You are on page 1of 12

Hacker

El término hacker tiene diferentes significados.4 Según el diccionario


de los hackers,5 «es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo»,6 que
considera que poner la información al alcance de todos constituye un
extraordinario bien7 . El Diccionario de la lengua española de la
RAE, en su segunda acepción, establece que es una «persona experta
en el manejo de computadoras, que se ocupa de la seguridad de los
sistemas y de desarrollar técnicas de mejora».8 De acuerdo a Eric S.
Raymond el motivo principal que tienen estas personas para crear
software en su tiempo libre, y después distribuirlos de manera
gratuita, es el de ser reconocidos por sus iguales.9 El término hacker
Foto de Al Sheedakim (año 2004),
nace en la segunda mitad del siglo XX y su origen está ligado con los
programador y hacker, en su oficina de
clubs y laboratorios del MIT.10 Winchester (Massachusetts, Estados Unidos).

Comúnmente el término es asociado a todo aquel experto de las


tecnologías de comunicación e información que utiliza sus
conocimientos técnicos en computación y programación para superar
un problema, normalmente asociado a la seguridad. Habitualmente se
les llama así a técnicos e ingenieros informáticos con conocimientos
en seguridad y con la capacidad de detectar errores o fallos en
sistemas informáticos para luego informar los fallos a los
desarrolladores del software encontrado vulnerable o a todo el
público.

En español, se recomienda diferenciar claramente entre hacker y


cracker,11 ya que, si bien ambos son expertos en colarse en sistemas,
Bruce Sterling en actitud de escribir o de
el segundo lo hace con propósitos ilícitos. Además, el uso del término
firmar; el citado es el autor del libro The
hacker no se limita a la seguridad informática. También se ha
Hacker Crackdown: Law and Disorder on the
propuesto la posibilidad de usar estos dos términos adaptados al Electronic Frontier1 (La caza de "hackers": ley
español como háker (pronunciado como hache aspirada, no como y desorden en la frontera electrónica2 ).
jota) y cráker, siguiendo los criterios de la Ortografía de la lengua
española, y por tanto se escribirían en redonda si se usan así.11

Índice
Otros significados
Historia
ARPANET
UNIX
GNU
Linux
Ética hacker
Controversia
Ambigüedad y debate
Activismo
Clasificación de los hackers
Sombreros
Hacker de sombrero blanco
Hacker de sombrero negro
Hacker de sombrero gris
Hacker de sombrero dorado
Otros usos
Hacktivista
Phreaker
Lamer o script-kiddie Richard Stallman, creador de la Free Software
Novato Foundation –FSF– (en español: Fundación por
Véase también el Software Libre) y principal impulsor del
concepto Free Software (Software libre).
Notas
Imagen tomada de la cubierta del libro de Sam
Referencias Williams titulado 'Free as in Freedom: Richard
Enlaces externos Stallman and the Free: Richard Stallman's
Crusade for Free Software',3 publicado por
vez primera el 1 de marzo de 2002 con

Otros significados licencia GFDL.

En idioma inglés la palabra hacker originalmente se utilizaba para


definir a una persona que creaba muebles con un hacha, lo que ya de por sí denota una habilidad e ingenio extra sobre un
carpintero común.12 En informática, un hacker es una persona que pertenece a una de las comunidades o subculturas que se
indican a continuación:13

En seguridad informática este término concierne


principalmente a entradas remotas no autorizadas por
medio de redes de comunicación como internet conocidos
como sombreros negros (black hats). Pero también incluye
a aquellos que depuran y arreglan errores en los sistemas
como sombreros blancos (white hats) y a los de moral
ambigua como son los sombreros grises (grey hats).
Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de Massachusetts
(MIT), el Tech Model Railroad Club (TMRC) y el
Laboratorio de Inteligencia Artificial del MIT.15 Esta
comunidad se caracteriza por el lanzamiento del
movimiento de software libre.16 En la publicación Request
for comments (RFC 1392) amplía este significado como
«persona que disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas».
La comunidad de aficionados a la informática doméstica,
centrada en el hardware posterior a los setenta y en el Emblema hacker,14 proyecto para crear un
software (juegos de computadora, crack de software, la símbolo reconocible para la percepción de la
demoscene) de entre los ochenta/noventa. cultura hacker.
Se utiliza la palabra hacker, para describir a una persona
que practica la programación informática, con una especie
de pasión artística, o que forma parte de la cultura de los hackers, es decir, al grupo de programadores que
históricamente están en los orígenes de Internet, de Linux y de la World Wide Web.
No obstante, más allá de las definiciones del término hacker vinculadas al mundo informático o tecnológico, cabe destacar el uso
de esta palabra por extensión (y de hecho así fue en sus inicios el origen de la misma) a toda persona que implementa soluciones
para cualquier sistema, sea informático o no, de manera que este pueda emplearse de formas no pensadas por quienes crearon
dichos sistemas.

Así mismo, el término hacker está indisolublemente unido a toda persona que manipula o que posee conocimientos prácticos que
modifican los usos de las cosas de modo que estas puedan emplearse para fines no previstos en su origen. De ahí el uso de los
términos de hackeado (en inglés, hacked, pronunciado como jakeado),nota 1 como sinónimo de "alterando en su fines" para
cumplir otras funciones.

El 20 de diciembre de 2017 la RAE añadió una segunda acepción a la palabra 'hacker' para resaltar su condición de experto en
ciberseguridad. En concreto la definió como: "Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los
sistemas y de desarrollar técnicas de mejora".17

Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un
grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella
mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender,4 se quedaba prendida toda
la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más
famosos de estos experimentos fue la creación del videojuego Spacewar.

Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se
llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este
laboratorio los primeros en autonombrarse hackers.9 Esta comunidad se caracteriza por el lanzamiento del movimiento de
software libre.10 La World Wide Web e Internet en sí misma son creaciones de hackers.16

En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó
ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una
extensa red de ordenadores transcontinental de alta velocidad, la cual comunicaba universidades, laboratorios de investigación y
contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que
empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para
generar ideas y al mismo tiempo para tener una identidad.

De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a
la cultura hacker. A este primer compilado se le llamó Jargon File que era más como un diccionario. Se publicó en 1983 como
The Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como The New
Hacker's Dictionary.

Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces
cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de
Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin
embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del sistema operativo más antiguo en
uso continuo.

La creación del nuevo sistema operativo orilló a que aprendieran a programar en distintos lenguajes, muchos de ellos siguen
siendo utilizados en la actualidad. Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los
programadores pensaran de forma más creativa y hasta a veces inusual. Pero fue gracias a esto que empezaron a desarrollar sus
habilidades para atacar y usar la tecnología a su favor.

ARPANET
Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto
con otros departamentos de investigación informática de otras universidades como Stanford y Bolt Beranek & Newman. Con esta
nueva forma de comunicación los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento
se empezó a formar una cultura y nació el Jargon file ("fichero de jerga"), documento que tenía una lista de términos que se
usaban en su jerga coloquial y que se originó en Standford en 1987.[1] (http://www.catb.org/esr/writings/taoup/html/).9 Los
hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el lenguaje LISP.18

UNIX
Al mismo tiempo que ARPANET nacía, también era creado el sistema
operativo UNIX en los laboratorios Bell. UNIX, junto con el lenguaje
C, era muy portable y compatible con las máquinas. Las máquinas con
UNIX tenían su propia conexión con otras máquinas con UNIX, y esta
interconexión recibió el nombre de Usenet. Para 1980 los primeros
sitios en Usenet empezaban a transmitir noticias, formando una gran
red de distribución que crecería más que ARPANET.18

Placa que dice "vive libre o muere UNIX*


Ambos grupos de hackers estaban divididos y era poco común que
*marca registrada de laboratorios Bell
alguien que usara UNIX también usara ARPANET. En 1983 se
canceló la distribución de la PDP-10, la cual fuera una de las
microcomputadoras favoritas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta
microcomputadora por parte de la Digital Equipment Corporation la variante de UNIX creada en Berkeley se convirtió en el
sistema hacker por excelencia,18 y por esa época Richard M. Stallman, inventor del editor Emacs, creó la Free Software
Foundation.

GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre, y fundó el
proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft
o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado
y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al
programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en
un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.9

Linux
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su propio UNIX sobre la base de la fundación y
publicó el código fuente en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a
la tarea de ayudar a Torvalds con el código, se desarrolla el Kernel Linux (erróneamente se lo denomina sistema operativo), que
originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está
en código abierto y sin derechos de propiedad sobre él.19

Ética hacker
En 1984, Steven Levy publicó el libro titulado "Hackers: los héroes de la revolución informática",20 (en inglés, Hackers: heroes
of the computer revolution) en donde se plantea por primera vez la idea de la ética hacker, y donde se proclama y se promueve
una ética de libre acceso a la información y al código fuente del software. Levy se basó en entrevistas para poder identificar los
seis principios básicos relacionados con las creencias y las operaciones de los hackers.21
De acuerdo a Levy los seis fundamentos del hacker son:20

1. El acceso a los computadores debe ser ilimitado y total;


2. Toda información debería ser libre;
3. Es necesario promover la descentralización y desconfiar
de las autoridades;
4. Los hackers deberían ser juzgados por su labor y no por
cosas como su raza, su edad, o su posición social;
5. Se puede crear arte y belleza en un computador;
6. Las computadoras pueden cambiar tu vida para mejor.
Sin embargo, la ética hacker genera controversia,22 y hay personas,
como el estudiante de derecho Patrick S. Ryan, que critican los Steven Levy, autor del libro 'Hackers: heroes
of the computer revolution'.20
principios recién enumerados de la ética hacker, considerando que allí
"hay muy poca ética", y catalogando esos enunciados como "un grito
de batalla -que- no pone límites a los hackers".23 Sin embargo, para otras personas, como por ejemplo Linus Torvalds, estos
principios éticos están de acuerdo al trabajo cotidiano del hacker, que es "interesante, emocionante, y algo que se disfruta",
adjetivos que en ocasiones son usados por los mismos hackers para describir sus respectivos trabajos, lo que también limita la
restricción que se proclama sobre la libertad de usar la información.24

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:

1. La creencia de que compartir información es bueno.


2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan.
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible.24

Controversia
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos (piratas informáticos lo define
la RAE en su primera acepción),8 25 debido a su utilización masiva por parte de los medios de comunicación desde la década de
1980.26 Según Helen Nissenbaum, que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1)
a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es; 2) a
justificar la seguridad, la vigilancia y el castigo.27 28

A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos
por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos
los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la
palabra, y se refieren a los que rompen los sistemas de seguridad como crackers" (analogía de safecracker, que en español se
traduce como "un ladrón de cajas fuertes").

Ambigüedad y debate
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las
palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también
se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker,29 en marcado contraste con el resto del
mundo,30 en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático
con el fin de eludir o desactivar las medidas de seguridad.31
Richard Feynman, quien trabajó en el Proyecto Manhattan, es considerado por Bruce Schneier y Paul Graham como un hacker en
la muy estricta definición del término.32 33 Schneier va mucho más allá: Galileo y M. Curie también los considera como tales.
Sin embargo a Aristóteles no y lo ilustra de una manera muy pragmática:

Aristóteles tenía alguna prueba teórica de que las mujeres tenían menos dientes que los hombres. Un hacker simplemente habría
contado los dientes de su esposa. Un buen hacker habría contado los dientes de su esposa sin que ella lo supiera, mientras ella
estaba dormida. Un buen hacker malo podría eliminar algunos de ellos, solo para demostrar un punto.34

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el
significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su
uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que
entra en conflicto con el énfasis original.[cita requerida]

Activismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más
amplia del hacker, pero con una orientación a su integración al
hacktivismo en tanto movimiento. Aparecen espacios autónomos
denominados hacklab o hackerspace y los hackmeeting como
instancias de diálogo de hackers. Desde esta perspectiva, se entiende
al hacker como una persona que es parte de una conciencia colectiva
que promueve la libertad del conocimiento y la justicia social.

Se entiende, por tanto, el hacktivismo (fusión de hack y activismo)


como el empleo de las destrezas técnicas más diversas, en pro de fines En sentido amplio el término hacker o hacking
sociales, ecológicos, humanitarios o de cualquier otra índole con se puede asociar a movimientos sociales que
promueven cambios en los modos de vida.
repercusión o tendente a la defensa de los derechos humanos.

Así, el hacktivismo debe ser entendido no desde un prisma


reduccionista como equivalente siempre al desarrollo de actividades subversivas. Se encuentran ramificaciones del hacktivismo
en la liberación de conocimiento (como puede ser la misma Wikipedia, en la que los conocimientos informáticos y técnicos de
sus creadores dieron lugar a toda una revolución en el modo de crear y compartirse el conocimiento humano más allá de barreras
académicas o comerciales), o en la liberación de información clasificada que se considera debe estar, por definición, a disposición
de la sociedad (casos de WikiLeaks o las filtraciones de Snowden sobre las actividades militares y casos de espionaje
gubernamentales).

Por tanto, el fenómeno hacker tiene un importante componente de aperturismo y liberación de conocimientos e información que,
a través del activismo de estos especialistas, benefician a la sociedad en general.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiación social o comunitaria de las tecnologías.


Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del
dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y
abierto.

Clasificación de los hackers


Sombreros
El origen del término parece provenir de las antiguas películas de vaqueros
donde el personaje bueno utilizaba un sombrero blanco y el malvado un
sombrero negro, lo cual era muy efectivo para recalcar la trama, incluso si el
filme era en blanco y negro o a color.35 De allí primordialmente deriva la
costumbre de clasificar a los hackers según sus intenciones o forma de actuar
asignándoles un "color de sombrero".

Pero incluso esto no es suficiente para decir que alguien es "sombrero blanco" o
"sombrero negro" a rajatabla. El comportamiento de los hackers muchas veces
escapan con creces al control de la ley porque lo que hacen es tremendamente
inusual, desconcertando incluso a los investigadores policiales. Un ejemplo de
ello es un amigo de Paul Graham que fue detenido por el FBI debido a que
recientemente se había legislado sobre la irrupción en ordenadores. Las técnicas
de investigación no funcionaron porque estaban basadas en causas frecuentes:
dinero, venganza, drogas o sexo o una combinación de algunas y/o todas ellas. El Llanero Solitario; un famoso
La curiosidad intelectual no era un concepto para el que estaban preparados los pistolero heroico.
agentes policiales del FBI.36

Un término acuñado a mediados del año 2014 por un hacker de la comunidad Underground[¿quién?] quien definió como "sobre el
sombrero" a todos los profesionales vinculados con las artes hacking. En un corto escrito, explica como a través del tiempo deben
comprender y aprender todas las formas existentes de hackeo.[cita requerida] Lo cual causa una doble moral, por un lado existe la
ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su
infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e
ingeniería social agresiva entre otros. Según el escrito,[cita requerida] están por encima del bien y del mal electrónico, lo cual
concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad
de determinar adecuadamente y con las regulaciones de la actual sociedad.

Hacker de sombrero blanco


Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el
área de seguridad informática para proteger el sistema ante cualquier alerta.

Hacker de sombrero negro


Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus
habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en
métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar
virus en el equipo o cuenta ingresada.

Hacker de sombrero gris


Los hackers de sombrero gris (del inglés, grey hat) son aquellos que poseen un conocimiento similar al hacker de sombrero
negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.

Hacker de sombrero dorado


El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la
vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas si no por poner a
prueba su propio sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje por la red.

Otros usos
En los últimos años, los términos sombrero blanco y sombrero negro han sido aplicados a la industria del posicionamiento en
buscadores (search engine optimization, SEO), originando la denominación black hat SEO. Las tácticas de posicionamiento en
buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la
búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de
búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de
búsqueda.

Hacktivista
Referido a un hacker que se dedica a ejercer o ejerce hacktivismo o activismo informático

Phreaker
Procedente de phone freak (entusiasta de los teléfonos).37 Son personas con conocimientos amplios tanto en teléfonos modulares
como en teléfonos móviles.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de
seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

El término phreak es una conjunción de las palabras phone (teléfono en inglés), hack y freak (entusiasta, fenómeno, loco, chiflado
o monstruo en inglés, pero en este caso es más bien el primer significado).37 También se refiere al uso de varias frecuencias de
audio para manipular un sistema telefónico, ya que la palabra inglesa phreak se pronuncia de forma similar a frequency
(frecuencia).

Lamer o script-kiddie
Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia,
que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar
programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo
como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos
casos presume de conocimientos o habilidades que no posee.

Novato
La palabra es un anglicismo, que se traduciría como hacker novato. Es una palabra usada en argot informático para referirse a
alguien que acaba de iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su
popularidad dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes del término
son newby y newbee. El término novato a secas (noob, comúnmente escrito) se utiliza más a menudo en los juegos en línea.

Véase también
Generalidades Ataques y Defensas y Grupos de hackers
Ética hacker vulnerabilidades protecciones Anonymous
Emblema hacker LulzSec
(Glider) Ataque Antivirus
informático Firewall o Varios
Pirata
Informático Bluejacking cortafuegos
Cracker Exploits y ataque Precauciones BS 25999
de día cero recomendables ISO/IEC 27001
Sombrero al usar el correo
Blanco (Hacker) Hacking Ley Orgánica de
electrónico Protección de
Sombrero Rojo Ataque de
denegación de Red privada Datos de
(Hacker)
servicio virtual o VPN Carácter
Sombrero Negro Personal de
Ataque de P2P
(Hacker) España
intermediario Sistema de
Seguridad Esquema
Ataques de detección de
informática intrusos o IDS Nacional de
REPLAY
La venganza de Seguridad en
SQL injection Sistema de
los hackers prevención de España
Seguridad de la Cross-site
intrusos o IPS Juego de la vida
información scripting y
Cross-site Pwned
Seguridad por
request forgery
oscuridad
Spoofing: IP,
Principios de
web, ARP, DNS,
Kerckhoffs
etc.
Agujero de
Desbordamiento
seguridad
de búfer
Modelo Bell- Keylogger
LaPadula
Phishing
Malware

Notas
cursiva o entrecomillado en los medios que no se
1. Incorrecta su escritura en español bajo las normas pueda usar la cursiva.11
de ortografía, por lo que requiere distinción en

Referencias
Inc.", 2002, 225 páginas, ISBN 0596002874 y
1. Bruce Sterling, The Hacker Crackdown: Law and 9780596002879 (texto parcial en línea (https://books.
Disorder on the Electronic Frontier (https://books.goo google.com.uy/books?id=BB68Ql7ZY_AC&printsec=f
gle.com.uy/books/about/The_Hacker_Crackdown.ht rontcover&source=gbs_ge_summary_r&cad=0#v=on
ml?id=t-fnQwAACAAJ&redir_esc=y), editor 'Bantam', epage&q&f=false)).
1993, 316 páginas, ISBN 055356370X y
4. Devitt, Michael (18 de junio de 2001). «A Brief
9780553563702.
History of Computer Hacking» (https://web.archive.or
2. Bruce Sterling, La caza de hackers : ley y desorden g/web/20190618200104/https://www.dynamicchiropr
en la frontera electrónica (https://books.google.com.u actic.com/mpacms/dc/article.php?id=18078) (html).
y/books/about/La_caza_de_hackers_ley_y_desorden Revista Dynamic Chiropractic (en inglés). Archivado
_en_la.html?id=zahNQwAACAAJ&redir_esc=y), desde el original (https://www.dynamicchiropractic.co
Grupo Editorial AJEC, 2017, 256 páginas, ISBN m/mpacms/dc/article.php?id=18078) el 18 de junio
849601357X y 9788496013575. de 2019. Consultado el 18 de junio de 2019.
3. Sam Williams, Free as in Freedom: Richard Stallman «Originally, "hacker" did not carry the negative
and the Free: Richard Stallman's Crusade for Free connotations now associated with the term. In the
Software (https://books.google.com.uy/books/about/F late 1950s and early 1960s, computers were much
ree_as_in_Freedom_Richard_Stallman_and.html?id= different than the desktop or laptop systems most
LUJcSjkYEikC&redir_esc=y), editor "O'Reilly Media, people are familiar with. (...) Because of the time and
money involved, computer programmers began un tres en raya, es ni más ni menos que un
looking for ways to get the most out of the planeador (Glider en inglés), y es un planeador que
machines.» representa el Juego de la Vida que el matemático
5. Jargon file, The Jargon File, version 4.4.8 (http://ww John Horton diseñó allá por 1970. Este emblema
w.catb.org/jargon/), sitio digital 'Catb'. está íntimamente relacionado con la cultura Hacker
por varios motivos: uno de ellos es que apareció al
6. Guerra, Manuel (2 de mayo de 2017). «La idea» (http
mismo tiempo que las primeras CPU, por lo que este
s://web.archive.org/web/20181231010729/https://glid
juego se podía convertir en un autentico desafío para
er.es/la-idea-entrada/) (html). Glider España.
programadores de aquella época, ya que al hacer
Archivado desde el original (https://glider.es/la-idea-e
uso de puertas lógicas (AND, OR y NOT), se podían
ntrada/) el 31 de diciembre de 2018. Consultado el
pasar jugando horas y así lograr crear una “célula”
31 de diciembre de 2018. «¡Ah! y por si todavía
que creciera hasta el infinito, ya que en cada ciclo de
queda algún despistado, un Hacker no es un pirata
CPU estás células evolucionarían o morirían en
informático, un Hacker es un apasionado, un
función de unas reglas que explicaré más adelante.
entusiasta, un experto de las nuevas tecnologías,
Por decirlo así, esto era el “Tamagochi” de la época:
una persona que trata de romper los limites de la
era un autómata que se podía crear o destruir en
tecnología para crear algo superior.»
función de la destreza que se tuviera en la
7. Himanen, Peka (2002). La ética del hacker y el programación del entorno.»
espíritu de la era de la información. pp. 5-11.
15. «http://www.catb.org/~esr/writings/cathedral-
8. Real Academia Española y Asociación de bazaar/hacker-history/ar01s02.html» (http://www.cat
Academias de la Lengua Española (2014). «hacker» b.org/~esr/writings/cathedral-bazaar/hacker-history/ar
(http://dle.rae.es/hacker). Diccionario de la lengua 01s02.html).
española (23.ª edición). Madrid: Espasa. ISBN 978-84-
16. «How to Become a Hacker» (http://catb.org/~esr/faq
670-4189-7.
s/hacker-howto.html#what_is).
9. Raymond, Eric (2003). The Art of Unix Programming
17. «La RAE añade una segunda acepción a la palabra
(http://www.catb.org/esr/writings/taoup/html/). pp. 87-
'hacker' para resaltar su condición de experto en
91. Consultado el 9 de febrero de 2015.
ciberseguridad» (https://web.archive.org/web/201712
10. Nacho Torreblanca, Jefe de opinión del Diario El País 22080411/http://www.europapress.es/portaltic/cibers
[@jitorreblanca] (16 de febrero de 2018). «(sic)De eguridad/noticia-rae-anade-segunda-acepcion-palabr
hecho, los "hackers" son los que iniciaron el a-hacker-resaltar-condicion-experto-ciberseguridad-2
movimiento del software libre!» (https://twitter.com/jit 0171221172055.html). Europa Press. Archivado
orreblanca/status/964606876750098434) (tuit). desde el original (http://www.europapress.es/portalti
«Copia archivada» (https://web.archive.org/web/2018 c/ciberseguridad/noticia-rae-anade-segunda-acepcio
0224193253/https://twitter.com/jitorreblanca/status/96 n-palabra-hacker-resaltar-condicion-experto-ciberseg
4606876750098434#). Archivado desde el original (h uridad-20171221172055.html) el 22 de diciembre de
ttps://twitter.com/jitorreblanca/status/9646068767500 2017. Consultado el 26 de diciembre de 2017. «La
98434) el 24 de febrero de 2018. Consultado el 20 RAE añade una segunda acepción a la palabra
de noviembre de 2018. 'hacker' para resaltar su condición de experto en
11. «hacker y cracker, diferencias de significado (sic)» (h ciberseguridad.»
ttps://web.archive.org/web/20170522202635/https://w 18. Raymond, Eric Steven (2000). A Brief History of
ww.fundeu.es/recomendacion/hacker-y-cracker-difer Hackerdom.
encias-de-significado/) (html). Fundación del Español
19. Castells, Manuel (2003). «Internet, libertad y
Urgente. 17 de mayo de 2017. Archivado desde el
sociedad: una perspectiva analítica» (http://polis.revu
original (https://www.fundeu.es/recomendacion/hacke
es.org/7145). Polis. Revista Latinoamericana.
r-y-cracker-diferencias-de-significado/) el 22 de mayo
Consultado el 8 de febrero de 2015.
de 2017. Consultado el 13 de junio de 2019.
20. Steven Levy, Hackers: Heroes of the Computer
12. «View Definition: hacker» (https://web.archive.org/we
Revolution (https://books.google.com.uy/books/abou
b/20041010170325/http://www.hacker-dictionary.co
t/Hackers.html?id=o3YfAQAAIAAJ&redir_esc=y),
m/terms/hacker) (html). Hacker Dictionary (en
editor 'Anchor Press/Doubleday', 1984, 458 páginas,
inglés). Archivado desde el original (http://www.hacke
ISBN 0385191952 y 9780385191951 (texto parcial
r-dictionary.com/terms/hacker) el 10 de octubre de
en línea de la edición del 25 aniversario (https://book
2004. Consultado el 10 de marzo de 2018.
s.google.com.uy/books?id=mShXzzKtpmEC&printse
«[originally, someone who makes furniture with an
c=frontcover&source=gbs_ge_summary_r&cad=0#v=
axe]».
onepage&q&f=false)).
13. «Hacker culture(s): Origins» (https://web.archive.org/
21. Greenhill, Kathryn (2010). «Transformando la
web/20090125193004/http://webzone.k3.mah.se/k3jo
biblioteca pública: de conservadores de ediciones
lo/HackerCultures/origins.htm). Archivado desde el
impresas a creadores de contenido digital» (http://ww
original (http://webzone.k3.mah.se/k3jolo/HackerCult
w.mcu.es/bibliotecas/docs/MC/2010/CongresoBP/Kat
ures/origins.htm) el 25 de enero de 2009.
hrynGreenhill.pdf). Congreso Nacional de Bibliotecas
14. Guerra, Manuel (2 de mayo de 2017). «La idea» (http Públicas. Consultado el 9 de febrero de 2015.
s://web.archive.org/web/20181231010729/https://glid
22. Tori, Carlos (1 de mayo de 2008). «Hacking Ético» (h
er.es/la-idea-entrada/) (html). Glider España.
ttps://web.archive.org/web/20180811002722/https://s
Archivado desde el original (https://glider.es/la-idea-e
oyadmin.com/wp-content/uploads/2018/08/Hacking_
ntrada/) el 31 de diciembre de 2018. Consultado el
Etico.pdf#) (pdf). SoyAdmin. Archivado desde el
31 de diciembre de 2018. «Este símbolo que parece
original (https://soyadmin.com/wp-content/uploads/20 m/handle/10915/5347/Documento_completo.pdf?seq
18/08/Hacking_Etico.pdf) el 11 de agosto de 2018. uence=1) (pdf). SEDICI Universidad Nacional de La
Consultado el 11 de agosto de 2018. «Los medios Plata. Archivado desde el original (http://sedici.unlp.e
sensacionalistas se han encargado en darle un mal du.ar/bitstream/handle/10915/5347/Documento_com
significado a la palabra hacker, un significado que pleto.pdf?sequence=1) el 17 de julio de 2014.
equipara a los hackers con criminales. Un hacker Consultado el 10 de marzo de 2018. «En este
puede ser bueno o ser malo al igual que un abogado, contexto también se fue popularizando la existencia
un médico, un profesor o el oficio que fuera. El de los hackers. Sin embargo la noción de qué es y
término ethical hacking o hacking ético nace por tal qué hace un hacker ha ido cambiado a medida que
motivo, era necesario aclarar que no es un hacking se popularizaba. Actualmente casi la única fuente de
malo sino bueno, ético, pero en definitiva es información acerca de este movimiento son los
hacking.» medios masivos de comunicación. Y lo que éstos
23. Ryan, Patrick. «War, Peace, or Stalemate: informan acerca de los hackers está muy lejos del
Wargames, Wardialing, Wardriving and the Emergint concepto original de programadores prodigiosos.»
Market for Hacker Ethics.» (http://papers.ssrn.com/so 31. Rodríguez, Pablo Gustavo (18 de septiembre de
l3/papers.cfm?abstract_id=585867). 2004). «La criminalización discursiva de los hackers
Papers.ssrn.com. Consultado el 5 de febrero de en los medios de prensa» (http://sedici.unlp.edu.ar/h
2015. andle/10915/5347). VII Jornadas Nacionales de
24. Chance, Tom (2005). The Hacker Ethic and Investigadores en Comunicación. Consultado el 19
Meaningful Work (http://flosshub.org/system/files/cha de junio de 2014.
nce.pdf). Consultado el 12 de febrero de 2015. 32. Bruce Schneier (14 de septiembre de 2006). «What
25. Ranchal, Juan (22 de diciembre de 2017). «Para is a Hacker?» (https://web.archive.org/web/20061024
RAE, un ‘hacker’ ya no es sólo un vulgar pirata 235216/https://www.schneier.com/blog/archives/200
informático» (https://web.archive.org/web/201712271 6/09/what_is_a_hacke.html) (html) (en inglés).
22356/https://www.muycomputer.com/2017/12/22/ha Archivado desde el original (https://www.schneier.co
cker-rae/). MuyComputer. Archivado desde el original m/blog/archives/2006/09/what_is_a_hacke.html) el
(https://www.muycomputer.com/2017/12/22/hacker-ra 24 de octubre de 2006. Consultado el 10 de marzo
e/) el 27 de diciembre de 2017. Consultado el 27 de de 2018. «Richard Feynman was a hacker; read any
diciembre de 2017. «Esta segunda definición, junto a of his books.»
la clásica de “pirata informático” viene a hacer 33. Paul Graham (abril de 2004). «The Word "Hacker" »
justicia -también en el diccionario- al trabajo de (https://web.archive.org/web/20180311001451/http://
muchos de ellos». paulgraham.com/gba.html) (html) (en inglés).
26. Himanen, Peka (2002). La ética del hacker y el Archivado desde el original (http://paulgraham.com/g
espíritu de la era de la información. pp. 5-11. ba.html) el 11 de marzo de 2018. Consultado el 11
de marzo de 2018. «Hacking predates computers.
27. Nissenbaum, Helen (2004). «Hackers and the
When he was working on the Manhattan Project,
contested ontology of cyberspace». New Media &
Richard Feynman used to amuse himself by breaking
Society 6 (2): 195-217. doi:10.1177/1461444804041445 (h
into safes containing secret documents. This tradition
ttp://dx.doi.org/10.1177%2F1461444804041445).
continues today.»
28. Garrido, Benito (5 de septiembre de 2016). «“El
34. Bruce Schneier (14 de septiembre de 2006). «What
término ‘hacker’ es algo digno de admirar”» (https://w
is a Hacker?» (https://web.archive.org/web/20061024
eb.archive.org/web/20160905224216/http://www.forb
235216/https://www.schneier.com/blog/archives/200
es.es/actualizacion/6231/el-termino-hacker-es-algo-d
6/09/what_is_a_hacke.html) (html) (en inglés).
igno-de-admirar#). Forbes (español). Archivado
Archivado desde el original (https://www.schneier.co
desde el original (http://www.forbes.es/actualizacion/
m/blog/archives/2006/09/what_is_a_hacke.html) el
6231/el-termino-hacker-es-algo-digno-de-admirar) el
24 de octubre de 2006. Consultado el 10 de marzo
5 de septiembre de 2016. Consultado el 5 de
de 2018. «Hackers are as old as curiosity, although
septiembre de 2016.
the term itself is modern. Galileo was a hacker. Mme.
29. Bruce Schneier (14 de septiembre de 2006). «What Curie was one, too. Aristotle wasn't. (Aristotle had
is a Hacker?» (https://web.archive.org/web/20061024 some theoretical proof that women had fewer teeth
235216/https://www.schneier.com/blog/archives/200 than men. A hacker would have simply counted his
6/09/what_is_a_hacke.html) (html) (en inglés). wife's teeth. A good hacker would have counted his
Archivado desde el original (https://www.schneier.co wife's teeth without her knowing about it, while she
m/blog/archives/2006/09/what_is_a_hacke.html) el was asleep. A good bad hacker might remove some
24 de octubre de 2006. Consultado el 10 de marzo of them, just to prove a point.)».
de 2018. «For years I have refused to play the
35. «What is the Difference Between Black, White and
semantic "hacker" vs. "cracker" game. There are
Grey Hat Hackers?» (https://web.archive.org/web/20
good hackers and bad hackers, just as there are
180115172110/https://us.norton.com/internetsecurity-
good electricians and bad electricians. "Hacker" is a
emerging-threats-what-is-the-difference-between-bla
mindset and a skill set; what you do with it is a
ck-white-and-grey-hat-hackers.html) (html).
different issue.»
Symantec (en inglés). Archivado desde el original (htt
30. Rodríguez, Pablo Gustavo (16 de septiembre de ps://us.norton.com/internetsecurity-emerging-threats-
2004). «La criminalización discursiva de los hackers what-is-the-difference-between-black-white-and-grey-
en los medios de prensa» (https://web.archive.org/we hat-hackers.html) el 15 de enero de 2018.
b/20140717124814/http://sedici.unlp.edu.ar/bitstrea Consultado el 10 de marzo de 2018. «The terms
come from old spaghetti westerns, where the bad only recently been declared a crime, and the FBI
guy wears a black cowboy hat, and the good guy found that their usual investigative technique didn't
wears a white hat. There are two main factors that work. Police investigation apparently begins with a
determine the type of hacker you’re dealing with: motive. The usual motives are few: drugs, money,
their motivations, and whether or not they are sex, revenge. Intellectual curiosity was not one of the
breaking the law.» motives on the FBI's list. Indeed, the whole concept
36. Paul Graham (abril de 2014). «The Word "Hacker" » seemed foreign to them.»
(https://web.archive.org/web/20180311001451/http:// 37. «the definition of freak» (https://web.archive.org/web/
paulgraham.com/gba.html) (html) (en inglés). 20160525221630/http://www.dictionary.com/browse/f
Archivado desde el original (http://paulgraham.com/g reak?s=t). Dictionary.com (en inglés). Archivado
ba.html) el 11 de marzo de 2018. Consultado el 11 desde el original (http://www.dictionary.com/browse/fr
de marzo de 2018. «It is sometimes hard to explain eak?s=t) el 25 de mayo de 2016. Consultado el 18
to authorities why one would want to do such things. de agosto de 2017. «a devoted fan or follower;
Another friend of mine once got in trouble with the enthusiast: a baseball freak.»
government for breaking into computers. This had

Enlaces externos
(en inglés) Definición de hacker en el Jargon File (http://www.catb.org/jargon/html/H/hacker.html).
(en inglés) Frequently Asked Questions about the Glider Emblem (http://www.catb.org/hacker-emblem/faqs.html).
(en inglés) Why the "Hacker Logo" is stupid (https://fishbowl.pastiche.org/2003/10/30/why_the_hacker_logo_is_st
upid).
(en inglés) The Glider as Hacker Emblem (http://www.inkblurt.com/2007/05/16/the-glider-as-hacker-emblem/).
Definición de hacker (http://www.wikilengua.org/index.php/hacker) en Wikilengua

Wikimedia Commons alberga una galería multimedia sobre Hacker.


Wikcionario tiene definiciones y otra información sobre Hacker.

Obtenido de «https://es.wikipedia.org/w/index.php?title=Hacker&oldid=117609507»

Esta página se editó por última vez el 22 jul 2019 a las 10:13.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; pueden aplicarse
cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.

You might also like