Saltar al contenido
Tribus Urbanas

Hackers

Los Hackers llevan la informática a otro nivel, muchas veces son confundidos con otro tipo de experto informático que usa sus conocimientos para delinquir.  Así que si quieres saber más, no te pierdas a continuación todos sus detalles.

Significado del término Hacker

HACKER: Vocablo inglés.
HÁCKER: Vocablo adaptado al español. La vocal “a” va acentuada.
El vocablo HACKER posee varias connotaciones, veamos a continuación algunas de estas:

  • Según el Diccionario de la Real Academia de la Lengua Española (RAE), HACKER es “Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”.
  • Otra acepción del término HACKER es el relacionado a los individuos conocedores y con talento en programación y que emplean parte de su tiempo en el desarrollo de SOFTWARE y a la difusión de información que pueda ser aprovechada por otros.
  • También se puede decir que la palabra HACKER se relaciona con una persona que posee gran experiencia en informática y telecomunicaciones y que de manera desinteresada brinda apoyo a la comunidad de usuarios en la red y de la tecnología (Computadoras, redes, seguridad entre otros).

Como nota curiosa, el PRIMER HACKER fue una mujer de nombre GRACE MURRAY HOPPER, Científica y Militar estadounidense, quien fue la creadora del primer COMPILADOR (Traductor) para un lenguaje de programación; también esta brillante mujer fue artífice en la creación de Métodos de Validación.

Además de contribuir en el desarrollo de COBOL, que es un lenguaje del alto nivel de programación y que en la actualidad continúa vigente aun con tantos avances a nivel de tecnología. GRACE MURRAY HOPPER, no fue precisamente quien dio origen al vocablo; pero sí fue quien creó el término “bug” y lo comparó con el término “VULNERABILIDAD” en una máquina o computadora y, por ello se ha ganado su lugar en la historia de la informática.

La palabra HACKER ve la luz a mediados del Siglo XX, vocablo relacionado con las tecnologías desarrolladas por un grupo de entusiastas técnicos en el MIT (Instituto Tecnológico de Massachusetts) en los Estados Unidos.
En resumen tanto Grace Murray Hopper como los jóvenes técnicos del MIT son piedras angulares en la conformación de la TRIBU URBANA de HACKERS.

¿Qué son los Hacker?

Son individuos expertos de las tecnologías de la Informática y emplean con gran habilidad el caudal de conocimientos técnicos tanto en Computación, como en Programación en la búsqueda de soluciones relacionadas con la SEGURIDAD.

Generalmente un HACKER es Ingeniero en Informática o Técnico en esta área. Constantemente buscan fallas o errores a nivel de sistemas informáticos y, cuando los detectan, rinden informe a los encargados de desarrollar el SOFTWARE hallado con alta vulnerabilidad y también a los usuarios de estos sistemas.

¿Sabes cuál es la diferencia entre un Hacker y un Cracker?

Esta es una confusión muy habitual con respecto a los «Hackers», por eso te explicamos la diferencia a continuación:

HACKER (Hácker): Es un individuo con amplios conocimientos en tecnología e Informática con la capacidad o pericia de ingresar en sistemas informáticos no propios, se puede decir; es un intruso que manipula redes, obtiene información y en muchos casos lo hace a modo de pasatiempo.

CRACKER (Crácker): Individuo también muy capacitado en el área de la Informática, con aptitud para ingresar como intruso y colapsar sistemas ajenos pero con intenciones ILEGALES o delincuenciales; quiere decir, es un PIRATA INFORMÁTICO.

¿Conoces la ética o moral de los Hackers?

La ética HACKER: Es un compendio de Principios morales y filosóficos que nacen y se aplican a las comunidades virtuales de HACKERS dentro y fuera del espectro informático o computacional y a todo lo referente al acto de HACKEAR.

No todo es color de rosa y siempre surgirán discrepancias en lo que respecta a la ética de esta TRIBU URBANA. Dos puntos de vista muy interesantes relacionados con este aspecto son:

Seis principios según STEVEN LEVY

  • El acceso a los computadores debe ser ilimitado y total (Sin restricción alguna).
  • Toda información debería ser libre (Libertad plena).
  • Es necesario promover la descentralización y desconfiar de las autoridades (Autonomía).
  • Los HACKERS deberían ser juzgados por su labor y no por cosas como su raza, su edad o su posición social (No discriminación)
  • Se puede crear arte y belleza en un computador (Sentido estético y creatividad).
  • Las computadoras pueden cambiar tu vida para mejor (Optimización de la calidad de vida).

Fundamentos Éticos por ERIC STEVEN

  • Compartir información es bueno (Solidaridad).
  • Los HACKERS tienen una responsabilidad ética de compartir la información con la que trabajan (Obligación).
  • Los HACKERS deben facilitar el acceso a computadoras cuando sea posible (Generosidad).

Eric Steven es escritor, informático y también es el creador del Glosario de Argot Hacker

Tipos de Hacker que existen

No todos los Hackers son iguales ni se comportan de misma manera, aquí cómo se pueden clasificar:

Hackers Sombrero Blanco o White Hat

Irrumpen en la seguridad de los sistemas y buscan la protección del mismo frente a cualquier señal de alerta (Seguridad Informática).

Hackers Sombrero Negro o Black Hat

Son los denominado CRACKERS, penetran sistemas de seguridad informática, infectan redes, obtienen información para uso DELICTIVO, crean virus (Delincuentes cibernéticos).

Hackers Sombrero Gris o Grey Hat

Hacen empleo de sus conocimientos informáticos para violentar sistemas con el propósito de notificar la vulnerabilidad del mismo al administrador y para comprobar la seguridad de su propio sistema frente a cualquier amenaza virtual. También son denominados como Golden Hat o Sombrero Dorado.

Hackers Sombrero Azul o Blue Hat

Individuos que no son parte de la empresa de seguridad informática y es contratado para realizar pruebas de errores en sus sistemas previos a ser lanzados en la búsqueda de EXPLOITS y los puedan cerrar oportunamente.

Lamer o Script – Kiddie

Individuos con pocas destrezas técnicas a nivel de Informática pero que pretende ser un experto y obtener provecho del HACKING sin contar con el conocimiento requerido para ello.

Newbie o Hacker Novato

Es una persona recién iniciada en el HACKING o HACKERO y con poca pericia en el área de la informática.

Clasificación de los Hackers según su especialidad

Se clasifican de acuerdo a su especialidad que puede ser en la parte lógica o física:

Especialistas en Software

Estos tipo de Hacker se encarga de la parte lógica como son los programas y su creación, sistemas operativos, desarrollo de aplicaciones, resolución de problemas, investigación y mejoras de la seguridad.

Especialistas en Hardware

Son Hackers que trabajan en el área física del computador, creando o cambiando COMPONENTES para colocarlo al servicio de las comunidades o para repararlos y reutilizarlos de manera más eficiente. También se dedican a la creación de nuevas maneras a nivel técnico de fabricación de HARDWARE y que logran compartir de modo público.

Costumbres de los Hackers

  • No tienen horarios determinados pero la mayoría suelen trabajar de noche.
  • Generalmente son personas que programan su modo de trabajo y les gusta terminar de ser posible el trabajo pautado.
  • Les crea frustración dejar un trabajo a medias o sin terminar.
  • Buscan acercamiento con el personal de vigilancia, aseo, conserjería de las organizaciones para tener aliados en el momento que requieran tener acceso a lugares o áreas con restricción de permanencia.
  • Algunos HACKERS son traficantes de la información y poseen tarifas que exponen en la red de acuerdo al trabajo a realizar a nivel cibernético.

Estos son los Hackers más famosos del Mundo

  • ERIC GORDON CORLEY (Emmanuel Goldstein): Editor, fundador de las Conferencias “HACKERS ON PLANET EARTH”. Hacker desde finales de la década de los setenta.
  • GORDON LYON (Fyodor): Autor del “Escáner de Puertos NMAP” y otros tantos libros de seguridad de redes y Cibersitios.
  • GARY McKINNON: Hacker escocés. Enfrenta cargos de perpetración y solicitud de Extradición de parte de Los EEUU por el “Mayor ataque informático militar en Estados Unidos”.
  • KEVIN MITNICK: Autor y Consultor de Seguridad Informática. Catalogado como el “Criminal informático más buscado de la historia”. Desde 1980 penetra sistemas ultra protegidos como los de NOKIA y MOTOROLA. Experto Hacker robando secretos corporativos y ha llegado a HACKEAR o crackear a otros Hackers.
  • MICHAL ZALEWSKI: Relevante Investigador de seguridad.
  • KEVIN POULSEN: Alteró varias líneas telefónicas de Los Ángeles (California) por un concurso de radio y la entrega de un vehículo. Atacó una base de datos del FBI. Editor de la Revista WIRED. En 2006 colaboró en la identificación de 744 abusadores de niños vía MySpace.
  • STEVE WOZNIAK: Engañaba los sistemas telefónicos para realizar llamadas gratis, incluso se presume una vez llamó al Papa. Fundó junto a Steve Jobs la famosa empresa “APPLE”.
  • MICHAEL CALCE: En el 2000 este chico de sólo 15 años de edad irrumpió en los programas de seguridad eBay, Amazon y Yahoo el día de San Valentín.
  • REYNALDO RODRIGUEZ: Fundador de “Rodriguez Security”.
  • ALEXANDER PESLYAK: Fundador del Proyecto “OPENWALL”.