a mediados del a�o 2014 por un hacker de la comunidad


Underground[�qui�n?] quien defini� como "sobre el sombrero" a todos los
profesionales vinculados con las artes hacking. En un corto escrito, explica como a
trav�s del tiempo deben comprender y aprender todas las formas existentes de
hackeo.[cita requerida] Lo cual causa una doble moral, por un lado existe la �tica
a la cual han sido fieles y por ello prestan servicios profesionales a miles de
empresas en el mundo asegurando su infraestructura; por otro, conocer y usar
m�todos propios de los BlackHat que incluyen ataques de denegaci�n de servicio e
ingenier�a social agresiva entre otros. Seg�n el escrito,[cita requerida] est�n por
encima del bien y del mal electr�nico, lo cual concluye que solo una amplia
capacidad moral autodeterminada por ellos mismos los convierte en profesionales con
la capacidad de determinar adecuadamente y con las regulaciones de la actual
sociedad.

Hacker de sombrero blanco


Un hacker de sombrero blanco (del ingl�s, white hat), penetran la seguridad del
sistema, suelen trabajar para compa��as en el �rea de seguridad inform�tica para
proteger el sistema ante cualquier alerta.

Hacker de sombrero negro


Por el contrario, los hackers de sombrero negro (del ingl�s, black hat), tambi�n
conocidos como crackers muestran sus habilidades en inform�tica rompiendo sistemas
de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoder�ndose de ellas o creando virus, entre otras muchas cosas
utilizando sus destrezas en m�todos hacking. Rompen la seguridad inform�tica,
buscando la forma de entrar a programas y obtener informaci�n o generar virus en el
equipo o cuenta ingresada.

Hacker de sombrero gris


Los hackers de sombrero gris (del ingl�s, grey hat) son aquellos que poseen un
conocimiento similar al hacker de sombrero negro y con este conocimiento penetran
sistemas y buscan problemas, cobrando luego por su servicio para reparar da�os.

Hacker de sombrero dorado


El hacker de sombrero dorado es aquel que usa la tecnolog�a para violar un sistema
inform�tico con el prop�sito de notificar la vulnerabilidad del sistema al
administrador. Tambi�n rompe la seguridad inform�tica no por razones maliciosas si
no por poner a prueba su propio sistema o de la compa��a donde trabaja, o
simplemente para difundir un mensaje por la red.

Otros usos
En los �ltimos a�os, los t�rminos sombrero blanco y sombrero negro han sido
aplicados a la industria del posicionamiento en buscadores (search engine
optimization, SEO), originando la denominaci�n black hat SEO. Las t�cticas de
posicionamiento en buscadores de los hackers de sombrero negro, tambi�n llamada
spamdexing, intento de redireccionar los resultados de la b�squeda a p�ginas de
destino particular, son una moda que est� en contra de los t�rminos de servicio de
los motores de b�squeda, mientras que los hackers de sombrero blanco, utilizan
m�todos que son generalmente aprobados por los motores de b�squeda.
Hacktivista
Referido a un hacker que se dedica a ejercer o ejerce hacktivismo o activismo
inform�tico

Phreaker
Art�culo principal: Phreaker
Procedente de phone freak (entusiasta de los tel�fonos).37? Son personas con
conocimientos amplios tanto en tel�fonos modulares como en tel�fonos m�viles.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad


creciente, relacionados con incidencias de seguridad o fallas en los sistemas
telef�nicos, que les permitan obtener privilegios no accesibles de forma legal.

El t�rmino phreak es una conjunci�n de las palabras phone (tel�fono en ingl�s),


hack y freak (entusiasta, fen�meno, loco, chiflado o monstruo en ingl�s, pero en
este caso es m�s bien el primer significado).37? Tambi�n se refiere al uso de
varias frecuencias de audio para manipular un sistema telef�nico, ya que la palabra
inglesa phreak se pronuncia de forma similar a frequency (frecuencia).

Lamer o script-kiddie
Art�culos principales: Lamer y Script kiddie.
Es un t�rmino coloquial ingl�s aplicado a una persona falta de habilidades
t�cnicas, generalmente no competente en la materia, que pretende obtener beneficio
del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y
descargar programas y herramientas de intrusi�n inform�tica, cibervandalismo,
propagaci�n de software malicioso para luego ejecutarlo como simple usuario, sin
preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que
funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

Novato
Art�culo principal: Newbie
La palabra es un anglicismo, que se traducir�a como hacker novato. Es una palabra
usada en argot inform�tico para referirse a alguien que acaba de iniciarse en el
hacking y tiene poca experiencia. Algunas hip�tesis sit�an la extensi�n de su uso a
ra�z de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de
Am�rica, a finales del siglo XX. Otras variantes del t�rmino son newby y newbee. El
t�rmino novato a secas (noob, com�nmente escrito) se utiliza m�s a menudo en los
juegos en l�nea.

V�ase tambi�n
Generalidades
�tica hacker
Emblema hacker (Glider)
Pirata Inform�tico
Cracker
Sombrero Blanco (Hacker)
Sombrero Rojo (Hacker)
Sombrero Negro (Hacker)
Seguridad inform�tica
La venganza de los hackers
Seguridad de la informaci�n
Seguridad por oscuridad
Principios de Kerckhoffs
Agujero de seguridad
Modelo Bell-LaPadula
Ataques y vulnerabilidades
Ataque inform�tico
Bluejacking
Exploits y ataque de d�a cero
Hacking
Ataque de denegaci�n de servicio
Ataque de intermediario
Ataques de REPLAY
SQL injection
Cross-site scripting y Cross-site request forgery
Spoofing: IP, web, ARP, DNS, etc.
Desbordamiento de b�fer
Keylogger
Phishing
Malware
Defensas y protecciones
Antivirus
Firewall o cortafuegos
Precauciones recomendables al usar el correo electr�nico
Red privada virtual o VPN
P2P
Sistema de detecci�n de intrusos o IDS
Sistema de prevenci�n de intrusos o IPS
Grupos de hackers
Anonymous
LulzSec
Varios
BS 25999
ISO/IEC 27001
Ley Org�nica de Protecci�n de Datos de Car�cter Personal de Espa�a
Esquema Nacional de Seguridad en Espa�a
Juego de la vida
Pwned
Notas
Incorrecta su escritura en espa�ol bajo las normas de ortograf�a, por lo que
requiere distinci�n en cursiva o entrecomillado en los medios que no se pueda usar
la cursiva.11?
Referencias
Bruce Sterling, The Hacker Crackdown: Law and Disorder on the Electronic Frontier,
editor 'Bantam', 1993, 316 p�ginas, ISBN 055356370X y 9780553563702.
Bruce Sterling, La caza de hackers : ley y desorden en la frontera electr�nica,
Grupo Editorial AJEC, 2017, 256 p�ginas, ISBN 849601357X y 9788496013575.
Sam Williams, Free as in Freedom: Richard Stallman and the Free: Richard
Stallman's Crusade for Free Software, editor "O'Reilly Media, Inc.", 2002, 225
p�ginas, ISBN 0596002874 y 9780596002879 (texto parcial en l�nea).
Devitt, Michael (18 de junio de 2001). �A Brief History of Computer Hacking�
(html). Revista Dynamic Chiropractic (en ingl�s). Archivado desde el original el 18
de junio de 2019. Consultado el 18 de junio de 2019. �Originally, "hacker" did not
carry the negative connotations now associated with the term. In the late 1950s and
early 1960s, computers were much different than the desktop or laptop systems most
people are familiar with. (...) Because of the time and money involved, computer
programmers began looking for ways to get the most out of the machines.�
Jargon file, The Jargon File, version 4.4.8, sitio digital 'Catb'.
Guerra, Manuel (2 de mayo de 2017). �La idea� (html). Glider Espa�a. Archivado
desde el original el 31 de diciembre de 2018. Consultado el 31 de diciembre de
2018. ��Ah! y por si todav�a queda alg�n despistado, un Hacker no es un pirata
inform�tico, un Hacker es un apasionado, un entusiasta, un experto de las nuevas
tecnolog�as, una persona que trata de romper los limites de la tecnolog�a para
crear algo superior.�
Himanen, Peka (2002). La �tica del hacker y el esp�ritu de la era de la
informaci�n. pp. 5-11.
Real Academia Espa�ola y Asociaci�n de Academias de la Lengua Espa�ola (2014).
�hacker�. Diccionario de la lengua espa�ola (23.� edici�n). Madrid: Espasa. ISBN
978-84-670-4189-7.
Raymond, Eric (2003). The Art of Unix Programming. pp. 87-91. Consultado el 9 de
febrero de 2015.
Nacho Torreblanca, Jefe de opini�n del Diario El Pa�s [@jitorreblanca] (16 de
febrero de 2018). �(sic)De hecho, los "hackers" son los que iniciaron el movimiento
del software libre!� (tuit). �Copia archivada�. Archivado desde el original el 24
de febrero de 2018. Consultado el 20 de noviembre de 2018.
�hacker y cracker, diferencias de significado (sic)� (html). Fundaci�n del Espa�ol
Urgente. 17 de mayo de 2017. Archivado desde el original el 22 de mayo de 2017.
Consultado el 13 de junio de 2019.
�View Definition: hacker� (html). Hacker Dictionary (en ingl�s). Archivado desde
el original el 10 de octubre de 2004. Consultado el 10 de marzo de 2018.
�[originally, someone who makes furniture with an axe]�.
�Hacker culture(s): Origins�. Archivado desde el original el 25 de enero de 2009.
Guerra, Manuel (2 de mayo de 2017). �La idea� (html). Glider Espa�a. Archivado
desde el original el 31 de diciembre de 2018. Consultado el 31 de diciembre de
2018. �Este s�mbolo que parece un tres en raya, es ni m�s ni menos que un planeador
(Glider en ingl�s), y es un planeador que representa el Juego de la Vida que el
matem�tico John Horton dise�� all� por 1970. Este emblema est� �ntimamente
relacionado con la cultura Hacker por varios motivos: uno de ellos es que apareci�
al mismo tiempo que las primeras CPU, por lo que este juego se pod�a convertir en
un autentico desaf�o para programadores de aquella �poca, ya que al hacer uso de
puertas l�gicas (AND, OR y NOT), se pod�an pasar jugando horas y as� lograr crear
una �c�lula� que creciera hasta el infinito, ya que en cada ciclo de CPU est�s
c�lulas evolucionar�an o morir�an en funci�n de unas reglas que explicar� m�s
adelante. Por decirlo as�, esto era el �Tamagochi� de la �poca: era un aut�mata que
se pod�a crear o destruir en funci�n de la destreza que se tuviera en la
programaci�n del entorno.�
�http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html�.
�How to Become a Hacker�.
�La RAE a�ade una segunda acepci�n a la palabra 'hacker' para resaltar su
condici�n de experto en ciberseguridad�. Europa Press. Archivado desde el original
el 22 de diciembre de 2017. Consultado el 26 de diciembre de 2017. �La RAE a�ade
una segunda acepci�n a la palabra 'hacker' para resaltar su condici�n de experto en
ciberseguridad.�
Raymond, Eric Steven (2000). A Brief History of Hackerdom.
Castells, Manuel (2003). �Internet, libertad y sociedad: una perspectiva
anal�tica�. Polis. Revista Latinoamericana. Consultado el 8 de febrero de 2015.
Steven Levy, Hackers: Heroes of the Computer Revolution, editor 'Anchor
Press/Doubleday', 1984, 458 p�ginas, ISBN 0385191952 y 9780385191951 (texto parcial
en l�nea de la edici�n del 25 aniversario).
Greenhill, Kathryn (2010). �Transformando la biblioteca p�blica: de conservadores
de ediciones impresas a creadores de contenido digital�. Congreso Nacional de
Bibliotecas P�blicas. Consultado el 9 de febrero de 2015.
Tori, Carlos (1 de mayo de 2008). �Hacking �tico� (pdf). SoyAdmin. Archivado desde
el original el 11 de agosto de 2018. Consultado el 11 de agosto de 2018. �Los
medios sensacionalistas se han encargado en darle un mal significado a la palabra
hacker, un significado que equipara a los hackers con criminales. Un hacker puede
ser bueno o ser malo al igual que un abogado, un m�dico, un profesor o el oficio
que fuera. El t�rmino ethical hacking o hacking �tico nace por tal motivo, era
necesario aclarar que no es un hacking malo sino bueno, �tico, pero en definitiva
es hacking.�
Ryan, Patrick. �War, Peace, or Stalemate: Wargames, Wardialing, Wardriving and the
Emergint Market for Hacker Ethics.�. Papers.ssrn.com. Consultado el 5 de febrero de
2015.
Chance, Tom (2005). The Hacker Ethic and Meaningful Work. Consultado el 12 de
febrero de 2015.
Ranchal, Juan (22 de diciembre de 2017). �Para RAE, un �hacker� ya no es s�lo un
vulgar pirata inform�tico�. MuyComputer. Archivado desde el original el 27 de
diciembre de 2017. Consultado el 27 de diciembre de 2017. �Esta segunda definici�n,
junto a la cl�sica de �pirata inform�tico� viene a hacer justicia -tambi�n en el
diccionario- al trabajo de muchos de ellos�.
Himanen, Peka (2002). La �tica del hacker y el esp�ritu de la era de la
informaci�n. pp. 5-11.
Nissenbaum, Helen (2004). �Hackers and the contested ontology of cyberspace�. New
Media & Society 6 (2): 195-217. doi:10.1177/1461444804041445.
Garrido, Benito (5 de septiembre de 2016). ��El t�rmino �hacker� es algo digno de
admirar��. Forbes (espa�ol). Archivado desde el original el 5 de septiembre de
2016. Consultado el 5 de septiembre de 2016.
Bruce Schneier (14 de septiembre de 2006). �What is a Hacker?� (html) (en ingl�s).
Archivado desde el original el 24 de octubre de 2006. Consultado el 10 de marzo de
2018. �For years I have refused to play the semantic "hacker" vs. "cracker" game.
There are good hackers and bad hackers, just as there are good electricians and bad
electricians. "Hacker" is a mindset and a skill set; what you do with it is a
different issue.�
Rodr�guez, Pablo Gustavo (16 de septiembre de 2004). �La criminalizaci�n
discursiva de los hackers en los medios de prensa� (pdf). SEDICI Universidad
Nacional de La Plata. Archivado desde el original el 17 de julio de 2014.
Consultado el 10 de marzo de 2018. �En este contexto tambi�n se fue popularizando
la existencia de los hackers. Sin embargo la noci�n de qu� es y qu� hace un hacker
ha ido cambiado a medida que se popularizaba. Actualmente casi la �nica fuente de
informaci�n acerca de este movimiento son los medios masivos de comunicaci�n. Y lo
que �stos informan acerca de los hackers est� muy lejos del concepto original de
programadores prodigiosos.�
Rodr�guez, Pablo Gustavo (18 de septiembre de 2004). �La criminalizaci�n
discursiva de los hackers en los medios de prensa�. VII Jornadas Nacionales de
Investigadores en Comunicaci�n. Consultado el 19 de junio de 2014.
Bruce Schneier (14 de septiembre de 2006). �What is a Hacker?� (html) (en ingl�s).
Archivado desde el original el 24 de octubre de 2006. Consultado el 10 de marzo de
2018. �Richard Feynman was a hacker; read any of his books.�
Paul Graham (abril de 2004). �The Word "Hacker"� (html) (en ingl�s). Archivado
desde el original el 11 de marzo de 2018. Consultado el 11 de marzo de 2018.
�Hacking predates computers. When he was working on the Manhattan Project, Richard
Feynman used to amuse himself by breaking into safes containing secret documents.
This tradition continues today.�
Bruce Schneier (14 de septiembre de 2006). �What is a Hacker?� (html) (en ingl�s).
Archivado desde el original el 24 de octubre de 2006. Consultado el 10 de marzo de
2018. �Hackers are as old as curiosity, although the term itself is modern. Galileo
was a hacker. Mme. Curie was one, too. Aristotle wasn't. (Aristotle had some
theoretical proof that women had fewer teeth than men. A hacker would have simply
counted his wife's teeth. A good hacker would have counted his wife's teeth without
her knowing about it, while she was asleep. A good bad hacker might remove some of
them, just to prove a point.)�.
�What is the Difference Between Black, White and Grey Hat Hackers?� (html).
Symantec (en ingl�s). Archivado desde el original el 15 de enero de 2018.
Consultado el 10 de marzo de 2018. �The terms come from old spaghetti westerns,
where the bad guy wears a black cowboy hat, and the good guy wears a white hat.
There are two main factors that determine the type of hacker you�re dealing with:
their motivations, and whether or not they are breaking the law.�
Paul Graham (abril de 2014). �The Word "Hacker"� (html) (en ingl�s). Archivado
desde el original el 11 de marzo de 2018. Consultado el 11 de marzo de 2018. �It is
sometimes hard to explain to authorities why one would want to do such things.
Another friend of mine once got in trouble with the government for breaking into
computers. This had only recently been declared a crime, and the FBI found that
their usual investigative technique didn't work. Police investigation apparently
begins with a motive. The usual motives are few: drugs, money, sex, revenge.
Intellectual curiosity was not one of the motives on the FBI's list. Indeed, the
whole concept seemed foreign to them.�
�the definition of freak�. Dictionary.com (en ingl�s). Archivado desde el original
el 25 de mayo de 2016. Consultado el 18 de agosto de 2017. �a devoted fan or
follower; enthusiast: a baseball freak.�

Vous aimerez peut-être aussi