Sunteți pe pagina 1din 11

Hacker

El término hacker tiene diferentes significados. Según el diccionario de


los hackers,4 «es todo individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier tipo», que considera
que poner la información al alcance de todos constituye un extraordinario
bien5 . El Diccionario de la lengua española de la RAE, en su segunda
acepción, establece que es una «persona experta en el manejo de
computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora»6 . De acuerdo a Eric S. Raymond el
motivo principal que tienen estas personas para crear software en su
tiempo libre, y después distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales.7 El término hacker nace en la segunda mitad
Foto de Al Sheedakim (año 2004),
del siglo XX y su origen está ligado con los clubs y laboratorios del
programador y hacker, en su oficina de
MIT.8 Winchester (Massachusetts, Estados Unidos).

Comúnmente el término es asociado a todo aquel experto informático que


utiliza sus conocimientos técnicos para superar un problema,
normalmente asociado a la seguridad. Habitualmente se lo utiliza en
informáticos con conocimientos en seguridad y con la capacidad de
detectar errores o fallos en sistemas informáticos para luego informar de
los fallos a los desarrolladores del software encontrado vulnerable o a
todo el público.

En español, se recomienda diferenciar claramente entre hacker y


cracker,9 ya que, si bien ambos son expertos en colarse en sistemas, el
segundo lo hace con propósitos ilícitos. Además, el uso del término
hacker no se limita a la seguridad informática. También se ha propuesto la
Bruce Sterling en actitud de escribir o de
posibilidad de usar estos dos términos adaptados al español como háker
firmar; el citado es el autor del libroThe
(pronunciado como hache aspirada, no como jota) y cráker, siguiendo los
Hacker Crackdown: Law and Disorder on the
criterios de la Ortografía de la lengua española, y por tanto se escribirían Electronic Frontier1 (La caza de "hackers": ley
en redonda si se usan así.9 y desorden en la frontera electrónica2 ).

Índice
Otros significados
Historia
ARPANET
UNIX
GNU
Linux
Ética hacker
Controversia
Ambigüedad y debate
Activismo
Clasificación de los hackers
Sombreros
Hacker de sombrero blanco
Hacker de sombrero negro
Hacker de sombrero gris
Hacker de sombrero dorado
Otros usos
Hacktivista
Phreaker
Lamer o script-kiddie
Novato
Véase también
Referencias
Descripción Richard Stallman, creador de la Free Software
Enlaces externos Foundation –FSF– (en español: Fundación por
el Software Libre) y principal impulsor del
concepto Free Software (Software libre).
Imagen tomada de la cubierta del libro deSam
Otros significados Williams titulado 'Free as in Freedom: Richard
Stallman and the Free: Richard Stallman's
En idioma inglés la palabra hacker originalmente se utilizaba para definir
Crusade for Free Software',3 publicado por
a una persona que creaba muebles con un hacha, lo que ya de por si vez primera el 1 de marzo de 2002 con
denota una habilidad e ingenio extra sobre un carpintero común.10 En licencia GFDL.
informática, un hacker11 es una persona que pertenece a una de las
comunidades o subculturas que se indican a continuación:

En seguridad informática este término concierne


principalmente a entradas remotas no autorizadas por medio
de redes de comunicación como internet conocidos como
sombreros negros (black hats). Pero también incluye a
aquellos que depuran y arreglan errores en los sistemas como
sombreros blancos (white hats) y a los de moral ambigua
como son los sombreros grises g ( rey hats).
Una comunidad de entusiastas programadores y diseñadores
de sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del
MIT.12 Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre.13 El RFC 139214 amplía este
significado como «persona que disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas» (leer historia
del término).
La comunidad de aficionados a la informática doméstica,
centrada en el hardware posterior a los setenta y en el
Emblema hacker, proyecto para crear un
software (juegos de computadora, crack de software, la
demoscene) de entre los ochenta/noventa. símbolo reconocible para la percepción de la
Se utiliza la palabra hacker, para describir a una persona que cultura hacker.
practica la programación informática, con una especie de
pasión artística, o que forma parte de la cultura de los
hackers, es decir, al grupo de programadores que históricamente están en los orígenes de Internet, de Linux y de la
World Wide Web.
No obstante, más allá de las definiciones del término hacker vinculadas al mundo informático o tecnológico, cabe destacar el uso de
esta palabra por extensión (y de hecho así fue en sus inicios el origen de la misma) a toda persona que implementa soluciones para
cualquier sistema, sea informático o no, de manera que éste pueda emplearse de formas no pensadas por quienes crearon dichos
sistemas.

Así mismo, el término hacker está indisolublemente unido a toda persona que manipula o que posee conocimientos prácticos que
modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen. De ahí el uso de los
términos de hackeado —incorrecta su escritura en español bajo las normas de ortografía, por lo que requiere distinción en cursiva o
entrecomillado en los medios que no se pueda usar la cursiva— o jaqueado, como sinónimo de "alterando en su fines" para cumplir
otras funciones.

El 20 de diciembre de 2017 la RAE añadió una segunda acepción a la palabra 'hacker' para resaltar su condición de experto en
ciberseguridad. En concreto la definió como: "Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los
sistemas y de desarrollar técnicas de mejora".15

Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un
grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella
mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la
noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más
famosos de estos experimentos fue la creación delvideojuego Spacewar.

Tiempo después algunos miembros del TMRC se volvieron miembros delLaboratorio de Inteligencia Artificialdel MIT y se llevaron
con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio
los primeros en autonombrarse hackers.7 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.8 La
World Wide Web e Internet en sí misma son creaciones de hackers.13

En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó
ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa
red de ordenadores transcontinental de alta velocidad, la cual comunicaba universidades, laboratorios de investigación y contratistas
de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse
a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo
tiempo para tener una identidad.

De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la
cultura hacker. A este primer compilado se le llamó Jargon File que era más como un diccionario. Se publicó en 1983 como The
Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como The New Hacker's
Dictionary.

Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces
cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de
Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin
embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del sistema operativo más antiguo en uso
continuo.

La creación del nuevo sistema operativo orilló a que aprendieran a programar en distintos lenguajes, muchos de ellos siguen siendo
utilizados en la actualidad. Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los programadores
pensaran de forma más creativa y hasta a veces inusual. Pero fue gracias a esto que empezaron a desarrollar sus habilidades para
atacar y usar la tecnología a su favor.

ARPANET
Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto con
otros departamentos de investigación informática de otras universidades como Stanford y Bolt Beranek & Newman. Con ésta nueva
forma de comunicación los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento se empezó
a formar una cultura y nació el Jargon file ("fichero de jerga"), documento que tenía una lista de términos que se usaban en su jerga
coloquial y que se originó en Standford en 1987.[1].7 Los hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el
lenguaje LISP.16
UNIX
Al mismo tiempo que ARPANET nacía, también era creado el sistema
operativo UNIX en los laboratorios Bell. UNIX, junto con el lenguaje C,
era muy portable y compatible con las máquinas. Las máquinas con
UNIX tenían su propia conexión con otras máquinas con UNIX, y esta
interconexión recibió el nombre de Usenet. Para 1980 los primeros sitios
en Usenet empezaban a transmitir noticias, formando una gran red de
distribución que crecería más que ARPANET.16

Placa que dice "vive libre o muere UNIX*


Ambos grupos de hackers estaban divididos y era poco común que
*marca registrada de laboratorios Bell
alguien que usara UNIX también usara ARPANET. En 1983 se canceló la
distribución de la PDP-10, la cual fuera una de las microcomputadoras
favoritas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por parte de la Digital
Equipment Corporation la variante de UNIX creada en Berkeley se convirtió en el sistema hacker por excelencia,16 y por esa época
Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation.

GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre, y fundó el
proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o
todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y
modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa
también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de
.7
conseguir su objetivo y ponerle nombre al producto de toda cultura hacker

Linux
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su propio UNIX sobre la base de la fundación y
publicó el código fuente en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a la
tarea de ayudar a Linux con el código, se desarrolla el Kernel Linux (erróneamente se lo denomina sistema operativo), que
originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está en
17
código abierto y sin derechos de propiedad sobre él.

Ética hacker
En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the
computer revolution,18 (en español, "Los hackers: los héroes de la
revolución informática") en donde se plantea por primera vez la idea de la
ética hacker, y donde se proclama y se promueve una ética de libre acceso
a la información y al código fuente del software. Levy se basó en
entrevistas para poder identificar los seis principios básicos relacionados
con las creencias y las operaciones de los hackers.19

De acuerdo a Levy losseis fundamentos del hackerson:

1. El acceso a los computadores debe ser ilimitado y total; Steven Levy, autor del libro 'Hackers: heroes
2. Toda información debería ser libre; of the computer revolution'.18
3. Es necesario promover la descentralización y desconfiar de
las autoridades;
4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, su edad, o su posición social;
5. Se puede crear arte y belleza en un computador;
18
6. Las computadoras pueden cambiar tu vida para mejor
Sin embargo, la ética hacker genera controversia,20 y hay personas, como el estudiante de derecho Patrick S. Ryan, que critican los
principios recién enumerados de la ética hacker, considerando que allí "hay muy poca ética", y catalogando esos enunciados como
"un grito de batalla -que- no pone límites a los hackers".21 Sin embargo, para otras personas, como por ejemplo Linus Torvalds,
estos principios éticos están de acuerdo al trabajo cotidiano del hacker, que es "interesante, emocionante, y algo que se disfruta",
adjetivos que en ocasiones son usados por los mismos hackers para describir sus respectivos trabajos, lo que también limita la
22
restricción que se proclama sobre la libertad de usar la información.

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:

1. La creencia de que compartir información es bueno.


2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan.
22
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible.

Controversia
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos(piratas informáticos lo define la
RAE en su primera acepción),6 23 debido a su utilización masiva por parte de los medios de comunicación desde la década de
1980.24 Según Helen Nissenbaum, que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a
definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es; 2) a
justificar la seguridad, la vigilancia y el castigo.25 26

A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por
otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante
que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los
usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra,
y se refieren a los que rompen los sistemas de seguridad como crackers" (analogía de safecracker, que en español se traduce como
"un ladrón de cajas fuertes").

Ambigüedad y debate
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las
palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se
puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker,27 en marcado contraste con el resto del mundo,28
en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de
eludir o desactivar las medidas de seguridad.29

Richard Feynman, quien trabajó en el Proyecto Manhattan, es considerado por Bruce Schneier y Paul Graham como un hacker en la
muy estricta definición del término.30 31 Schneier va mucho más allá: Galileo y M. Curie también los considera como tales. Sin
embargo a Aristóteles no y lo ilustra de una manera muy pragmática:

Aristóteles tenía alguna prueba teóric a de que las mujeres tenían menos dientes que los hombres. Un
hacker simplemente habría contado los dientes de su esposa. Un buen hacker habría contado los dientes de
su esposa sin que ella lo supiera, mientras ella estaba dormida. Un buen hacker malo podría eliminar
algunos de ellos, solo para demostrar un punto. 32

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el
significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se
ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en
conflicto con el énfasis original.[cita requerida]
Activismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más
amplia del hacker, pero con una orientación a su integración al
hacktivismo en tanto movimiento. Aparecen espacios autónomos
denominados hacklab o hackerspace y los hackmeeting como instancias
de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como
una persona que es parte de una conciencia colectiva que promueve la
libertad del conocimiento y la justicia social.

Se entiende, por tanto, el hacktivismo (fusión de hack y activismo) como


el empleo de las destrezas técnicas más diversas, en pro de fines sociales, En sentido amplio el término hacker o hacking
ecológicos, humanitarios o de cualquier otra índole con repercusión o se puede asociar a movimientos sociales que
promueven cambios en los modos de vida.
tendente a la defensa de los derechos humanos.

Así, el hacktivismo debe ser entendido no desde un prisma reduccionista


como equivalente siempre al desarrollo de actividades subversivas. Se encuentran ramificaciones del hacktivismo en la liberación de
conocimiento (como puede ser la misma Wikipedia, en la que los conocimientos informáticos y técnicos de sus creadores dieron
lugar a toda una revolución en el modo de crear y compartirse el conocimiento humano más allá de barreras académicas o
comerciales), o en la liberación de información clasificada que se considera debe estar, por definición, a disposición de la sociedad
(casos de WikiLeaks o las filtraciones de Snowden sobre las actividades militares y casos de espion
aje gubernamentales).

Por tanto, el fenómeno hacker tiene un importante componente de aperturismo y liberación de conocimientos e información que, a
través del activismo de estos especialistas, benefician a la sociedad en general.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiación social o comunitaria de las tecnologías.


Poner a disposición deldominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del
dominio
público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y
abierto.

Clasificación de los hackers

Sombreros
El origen del término parece provenir de las antiguas películas de vaqueros donde el personaje bueno utilizaba un sombrero blanco y
el malvado un sombrero negro, lo cual era muy efectivo para recalcar la trama, incluso si el filme era en blanco y negro o a color.33
De allí primordialmente deriva la costumbre de clasificar a los hackers según sus intenciones o forma de actuar asignándoles un
"color de sombrero".

Pero incluso esto no es suficiente para decir que alguien es "sombrero blanco" o "sombrero negro" a rajatabla. El comportamiento de
los hackers muchas veces escapan con creces al control de la ley porque lo que hacen es tremendamente inusual, desconcertando
incluso a los investigadores policiales. Un ejemplo de ello es un amigo de Paul Graham que fue detenido por el Buró Federal de
Investigaciones debido a que recientemente se había legislado sobre la irrupción en ordenadores. Las técnicas de investigación no
funcionaron porque estaban basadas en causas frecuentes: dinero, venganza, drogas o sexo o una combinación de algunas y/o todas
34
ellas. La curiosidad intelectual no era un concepto para el que estaban preparados los agentes policiales del FBI.
Un término acuñado a mediados del año 2014 por un hacker de la comunidad
Underground[¿quién?] quien definió como "sobre el sombrero" a todos los
profesionales vinculados con las artes hacking. En un corto escrito, explica como a
través del tiempo deben comprender y aprender todas las formas existentes de
hackeo.[cita requerida] Lo cual causa una doble moral, por un lado existe la ética a la
cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en
el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de
los BlackHat que incluyen ataques de denegación de servicio e ingeniería social
agresiva entre otros. Según el escrito,[cita requerida] están por encima del bien y del
mal electrónico, lo cual concluye que solo una amplia capacidad moral
autodeterminada por ellos mismos los convierte en profesionales con la capacidad de
determinar adecuadamente y con las regulaciones de la actual sociedad.

Hacker de sombrero blanco


El Llanero Solitario; un famoso
Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del pistolero heroico.
sistema, suelen trabajar para compañías en el área de seguridad informática para
proteger el sistema ante cualquier alerta.

Hacker de sombrero negro


Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades
en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la
seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta
ingresada.

Hacker de sombrero gris


Los hackers de sombrero gris son aquellos que poseen un conocimiento similar al hacker de sombrero negro y con este
conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.

Hacker de sombrero dorado


El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la
vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas si no por poner a
prueba su propio sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje por la red.

Otros usos
En los últimos años, los términos sombrero blanco y sombrero negro han sido aplicados a la industria del posicionamiento en
buscadores (search engine optimization, SEO), originando la denominación black hat SEO. Las tácticas de posicionamiento en
buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a
páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que
los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por losmotores de búsqueda.

Hacktivista
Referido a un hacker que se dedica a ejercer o ejercehacktivismo o activismo informático

Phreaker
Procedente de phone freak (entusiasta de los teléfonos).35 Son personas con conocimientos amplios tanto en teléfonos modulares
como en teléfonos móviles.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de
seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

El término phreak es una conjunción de las palabras phone (teléfono en inglés), hack y freak (entusiasta, fenómeno, loco, chiflado o
monstruo en inglés, pero en este caso es más bien el primer significado.35 También se refiere al uso de varias frecuencias de audio
para manipular un sistema telefónico, ya que la palabra inglesaphreak se pronuncia de forma similar afrequency (frecuencia).

Lamer o script-kiddie
Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que
pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar programas y
herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple
usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos casos presume de
conocimientos o habilidades que no posee.

Novato
La palabra es un anglicismo, que se traduciría comohacker novato. Es una palabra usada en argot informático para referirse a alguien
que acaba de iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su popularidad
dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes del término son newby y
newbee. El término novato a secas (noob, comúnmente escrito) se utiliza más a menudo en los juegos en línea.

Véase también
Generalidades Ataques y Defensas y Grupos de hackers
vulnerabilidades protecciones
Ética hacker Anonymous
Emblema hacker Ataque Antivirus LulzSec
(Glider) informático Firewall o
Pirata Informático Bluejacking cortafuegos Varios
Cracker Exploits y ataque Precauciones
de día cero recomendables al BS 25999
Sombrero Blanco
Hacking usar el correo ISO/IEC 27001
(Hacker)
electrónico Ley Orgánica de
Sombrero Rojo Ataque de
denegación de Red privada Protección de
(Hacker)
servicio virtual o VPN Datos de
Sombrero Negro Carácter Personal
Ataque de P2P
(Hacker) de España
intermediario Sistema de
Seguridad Esquema
Ataques de detección de
informática Nacional de
REPLAY intrusos o IDS
La venganza de Seguridad en
SQL injection Sistema de
los hackers España
prevención de
Seguridad de la Cross-site Pwned
intrusos o IPS
información scripting y Cross-
site request
Seguridad por
forgery
oscuridad
Spoofing: IP, web,
Principios de
ARP, DNS, etc.
Kerckhoffs
Agujero de Desbordamiento
seguridad de búfer
Modelo Bell- Keylogger
LaPadula Phishing
Malware

Referencias
11. «Hacker culture(s): Origins» (https://web.archive.org/w
1. Bruce Sterling, The Hacker Crackdown: Law and eb/20090125193004/http://webzone.k3.mah.se/k3jolo/
Disorder on the Electronic Frontier (https://books.googl HackerCultures/origins.htm). Archivado desde el
e.com.uy/books/about/The_Hacker_Crackdown.html?i original (http://webzone.k3.mah.se/k3jolo/HackerCultur
d=t-fnQwAACAAJ&redir_esc=y), editor 'Bantam', 1993, es/origins.htm) el 25 de enero de 2009.
316 páginas, ISBN 055356370X y 9780553563702.
12. «http://www.catb.org/~esr/writings/cathedral-
2. Bruce Sterling, La caza de hackers : ley y desorden en bazaar/hacker-history/ar01s02.html»(http://www.catb.o
la frontera electrónica (https://books.google.com.uy/bo rg/~esr/writings/cathedral-bazaar/hacker-history/ar01s0
oks/about/La_caza_de_hackers_ley_y_desorden_en_l 2.html).
a.html?id=zahNQwAACAAJ&redir_esc=y), Grupo
Editorial AJEC, 2017, 256 páginas, ISBN 849601357X 13. «How to Become a Hacker»(http://catb.org/~esr/faqs/h
y 9788496013575. acker-howto.html#what_is).
3. Sam Williams, Free as in Freedom: Richard Stallman 14. «RFC 1392 - Internet Users\x27 Glossary» (https://tool
and the Free: Richard Stallman's Crusade for Free s.ietf.org/html/rfc1392).
Software (https://books.google.com.uy/books/about/Fr 15. «La RAE añade una segunda acepción a la palabra
ee_as_in_Freedom_Richard_Stallman_and.html?id=L 'hacker' para resaltar su condición de experto en
UJcSjkYEikC&redir_esc=y), editor "O'Reilly Media, ciberseguridad» (https://web.archive.org/web/2017122
Inc.", 2002, 225 páginas, ISBN 0596002874 y 2080411/http://www.europapress.es/portaltic/cibersegu
9780596002879 (texto parcial en línea (https://books.g ridad/noticia-rae-anade-segunda-acepcion-palabra-hac
oogle.com.uy/books?id=BB68Ql7ZY_AC&printsec=fro ker-resaltar-condicion-experto-ciberseguridad-2017122
ntcover&source=gbs_ge_summary_r&cad=0#v=onepa 1172055.html). Europa Press. Archivado desde el
ge&q&f=false)). original (http://www.europapress.es/portaltic/cibersegur
4. Jargon file, The Jargon File, version 4.4.8 (http://www.c idad/noticia-rae-anade-segunda-acepcion-palabra-hac
atb.org/jargon/), sitio digital 'Catb'. ker-resaltar-condicion-experto-ciberseguridad-2017122
1172055.html) el 22 de diciembre de 2017. Consultado
5. Himanen, Peka (2002).La ética del hacker y el espíritu el 26 de diciembre de 2017. «La RAE añade una
de la era de la información. pp. 5-11. segunda acepción a la palabra 'hacker' para resaltar
6. Real Academia Española y Asociación de Academias su condición de experto en ciberseguridad.»
de la Lengua Española (2014). «hacker» (http://dle.ra 16. Raymond, Eric Steven (2000). A Brief History of
e.es/hacker). Diccionario de la lengua española (23.ª Hackerdom.
edición). Madrid: Espasa. ISBN 978-84-670-4189-7.
17. Castells, Manuel (2003). «Internet, libertad y sociedad:
7. Raymond, Eric (2003).The Art of Unix Programming (h una perspectiva analítica» (http://polis.revues.org/714
ttp://www.catb.org/esr/writings/taoup/html/). pp. 87-91. 5). Polis. Revista Latinoamericana. Consultado el 8 de
Consultado el 9 de febrero de 2015. febrero de 2015.
8. Nacho Torreblanca, Jefe de opinión del Diario El País 18. Steven Levy, Hackers: Heroes of the Computer
[@jitorreblanca] (16 de febrero de 2018). «(sic)De Revolution (https://books.google.com.uy/books/about/
hecho, los "hackers" son los que iniciaron el Hackers.html?id=o3YfAQAAIAAJ&redir_esc=y) , editor
movimiento del software libre!»(https://twitter.com/jitorr 'Anchor Press/Doubleday', 1984, 458 páginas, ISBN
eblanca/status/964606876750098434)(tuit). 0385191952 y 9780385191951 (texto parcial en línea
de la edición del 25 aniversario (https://books.google.c
(sic)«De hecho, los "hackers" son los que iniciaron
om.uy/books?id=mShXzzKtpmEC&printsec=frontcover
el movimiento del software libre!»(http://web.archiv
&source=gbs_ge_summary_r&cad=0#v=onepage&q&f
e.org/web/20180224193253/https:/twitter .com/jitorr
=false)).
eblanca/status/964606876750098434) en la
Wayback Machine (archivado el 24 de febrero de 19. Greenhill, Kathryn (2010). «Transformando la
2018). biblioteca pública: de conservadores de ediciones
impresas a creadores de contenido digital» (http://ww
9. «hacker y cracker, diferencias de significado» (http://w w.mcu.es/bibliotecas/docs/MC/2010/CongresoBP/Kath
ww.fundeu.es/recomendacion/hacker-y-cracker-diferen rynGreenhill.pdf). Congreso Nacional de Bibliotecas
cias-de-significado/). Consultado el 27 de mayo de Públicas. Consultado el 9 de febrero de 2015.
2017.
20. Tori, Carlos (1 de mayo de 2008). «Hacking Ético» (htt
10. «View Definition: hacker» (https://web.archive.org/web/ p://web.archive.org/web/20180811002722/https://soya
20041010170325/http://www.hacker-dictionary.com/ter dmin.com/wp-content/uploads/2018/08/Hacking_Etico.
ms/hacker) (html). Hacker Dictionary (en inglés). pdf) (pdf). SoyAdmin. Archivado desde el original (http
Archivado desde el original (http://www.hacker-dictiona s://soyadmin.com/wp-content/uploads/2018/08/Hackin
ry.com/terms/hacker) el 10 de octubre de 2004. g_Etico.pdf) el 11 de agosto de 2018. Consultado el 11
Consultado el 10 de marzo de 2018. «[originally, de agosto de 2018. «Los medios sensacionalistas se
someone who makes furniture with an axe]». han encargado en darle un mal significado a la palabra
hacker, un significado que equipara a los hackers con 29. Rodríguez, Pablo Gustavo (18 de septiembre de
criminales. Un hacker puede ser bueno o ser malo al 2004). «La criminalización discursiva de los hackers en
igual que un abogado, un médico, un profesor o el los medios de prensa» (http://sedici.unlp.edu.ar/handl
oficio que fuera. El término ethical hacking o hacking e/10915/5347). VII Jornadas Nacionales de
ético nace por tal motivo, era necesario aclarar que no Investigadores en Comunicación. Consultado el 19 de
es un hacking malo sino bueno, ético, pero en junio de 2014.
definitiva es hacking.» 30. Bruce Schneier (14 de septiembre de 2006). «What is
21. Ryan, Patrick. «War, Peace, or Stalemate: Wargames, a Hacker?» (https://web.archive.org/web/20061024235
Wardialing, Wardriving and the Emergint Market for 216/https://www.schneier.com/blog/archives/2006/09/w
Hacker Ethics.» (http://papers.ssrn.com/sol3/papers.cf hat_is_a_hacke.html) (html) (en inglés). Archivado
m?abstract_id=585867). Papers.ssrn.com. Consultado desde el original (https://www.schneier.com/blog/archiv
el 5 de febrero de 2015. es/2006/09/what_is_a_hacke.html)el 24 de octubre de
22. Chance, Tom (2005). The Hacker Ethic and Meaningful 2006. Consultado el 10 de marzo de 2018. «Richard
Work (http://flosshub.org/system/files/chance.pdf). Feynman was a hacker; read any of his books.»
Consultado el 12 de febrero de 2015. 31. Paul Graham (abril de 2004). «The Word "Hacker" » (ht
23. Ranchal, Juan (22 de diciembre de 2017). «Para RAE, tps://web.archive.org/web/20180311001451/http://paul
un ‘hacker’ ya no es sólo un vulgar pirata informático» graham.com/gba.html) (html) (en inglés). Archivado
(https://web.archive.org/web/20171227122356/https:// desde el original (http://paulgraham.com/gba.html) el
www.muycomputer.com/2017/12/22/hacker-rae/). 11 de marzo de 2018. Consultado el 11 de marzo de
MuyComputer. Archivado desde el original (https://ww 2018. «Hacking predates computers. When he was
w.muycomputer.com/2017/12/22/hacker-rae/) el 27 de working on the Manhattan Project, Richard Feynman
diciembre de 2017. Consultado el 27 de diciembre de used to amuse himself by breaking into safes
2017. «Esta segunda definición, junto a la clásica de containing secret documents. This tradition continues
“pirata informático” viene a hacer justicia -también en today.»
el diccionario- al trabajo de muchos de ellos». 32. Bruce Schneier (14 de septiembre de 2006). «What is
24. Himanen, Peka (2002).La ética del hacker y el espíritu a Hacker?» (https://web.archive.org/web/20061024235
de la era de la información. pp. 5-11. 216/https://www.schneier.com/blog/archives/2006/09/w
25. Nissenbaum, Helen (2004). «Hackers and the hat_is_a_hacke.html) (html) (en inglés). Archivado
contested ontology of cyberspace». New Media & desde el original (https://www.schneier.com/blog/archiv
Society 6 (2): 195-217. doi:10.1177/1461444804041445 (htt es/2006/09/what_is_a_hacke.html)el 24 de octubre de
p://dx.doi.org/10.1177%2F1461444804041445).
2006. Consultado el 10 de marzo de 2018. «Hackers
are as old as curiosity, although the term itself is
26. Garrido, Benito (5 de septiembre de 2016). «“El modern. Galileo was a hacker. Mme. Curie was one,
término ‘hacker’ es algo digno de admirar”» (http://ww too. Aristotle wasn't. (Aristotle had some theoretical
w.forbes.es/actualizacion/6231/el-termino-hacker-es-al proof that women had fewer teeth than men. A hacker
go-digno-de-admirar). Forbes (español). Consultado el would have simply counted his wife's teeth. A good
5 de septiembre de 2016. hacker would have counted his wife's teeth without her
27. Bruce Schneier (14 de septiembre de 2006). «What is knowing about it, while she was asleep. A good bad
a Hacker?» (https://web.archive.org/web/20061024235 hacker might remove some of them, just to prove a
216/https://www.schneier.com/blog/archives/2006/09/w point.)».
hat_is_a_hacke.html) (html) (en inglés). Archivado 33. «What is the Difference Between Black, White and
desde el original (https://www.schneier.com/blog/archiv Grey Hat Hackers?» (https://web.archive.org/web/2018
es/2006/09/what_is_a_hacke.html)el 24 de octubre de 0115172110/https://us.norton.com/internetsecurity-em
2006. Consultado el 10 de marzo de 2018. «For years erging-threats-what-is-the-difference-between-black-wh
I have refused to play the semantic "hacker" vs. ite-and-grey-hat-hackers.html) (html). Symantec (en
"cracker" game. There are good hackers and bad inglés). Archivado desde el original (https://us.norton.c
hackers, just as there are good electricians and bad om/internetsecurity-emerging-threats-what-is-the-dif fer
electricians. "Hacker" is a mindset and a skill set; what ence-between-black-white-and-grey-hat-hackers.html)
you do with it is a different issue.» el 15 de enero de 2018. Consultado el 10 de marzo de
28. Rodríguez, Pablo Gustavo (16 de septiembre de 2018. «The terms come from old spaghetti westerns,
2004). «La criminalización discursiva de los hackers en where the bad guy wears a black cowboy hat, and the
los medios de prensa» (https://web.archive.org/web/20 good guy wears a white hat. There are two main
140717124814/http://sedici.unlp.edu.ar/bitstream/handl factors that determine the type of hacker you’re dealing
e/10915/5347/Documento_completo.pdf?sequence=1) with: their motivations, and whether or not they are
(pdf). SEDICI Universidad Nacional de La Plata. breaking the law.»
Archivado desde el original (http://sedici.unlp.edu.ar/bit 34. Paul Graham (abril de 2014). «The Word "Hacker" » (ht
stream/handle/10915/5347/Documento_completo.pdf? tps://web.archive.org/web/20180311001451/http://paul
sequence=1) el 17 de julio de 2014. Consultado el 10 graham.com/gba.html) (html) (en inglés). Archivado
de marzo de 2018. «En este contexto también se fue desde el original (http://paulgraham.com/gba.html) el
popularizando la existencia de los hackers. Sin 11 de marzo de 2018. Consultado el 11 de marzo de
embargo la noción de qué es y qué hace un hacker ha 2018. «It is sometimes hard to explain to authorities
ido cambiado a medida que se popularizaba. why one would want to do such things. Another friend
Actualmente casi la única fuente de información of mine once got in trouble with the government for
acerca de este movimiento son los medios masivos de breaking into computers. This had only recently been
comunicación. Y lo que éstos informan acerca de los declared a crime, and the FBI found that their usual
hackers está muy lejos del concepto original de investigative technique didn't work. Police investigation
programadores prodigiosos.» apparently begins with a motive. The usual motives are
few: drugs, money, sex, revenge. Intellectual curiosity
k?s=t). Dictionary.com (en inglés). Archivado desde el
was not one of the motives on the FBI's list. Indeed, original (http://www.dictionary.com/browse/freak?s=t) el
the whole concept seemed foreign to them.» 25 de mayo de 2016. Consultado el 18 de agosto de
35. «the definition of freak» (https://web.archive.org/web/2 2017. «a devoted fan or follower; enthusiast: a
0160525221630/http://www.dictionary.com/browse/frea baseball freak.»
k?s=t). Dictionary.com (en inglés). Archivado desde el
original (http://www.dictionary.com/browse/freak?s=t) el

Descripción
Definición de hacker en el Jargon File(inglés)

Enlaces externos
Wikimedia Commons alberga una galería multimedia sobreHacker.
Wikcionario tiene definiciones y otra información sobreHacker.

Obtenido de «https://es.wikipedia.org/w/index.php?title=Hacker&oldid=111675999
»

Esta página se editó por última vez el 31 oct 2018 a las 14:31.

El texto está disponible bajo laLicencia Creative Commons Atribución Compartir Igual 3.0 ; pueden aplicarse cláusulas
adicionales. Al usar este sitio, usted acepta nuestrostérminos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de laFundación Wikimedia, Inc., una organización sin ánimo de lucro.

S-ar putea să vă placă și