Está en la página 1de 38

ÍNDICE

Contenido Pág.

LA EVOLUCIÓN DE LOS HACKERS 3


INTRODUCCIÓN 3
PRESENTACIÓN 4
CAPÍTULOS 5
I. GENERALIDADES SOBRE LOS HACKER 5
1.1. Terminología 5
1.2. Definición 5
1.3. Historia 6
II. ÉTICA HACKER Y CONTROVERSIA 8
2.1. Los Héroes de la Revolución informática 8
2.2. Controversia de la ética hacker 8
III. PROCEDIMIENTO DE LOS HACKERS Y EL HACKTIVISMO 10
3.1. ELEMENTOS DE SEGURIDAD INFORMÁTICA 10
3.1.1. Confidencialidad 10
3.1.2. Autenticidad 10
3.1.3. Integridad 10
3.1.4. Disponibilidad 10
3.2. PROCESO DE INTRUSIÓN DEL HACKER 11
3.2.1. Reconocimiento 11
3.2.2. Rastreo (escaneo) 11
3.2.3. Obtener acceso 11
3.2.4. Mantener el acceso 11
3.2.5. Borrado de huellas 11
3.3. HACKTIVISMO 12
IV. CLASIFICACIÓN DE LOS HACKERS 13
4.1. SEGÚN EL SOMBRERO 13
4.1.1. Hacker de sombrero blanco 13
4.1.2. Hacker de sombrero negro 13
4.1.3. Hacker de sombrero gris 13

Franz R. Huerta Yocya


1
4.1.4. Hacker de sombrero dorado 13
4.2. LAS DIFERENCIAS ENTRE HACKER Y CRACKER 13
4.2.1. Crackers de sistemas 13
4.2.2. Phreaker 13
4.2.3. Cyberpunk 14
4.2.4. Samurái 14
4.2.5. Wannabe 14
4.2.6. Lammer o Script-Kiddie 14
4.2.7. Newbie 14
V. REPRESENTANTES DE LOS HACKERS 15
5.1. Los hacker evolucionando la informática 15
5.1.1. Steve Wozniak 15
5.1.2. John Draper 16
5.1.3. Kevin Poulsen 17
5.1.4. Richard Stallman 17
5.1.5. Bill Gates 18
5.1.6. Steve Jobs 20
5.1.7. Mark Zuckerberg 21
5.1.8. Jan Koum 22
5.1.9. Audrey Tang 24
5.1.10. Aaron Swartz 25
5.1.11. Tim Berners-Lee 27
5.2. Los grupos de hackers más importantes 28
5.2.1. Fancy Bears / APT28 28
5.2.2. Anonymous 28
5.2.3. Shadow Brokers 28
5.2.4. W00w00 28
CONCLUSIONES 30
RECOMENDACIONES 31
REFERENCIAS BIBLIOGRAFÍA 32
GLOSARIO 34
ANEXOS 36

Franz R. Huerta Yocya


2
LA EVOLUCIÓN DE LOS HACKERS
“La verdadera identidad de los hackers en el desarrollo de la informática”

INTRODUCCIÓN

Hackers, hoy es una palabra temida por empresarios, legisladores y autoridades que desean
controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso
a información clasificada.

“Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de “Hackers”
en sus sistemas. Las incursiones de los “piratas informáticos”, ocasionaron pérdidas totales de
137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás
organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen
muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos
que se les presentan.”

La palabra hacker en el párrafo anterior conduce a la necesidad de investigar sobre este término
tan popular en el entorno social, judicial, criminológico, gubernamental, informático, etcétera. Es
tan efímero pensar solo conocer la definición puesto que nuestra investigación cruza un umbral
digno de prestar atención por los sucesos inicialmente considerados delitos que en un futuro será el
paso clave a la revolución del conocimiento.

Franz R. Huerta Yocya


3
PRESENTACIÓN

El presente trabajo se realiza con el objetivo de dar a conocer algunos términos del hacking,
diferenciar a los distintos tipos de hackers, que a menudo se le suele confundir llamando de manera
genérica como “piratas informáticos”.

En la actualidad nos vemos en la necesidad de comprender y entender que estos personajes


gastaron segundos, minutos, horas, días, varios años en lograr un objetivo apasionado por distintas
razones como el dinero, la fama; para demostrar que existe deficiencias en temas de seguridad, dar
a conocer un nuevo programa o web, cumplir con un ideal ilícito para las arcas del gobierno pero
beneficioso para la comunidad en general.

Los ingeniosos de la informática lograron generar cambios sustanciales en varios temas de


seguridad informática, desarrollo de tecnologías, cambios sociales, oportunidad de comunicación
masiva y libre a nivel mundial.

Franz R. Huerta Yocya


4
CAPÍTULOS

I. GENERALIDADES SOBRE LOS HACKER


1.1. Terminología
La definición de hacker a través del tiempo se ha modificado debido al prematuro
uso en el lenguaje de la informática e idioma español.
En sus inicios hacker se relacionaba con delincuencia, criminalidad, dominio del
lenguaje de programación con finalidad de perjudicar a empresas, políticos y
gobierno; sin embargo, de acuerdo las características anteriores podemos estar
refiriéndonos perfectamente a un cracker.
En 1961, la MIT “Instituto Tecnológico de Massachusetts” adquirió la
microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes
que formaban parte del Tech Model Railroad Club, quienes con sus experimentos
exitosos pasaron a formar parte del Laboratorio de inteligencia artificial de la MIT.
Los miembros de este laboratorio fueron los primeros en autonombrarse hackers.
Algunas fuentes mencionan que hacker proviene de "hack", el sonido que hacían
los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen.
Desde otro punto de vista los medios de comunicación masivos prefieren tildarlos
de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para
beneficio propio.
En 1976 se publicó un artículo de la New York Times escrito por Mr. Gerald Jonas
mencionando la descripción poco halagadora del término hacker dado por los
criminólogos Donn B. Parker que denominaba como "violadores electrónicos" y
August Bequai los describe como "vándalos electrónicos".
"Desde hace años llevo defendiendo la inclusión de una definición del término
hacker diferente a la de pirata informático", nos explica Chema Alonso, actual
CDO (Chief Data Officer, máximo responsable de Datos) de Telefónica y uno de
los hackers más reconocidos de España. Ésta era la única acepción que la RAE
incluía desde que decidió incorporar el término hacker al diccionario en 2014.
El pirata es un criminal, el hacker no. Por eso RAE en la 24.ª edición de su DLE
actualizará el termino Hacker, «piratas informáticos» por ”Persona experta en el
manejo de computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora”.

1.2. Definición
Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas –no criminal- desde un ordenador.
El hacker en plenitud posee la capacidad de dominar en un buen porcentaje varios
aspectos como: lenguajes de programación, manipulación de hardware y software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para realizar actividades sin fines
lucrativos.
Según Richard Stallman, padre del Software Libre: “hacker, usando la palabra
inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia
para hacer algo difícil.”

Franz R. Huerta Yocya


5
1.3. Historia
En 1962, Joseph Carl Robnett Licklider (J.C.R. Licklider) creó un nuevo concepto
que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó
ARPANET. Una idea que empezó como un proyecto del Departamento de
Defensa para la comunicación terminó siendo una extensa red de ordenadores
transcontinental de alta velocidad, la cual comunicaba universidades, laboratorios
de investigación y contratistas de defensa entre otros.
Un efecto que tuvo esta red fue la de unir a todos los hackers de los Estados
Unidos, haciendo que empezaran a descubrirse a ellos mismos.
ARPANET ayudó a que los amantes de la programación pudieran tener un espacio
para generar ideas y al mismo tiempo para tener una identidad.
De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot
como de las discusiones que se tenían referentes a la cultura hacker.
A este primer compilado se le llamó Jargon File que era más como un diccionario.
Se publicó en 1983 como The Hacker's Dictionary y poco a poco se ha ido
actualizando. Actualmente la versión impresa se conoce como The New Hacker's
Dictionary.
Después de 1969 el Laboratorio de Inteligencia Artificial del MIT fue
conectado a la ARPANET desde donde pudo tener contacto con otros
departamentos de investigación informática de otras universidades como Stanford
y Bolt Beranek & Newman. Con ésta nueva forma de comunicación los
estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de
este momento se empezó a formar una cultura y nació el Jargon file ahora como
"fichero de jerga", documento que tenía una lista de términos que se usaban en su
jerga coloquial y que se originó en Standford.
Los hackers del MIT crearon su propio sistema operativo, el ITS, que usaba el
lenguaje LISP.
Al mismo tiempo que ARPANET nacía, también era creado el sistema operativo
UNIX en los laboratorios Bell. UNIX, junto con el lenguaje C, era muy portable y
compatible con las máquinas. Las máquinas con UNIX tenían su propia conexión
con otras máquinas con UNIX, y esta interconexión recibió el nombre de Usenet.
Para 1980 los primeros sitios en Usenet empezaban a transmitir noticias, formando
una gran red de distribución que crecería más que ARPANET.
Ambos grupos de hackers estaban divididos y era poco común que alguien que
usara UNIX también usara ARPANET.
En 1983 Richard Stallman buscaba crear un propio sistema operativo de tipo
UNIX que estuviese disponible de forma libre, y fundó el proyecto GNU, el
nombre «GNU» es un acrónimo recursivo de «GNU No es Unix».
Stallman sustituyó el copyright (todos los derechos reservados), por el copyleft o
(derechos de autor con el objetivo de propiciar el libre uso y distribución de una
obra), con lo que buscaba que cualquier programa publicado en la red por la FSF
pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la
condición de difundir las modificaciones que se llegasen a hacer al programa
también respetando las libertades del usuario.
Otro de sus logros fue haber popularizado el término "software libre" en un intento
de conseguir su objetivo y ponerle nombre al producto para toda la cultura hacker.
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su
propio UNIX sobre la base de la fundación y publicó el código fuente en la red

Franz R. Huerta Yocya


6
pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que
se pusieron a la tarea de ayudar a Linux con el código, se desarrolla el Kernel
Linux (erróneamente se lo denomina sistema operativo, es el núcleo), que
originalmente tenía el nombre de Freix.
Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y
siempre está en código abierto y sin derechos de propiedad sobre él.
La ética del hacker y el espíritu de la era de la información, comienza a inicios del
siglo XXI. Pekka Himanen considera al hacker el prototipo de un nuevo tipo de
moralidad que emerge con la sociedad digital. Esta nueva ética se caracteriza por
una relación libre con el tiempo, una concepción lúdica del trabajo, una
organización descentralizada, el rechazo a las jerarquías, la valoración de la pasión
y la experimentación.

Franz R. Huerta Yocya


7
II. ÉTICA HACKER Y CONTROVERSIA
2.1. Los Héroes de la Revolución informática
En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the computer
revolution, (en español, "Los hackers: los héroes de la revolución informática") en
donde se plantea por primera vez la idea de la ética hacker, y donde se proclama y
se promueve una ética de libre acceso a la información y al código fuente del
software. Levy se basó en entrevistas para poder identificar los seis principios
básicos relacionados con las creencias y las operaciones de los hackers.
De acuerdo a Levy los seis fundamentos del hacker son:

 El acceso a los computadores debe ser ilimitado y total.


 Toda información debería ser libre.
 Es necesario promover la descentralización y desconfiar de las
autoridades.
 Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, su edad, o su posición social.
 Se puede crear arte y belleza en un computador.
 Las computadoras pueden cambiar tu vida para mejor.

De acuerdo a Erick S. Raymond, la ética social del hacker se basa en tres


principios:

a. La creencia de que compartir información es bueno.


b. Que los hackers tienen una responsabilidad ética de compartir la
información con la que trabajan.
c. Que los hackers deberían facilitar el acceso a computadoras cuando
sea posible.

En este punto podemos mencionar a profesionales de la seguridad que aplican sus


conocimientos de hacking con fines defensivos “legales” configurados en la ética
social.

2.2. Controversia de la ética hacker


La ética hacker genera controversia, y hay personas, como el estudiante de derecho
Patrick S. Ryan, que critican los principios recién enumerados de la ética hacker,
considerando que allí "hay muy poca ética", y catalogando esos enunciados como
"un grito de batalla -que- no pone límites a los hackers". Sin embargo, para otras
personas, como por ejemplo Linus Torvalds, estos principios éticos están de
acuerdo al trabajo cotidiano del hacker, que es "interesante, emocionante, y algo
que se disfruta", adjetivos que en ocasiones son usados por los mismos hackers
para describir sus respectivos trabajos, lo que también limita la restricción que se
proclama sobre la libertad de usar la información.
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informáticos (piratas informáticos lo define la RAE en su primera
acepción), debido a su utilización masiva por parte de los medios de comunicación
desde la década de 1980. Según Helen Nissenbaum, que los hackers sean mal
vistos ayuda al gobierno y a los poderes privados con dos cosas:
a. A definir lo que es normal en el mundo computacional haciendo creer que
un buen ciudadano es todo lo que el hacker no es.

Franz R. Huerta Yocya


8
b. A justificar la seguridad, la vigilancia y el castigo.

A los criminales se pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informática aceptan todos los usos del término, los hackers
del software libre consideran la referencia a intrusión informática como un uso
incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad
como crackers" (analogía de safecracker, que en español se traduce como "un
ladrón de cajas fuertes").

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los
programadores informáticos suelen usar las palabras hacking y hacker para
expresar admiración por el trabajo de un desarrollador cualificado de soporte
lógico, pero también se puede utilizar en un sentido negativo (delincuentes
informáticos) para describir una solución rápida pero poco elegante a un problema.
Algunos desaprueban el uso del hacking como un sinónimo de cracker, en
marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza
normalmente para describir a alguien que se infiltra en un sistema informático con
el fin de eludir o desactivar las medidas de seguridad.

Richard Feynman, quien trabajó en el Proyecto Manhattan, es considerado por


Bruce Schneier y Paul Graham como un hacker en la muy estricta definición del
término. Pero Bruce Schneier va mucho más allá: Galileo y M. Curie también los
considera como tales. Sin embargo a Aristóteles no y lo ilustra de una manera muy
pragmática:

Aristóteles tenía alguna prueba teórica de que las mujeres tenían menos dientes
que los hombres. Un hacker simplemente habría contado los dientes de su esposa.
Un buen hacker habría contado los dientes de su esposa sin que ella lo supiera,
mientras ella estaba dormida. Un buen hacker malo podría eliminar algunos de
ellos, solo para demostrar un punto.

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo",


el significado del término ha cambiado a lo largo de décadas desde que empezó a
utilizarse en un contexto informático. Como su uso se ha extendido más
ampliamente, el significado primario de la palabra, por parte de los nuevos
usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

Franz R. Huerta Yocya


9
III. PROCEDIMIENTO DE LOS HACKERS Y EL HACKTIVISMO
3.1. ELEMENTOS DE SEGURIDAD INFORMÁTICA
3.1.1. Confidencialidad
Es la propiedad de la información, por la que se garantiza que no está
accesible únicamente a personal autorizado a acceder a dicha información.
La confidencialidad ha sido definida por la Organización Internacional de
Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la
información es accesible sólo para aquellos autorizados a tener acceso" y
es una de las piedras angulares de la seguridad de la información. La
confidencialidad es uno de los objetivos de diseño de muchos
criptosistemas, hecha posible en la práctica gracias a las técnicas de
criptografía moderna.
3.1.2. Autenticidad
Es el acto o proceso de confirmar que algo (o alguien) es quien dice ser. A
la parte que se identifica se le llama probador. A la parte que verifica la
identidad se la llama verificador. Es habitual que el probador sea un
usuario que quiere acceder a ciertos recursos y el verificador sea un sistema
que protege el acceso a dichos recursos y tiene que verificar que el que
accede sea un usuario que tiene permisos para acceder a esos recursos. Para
poder tener autenticación es necesaria, como condición previa, la
existencia de identidades biunívocamente identificadas de tal forma que se
permita su identificación.
3.1.3. Integridad
Es mantener con exactitud la información tal cual fue generada, sin ser
manipulada ni alterada por personas o procesos no autorizados.
La integridad garantiza que los datos permanezcan inalterados excepto
cuando sean modificados por personal autorizado, y esta modificación sea
registrada, asegurando su precisión y confiabilidad. La integridad de un
mensaje se obtiene adjuntándole otro conjunto de datos de comprobación
de la integridad: la firma digital es uno de los pilares fundamentales de la
seguridad de la información.
3.1.4. Disponibilidad
Es el acceso a la información y a los sistemas por personas autorizadas en
el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar y
procesar la información, los controles de seguridad utilizados para
protegerlo, y los canales de comunicación protegidos que se utilizan para
acceder a ella deben estar funcionando correctamente.

Franz R. Huerta Yocya


10
3.2. PROCESO DE INTRUSIÓN DEL HACKER
3.2.1. Reconocimiento
Durante el reconocimiento, un hacker ético intenta recopilar tanta
información sobre un sistema objetivo como sea posible, siguiendo los
siete pasos que se enumeran a continuación:
 Recopilar información inicial
 Determinar el alcance de la red
 Identificar máquinas activas
 Descubra puertos abiertos y puntos de acceso
 Huella digital del sistema operativo
 Descubrir servicios en puertos
 Mapear la red
a. Reconocimiento Activo
En este proceso, usted interactuará directamente con el sistema
informático para obtener información. Esta información puede ser
relevante y precisa. Pero existe el riesgo de ser detectado si usted está
planeando un reconocimiento activo sin permiso. Si usted es
detectado, entonces el administrador del sistema puede tomar medidas
severas contra usted y rastrear sus actividades subsecuentes.
b. Reconocimiento Pasivo
Este proceso se utiliza para recopilar información esencial sin
interactuar nunca con los sistemas de destino.
En este proceso podemos usar el método de Footprinting, que consiste
recopilar la siguiente información:
 Nombre de dominio
 Direcciones IP
 Espacios de nombres
 Información del empleado
 Números de teléfono
 Correos electrónicos
 Información de trabajo
3.2.2. Rastreo (escaneo)
Una vez completadas las etapas de reconocimiento y recopilación de
información (Gathering), se realiza el escaneo. Durante la exploración, el
hacker sigue reuniendo información de los sistemas host individuales y de
la red. Información tal como direcciones IP, sistema operativo, servicios y
aplicaciones instaladas pueden ayudar al hacker a determinar qué tipo de
Exploit se utilizará en el hackeo de un sistema.
 Escaneo de puertos
 Escaneo de red
 Escaneo de vulnerabilidades
3.2.3. Obtener acceso
Mediante algún comando o recurso el hacker logra ingresar al objetivo.
3.2.4. Mantener el acceso
Después de obtener acceso trata de retener los privilegios, blinda el sistema
contra otros posibles hacker protegiendo sus puertas traseras.
3.2.5. Borrado de huellas

Franz R. Huerta Yocya


11
Implica no ser detectado, descubierto, ubicado y menos atrapado por
alguna aplicación del sistema o rastro del mismo hacker al ingresar.
3.3. HACKTIVISMO
El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo
sobre la artista de medios Shu Lea Cheang y publicado en InfoNation en 1995.
El hacktivismo, es un acrónimo de hacker y activismo, se entiende normalmente
"la utilización no-violenta de herramientas digitales ilegales o legalmente
ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones
de webs, redirecciones, ataques de denegación de servicio, robo de información,
parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de
software".
A menudo se entiende por la escritura o reescritura de programas informáticos, a
efectos de directa o indirectamente promover o privilegiar una ideología política, y
por lo general potenciando estrategias o políticas tales como libertad de expresión,
derechos humanos, y ética de la información.
Dependiendo que quién utilice el término, el hacktivismo puede ser una forma
políticamente constructiva de desobediencia civil anarquista o un gesto anti-
sistema indefinido. Puede significar protesta política. Puede indicar activismo anti-
spam, expertos de seguridad o promotores del software libre. Los críticos del
hacktivismo temen que la ausencia de una agenda clara lo hagan un gesto
políticamente inmaduro, mientras que aquellos que creen en teorías conspirativas
ven en el hacktivismo una forma de precipitar una crisis de la situación

Franz R. Huerta Yocya


12
IV. CLASIFICACIÓN DE LOS HACKERS
4.1. SEGÚN EL SOMBRERO
El origen del término parece provenir de las antiguas películas de vaqueros (cultura
urbana de la década) donde el personaje bueno utilizaba un sombrero blanco y el
malvado un sombrero negro, lo cual era muy efectivo para recalcar la trama,
incluso si el filme era en blanco y negro o a color. De allí primordialmente deriva
la costumbre de clasificar a los hackers según sus intenciones o forma de actuar
asignándoles un "color de sombrero".
4.1.1. Hacker de sombrero blanco
Un hacker de sombrero blanco (del inglés, white hat), penetran la
seguridad del sistema, suelen trabajar para compañías en el área de
seguridad informática para proteger el sistema ante cualquier alerta.
4.1.2. Hacker de sombrero negro
Por el contrario, los hackers de sombrero negro –uso inadecuado del
termino hacker- (del inglés, black hat), también conocidos como crackers
muestran sus habilidades en informática rompiendo sistemas de seguridad
de computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas o creando virus, entre otras
muchas cosas utilizando sus destrezas en métodos hacking. Rompen la
seguridad informática, buscando la forma de entrar a programas y obtener
información o generar virus en el equipo o cuenta ingresada.
4.1.3. Hacker de sombrero gris
Los hackers de sombrero gris son aquellos que poseen un conocimiento
similar al hacker de sombrero negro y con este conocimiento penetran
sistemas y buscan problemas, cobrando luego por su servicio para reparar
daños.
4.1.4. Hacker de sombrero dorado
El hacker de sombrero dorado es aquel que usa la tecnología para violar un
sistema informático con el propósito de notificar la vulnerabilidad del
sistema al administrador. También rompe la seguridad informática no por
razones maliciosas si no por poner a prueba su propio sistema o de la
compañía donde trabaja, o simplemente para difundir un mensaje por la
red.
4.2. LAS DIFERENCIAS ENTRE HACKER Y CRACKER
Los términos hacker y cracker tienen significados diferentes, ya que, mientras que
el primero alude a aquella persona capaz de introducirse en sistemas informáticos
ajenos, el segundo se refiere a aquel otro que lo hace con fines criminales y
perjudiciales para el progreso informático.
A continuación se conceptualizara informáticamente algunos conceptos
relacionados a hacker y cracker:
4.2.1. Crackers de sistemas
Término designado a programadores y decoders que alteran el contenido
de un determinado programa, por ejemplo, alterando fechas de expiración
de un determinado programa para hacerlo funcionar como si se tratara de
una copia legítima.
4.2.2. Phreaker
Cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar

Franz R. Huerta Yocya


13
conversaciones de otros teléfonos para luego poder escuchar la
conversación en su propio teléfono, etc.
4.2.3. Cyberpunk
Son los vándalos de páginas web o sistemas informatizados. Destruyen el
trabajo ajeno.
4.2.4. Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que
investiga casos de derechos de privacidad, esté amparado por la primera
enmienda estadounidense o cualquier otra razón de peso que legitime
acciones semejantes.
4.2.5. Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o
phreaking pero por estar empezando no son reconocidos por la “elite”
hacker.
4.2.6. Lammer o Script-Kiddie
Es un término coloquial inglés aplicado a una persona que carece de
habilidades técnicas, generalmente no competente en la materia hacker,
pretende que pretende obtener beneficio del hacking sin tener los
conocimientos necesarios. Su alcance se basa en buscar y descargar
programas y herramientas de intrusión informática, cibervandalismo,
propagación de software malicioso para luego ejecutarlo como simple
usuario, sin preocuparse del funcionamiento interno de éstos ni de los
sistemas sobre los que funcionan. En muchos casos presume de
conocimientos o habilidades que no posee.
4.2.7. Newbie
Es un término utilizado comúnmente en comunidades en línea para
describir a un novato en esta área, es el que no posee muchos
conocimientos en el tema de hacking.

Franz R. Huerta Yocya


14
V. REPRESENTANTES DE LOS HACKERS
5.1. Los hacker evolucionando la informática
5.1.1. Steve Wozniak
Nacido el 11 de agosto de 1950, Woz, como le conoce mucha gente es la
otra media mitad de la manzana de Apple. Aunque Steve Jobs ha sido la
cabeza visible de la marca desde su nacimiento hasta el estrellato actual,
Wozniak ha sido el alma y una figura esencial en el nacimiento y
desarrollo de Apple.
"Fue como una revolución de la que nunca había oído. Lees acerca de las
revoluciones tecnológicas, la Revolución Industrial, y aquí estaba una de
esa clase de cosas pasando y yo era parte de ella."
Stephen Wozniak
A la edad de 12 años, construyó una máquina para sumar y restar ganando
un premio en una exposición de ciencias.
En 1971 un amigo, Bill Fernández, le presentó a Steven Jobs. Por entonces
asistía junto a Fernández a la Homestead High School.
Cursó estudios en la Universidad de California en Berkeley, que dejó para
trabajar en Hewlett-Packard.
En su tiempo libre trabaja junto con otros jóvenes apasionados por las
computadoras en el Homebrew Computer Club en Silicon Valley, en uno
de los primeros y más influyentes clubes de ciencias computacionales en el
mundo.
Steve Wozniak aprendió acerca de Bluebox a través de un artículo en la
revista Esquire en octubre de 1971 escrito por Ron Rosenbaum: Bluebox,
desarrollado por Jhon Daper, es un aparato con el que uno puede usar el
sistema telefónico emulando los tonos de llamada usados por los
interruptores de teléfonos analógicos de la época (y la herramienta básica
para el phreaking telefónico). Ante la necesidad y problema Wozniak
construyó y Jobs vendió Bluebox por cincuenta dólares la unidad,
repartiéndose los beneficios.
En esos años Steve Wozniak le comentó a su tocayo Jobs la intención de
crear un ordenador para uso personal, un aparato que pudiera tener todo el
mundo en sus hogares y no solo las empresas para el ámbito laboral. De
hecho, antes de comentarlo con el propio Jobs se lo explicó a sus jefes de
Hewlett Packard, quienes desecharon la idea de crear algo así al no verle
ningún tipo de futuro. Fue entonces que Steve Jobs, también de Hewlett-
Packard, convenció a Wozniak para que diseñara un ordenador comercial.
La idea de Wozniak junto con la visión de futuro de Jobs se transformó en
Apple Computer en el año 1976, comenzando con la creación de los
ordenadores Apple I y Apple II a mediados de los años setenta. Ya era
oficial, Steve Jobs y Steve Wozniak se habían convertido en los padres de
los PC (proveniente del término inglés Personal Computer, ordenador
personal en castellano). El Apple II se convirtió en el ordenador más
vendido de los años setenta e inicios de los ochenta, y para muchos ha sido
el primer ordenador personal de la historia.
El 6 de febrero de 1985 Wozniak abandonaría definitivamente la compañía
que fundó junto a Jobs para avanzar en otros desarrollos tecnológicos.
Steve Wozniak recibió la Medalla Nacional de Tecnología en 1985,

Franz R. Huerta Yocya


15
además de ser doctor honoris causa de varias universidades de todo el
mundo, como la North Carolina State University, la Kettering University,
la Michigan State University, la Concordia University de Montreal Canada,
etcétera.
5.1.2. John Draper
Los hackers, como se les conoce a los ingeniosos programadores, existen
desde mucho antes de la llegada del Internet. Uno de los más famosos es
John Draper, mejor conocido como «Capitán Crunch».
A principios de los años 70, en los EE. UU, las compañías telefónicas
comenzaron a ganar popularidad y la famosa AT&T apenas iniciaba su
imperio.
John Draper nació en 1943, hijo de un ingeniero aéreo. En 1964, Draper se
enlistó en la fuerza aérea norteamericana. Cuando hacía su servicio en las
bases de Alaska, John ayudó a sus compañeros a realizar llamadas de larga
distancia gratuitas al hackear su acceso a las tablas de control de la
compañía telefónica. Después de cumplir su servicio, en 1968, se dedicó a
dirigir una estación de radio pirata desde su Volkswagen.
Años más tarde, una mañana, John comía cereal Cap’n Crunch mientras se
preguntaba cómo funcionarían las líneas telefónicas. Al servirse su
segundo plato de cereal, encontró en el fondo de la caja un pequeño silbato
azul. Su amigo Denny Teresi le había comentado del curioso sonido que
emitía el juguete. Mientras jugaba con el silbato, se dispuso a hacer una
llamada telefónica, cuando accidentalmente hizo sonar el juguete y escuchó
otro silbido en el auricular.
Se dispuso a entender qué es lo que había pasado, y después de varios
intentos, descubrió que al usar el silbato su llamada era capturada como
operadora, y al no existir registro de la misma, ésta no se cobraría.
A partir de esto, John desarrolló la «Blue Box», un aparato que permitía
hacer llamadas de forma gratuita e ilegal. Compartió el artefacto con
amigos cercanos, entre los que se encontraban Steve Jobs y Steve
Wozniak.
Draper y Wozniak hicieron varias bromas telefónicas, incluyendo una
llamada al Vaticano haciéndose pasar por secretario de Estado.
«Wozniak talked me into visiting him at the dorm, where he made his
famous call to the Pope.» / «Wozniak me pidió que lo visitara en el
dormitorio, donde hizo su famosa llamada al Papa.»
El silbato no hacía más que transmitir una nota de 2 600 hertz, una
frecuencia que le daba acceso a los circuitos de marcación interna de las
compañías.
Lamentablemente, Draper fue arrestado en 1972 por fraude telefónico. Al
término de su sentencia, Jobs contrató a Draper en su nueva compañía
Apple. Ahí desarrolló el primer procesador de textos para Mac, que
posteriormente compró IBM.
Actualmente John es mundialmente conocido como «Cap’n Crunch» o
«Crunchman», uno de los hackers más famosos de la historia. John trabaja
para en2go, desarrolla EDicta —un programa que transcribe notas de
voz—, y escribe automáticamente.

Franz R. Huerta Yocya


16
5.1.3. Kevin Poulsen
Hacker estadounidense antiguo black-hat y actual editor de Wired.
Cuando tenía 17 años usó su radio shack TRS-80 para atacar a Arpanet, el
predecesor de Internet.
El 1 de junio de 1991, se hizo cargo de todas las líneas telefónicas de la
estación de Los Ángeles radio KIIS-FM, lo que garantiza que sería el
número 102 y ganaría el premio de un Porsche 944 S2. Se llamó Dark
Dante. Su compulsión lo llevó a archivos secretos y, finalmente, a la Barra
de la Justicia.
Fue arrestado y sentenciado a cinco años en una penitenciaría federal
prohibiéndole usar computadoras o internet durante 3 años después de su
liberación. Fue el primer estadounidense en ser liberado de prisión con una
sentencia judicial que le prohibió usar computadoras e internet después de
su sentencia de prisión.
Despues de su pasado oscuro Poulsen ocupó varios cargos de periodismo
en la firma de investigación de seguridad con sede en California
SecurityFocus, donde comenzó a escribir noticias de seguridad y piratería a
principios de 2000. A pesar de la llegada tardía a un mercado saturado de
medios tecnológicos, "SecurityFocus News" se convirtió en un nombre
muy conocido en el mundo de las noticias tecnológicas durante el mandato
de Poulsen con la empresa y fue adquirido por Symantec. Además, sus
informes de investigación originales fueron recogidos con frecuencia por la
prensa principal. Poulsen dejó SecurityFocus en 2005 para trabajar por
cuenta propia y buscar proyectos de escritura independientes. Se convirtió
en editor principal de Wired News en junio de 2005, que alojó su reciente
blog.
En octubre de 2006, Poulsen publicó información que detallaba su
búsqueda exitosa de delincuentes sexuales utilizando MySpace para
solicitar sexo de niños. Su trabajo identificó a 744 personas registradas con
perfiles de MySpace y condujo al arresto de uno, Andrew Lubrano.
En junio de 2010, Poulsen publicó la historia inicial del arresto del
miembro del servicio estadounidense Chelsea Manning y publicó los
registros de las conversaciones de Manning con Adrian Lamo con respecto
a WikiLeaks.
5.1.4. Richard Stallman
“hackear significa explorar los límites de lo que es posible, con una
actitud inteligente y juguetona”.
Richard Stallman.
Lo malo sobre Amazon, Apple, Facebook, Skype, Uber, Twitter, Airbnb,
Netflix, Spotify... Argumenta el inicio de su discurso Richard Stallman
(Nueva York, 1953).
En su web oficial, este activista, gurú doctor honoris causa por más de una
docena de universidades y programador informático se dedica a atacar, con
argumentos, a los nuevos líderes del mercado mundial. "Facebook no es tu
amigo. Es un sistema de vigilancia". "Apple explota a los desarrolladores
[de apps]". "Gmail fue planeado desde el principio como un sistema de
vigilancia masivo". Las opiniones de Stallman sobre el mundo online son
lo opuesto a la celebración de la transformación digital.

Franz R. Huerta Yocya


17
El 27 de septiembre de 1983, Stallman fundó en el MIT el GNU Project, un
movimiento que tenía como meta que los usuarios ganaran el control y la
libertad sobre sus ordenadores gracias a una forma de desarrollar software
según cuatro principios: los usuarios son libres para usar el software, para
compartirlo (copiarlo, distribuirlo), para estudiarlo y para modificarlo.
No hay llaga digital sobre la que Stallman no ponga el dedo. Por ejemplo,
en la controversia que siempre despiertan los hackers, una palabra que en
el imaginario colectivo se asocia a la delincuencia antes que a ningún otro
término. En su artículo, On Hacking, reflexionaba: "Hackear significa
explorar los límites de lo posible, con un espíritu de astucia juguetona" y
acusaba directamente a los medios de comunicación de pervertir el
significado de la palabra: "En los 80, cuando los medios de comunicación
descubrieron a los hackers, se fijaron en un solo aspecto del hackear:
romper la seguridad, algo que algunos hackers hacían en ocasiones.
Ignoraron el resto de lo que hacían y tomaron el término como sinónimo de
romper la seguridad, ni más ni menos. Desde entonces, el periodismo ha
expandido esta definición, sin atender a nuestros intentos de corregirles".
A pesar del paso de las décadas, Stallman no ha cesado en su papel de
activista. El pasado 21 de marzo de 2016, encabezó una significativa
protesta en el campus tecnológico de Cambridge contra del DRM, el
protocolo de protección que impide compartir archivos digitales como
libros, películas o documentos. Máscaras de Guy Fawkes y consignas como
"¡La web, unida, jamás será vencida!" acompañaron a Stallman en una
marcha que arrancó en los edificios de Google y Microsoft y concluyó en
el MIT Media Lab. Una demostración práctica de que Stallman sigue fiel a
sus principios: "Si quieres lograr algo en el mundo, el idealismo no es el
camino. Tienes que escoger un método que ayude a lograr la meta". Son
frases de los principios del reconocido programador estadounidense.
5.1.5. Bill Gates
William Henry Gates III nació el 28 de octubre de 1955, es más conocido
como Bill Gates.
Cursó estudios en la escuela privada de élite de Lakeside, en Seattle. Esta
escuela tenía ya una computadora en el año 1968, lo que le permitió a
Gates tomar contacto con la máquina y aficionarse a la informática.
También en Lakeside conoció a Paul Allen, con quien más tarde fundaría
Microsoft.
El ordenador en cuestión era un flamante DEC PDP-10, en el que Bill y
otros nerds adictos a la informática pasaban horas intentando crear
programas que funcionaran.
De este modo, Bill Gates, Paul Allen y un reducido grupo de alumnos de
Lakeside que comenzaban a interesarse por la informática, fueron los
primeros en iniciar la “cultura hacker” de la institución.
Eran inseparables de las terminales de acceso al PDP-10. Pasaban horas, a
veces incluso noches enteras, escribiendo programas y leyendo todo lo que
caía en sus manos sobre programación. Pronto se encontraron con la
oposición de la facultad, en parte por sus reiteradas ausencias a clase, pero
sobre todo porque consumieron todo el tiempo de uso que Lakeside había
alquilado para un año en apenas unas semanas.

Franz R. Huerta Yocya


18
En otoño de 1968, una compañía llamada “Computer Center Corporation”
se instaló en Seattle. Como ofrecían tiempos de uso de ordenador a un
precio asequible y dado que uno de los programadores jefe tenía un hijo en
Lakeside, llegaron a un acuerdo de uso beneficioso para la escuela.
Bill y sus amigos comenzaron enseguida a explorar el nuevo sistema. Y
también pronto comenzaron a causar problemas. Provocaban cuelgues del
equipo bastante a menudo y llegaron a descubrir como alterar los registros
del ordenador para falsificar los archivos que almacenaban el tiempo de
uso consumido de la maquina. Cuando les descubrieron, les fue prohibido
el uso durante varias semanas. Pero el daño ya estaba hecho. Nadie podría
extraer ya del interior de Bill su pasión por la informática.
Sin saber muy bien que estudiar, Bill se matriculó en Ingeniería Electrónica
en Harvard en 1973. No pasó demasiado tiempo hasta que abandonó las
clases por la sala de ordenadores de la facultad, donde pasaba noches
enteras. Al acabar el curso, Paul Allen (que estudiaba en otra Universidad)
y Bill se reunieron. Paul presionó a Bill para abandonar la Universidad y
fundar su propia empresa. Y finalmente lo hicieron. El nombre elegido fue
Traf-O-Data.
Gracias a un anuncio publicado en el periódico universitario, consiguieron
un encargo para programar un software encargado de analizar el tráfico de
unas cuantas ciudades pequeñas cercanas a Seatle. Tras dos semanas de
trabajo, Bill presentó su trabajo y cobró 20.000 dólares, con los que
compró un Ford Mustang rojo que costó 3.000 dólares.
En enero de 1975, Paul Allen, vio en la portada de la revista Popular
Electronics el prototipo del primer ordenador personal: el Altair 8800,
creado por la empresa MITS (Micro Instrumentation and Telemetry
Systems) Según las crónicas, Allen le dijo a su amigo: “Bill, no podemos
quedarnos al margen”. Y no lo hicieron. Gates y Allen fundaron una nueva
empresa, Microsoft, y se lanzaron a la aventura de crear un sistema
operativo para el Altair. Gates telefoneó a Ed Roberts, presidente de MITS
e inventor del Altair, y le dijo que había creado una forma de lenguaje
BASIC para el mismo. Roberts le contestó: “Tráigalo y usted será el
primero en hacer el negocio”.
El problema es que Bill y Paul nunca habían puesto las manos en un Altair.
No tenían ni idea de cómo adaptar el BASIC al microchip. Trabajaron
frenéticamente, casi sin dormir, hasta unas horas antes de la fecha de
entrega. El BASIC del Altair fue programado sin poder utilizar un Altair.
Bill tuvo que basarse tan sólo en manuales técnicos de funcionamiento, e
hizo el programa prácticamente a ciegas, sin haberlo probado sobre la
máquina en cuestión.
En febrero de 1975, Paul Allen viajó a Albuquerque a llevarle el BASIC al
presidente de MITS. Milagrosamente, funcionó. En abril firmaron un
contrato entre Microsoft y MITS. La primera piedra estaba colocada.
En 1980 fue el año en que IBM decidió hacer la competencia a Apple, que
estaba revolucionando el mundo con sus creaciones, y comenzar a fabricar
ordenadores personales. IBM necesitaba un sistema operativo y lo
necesitaba rápido. Gates, Allen y Steve Ballmer(vicepresidente de ventas
de Microsoft) no tenían tiempo para crear un nuevo sistema. El ordenador

Franz R. Huerta Yocya


19
debía salir a la venta a mediados de 1981. Y aquí es donde Bill hizo su
jugada genial. Recordó que Tim Paterson de la firma Seattle Computers
había creado el Q-DOS (Quick n’Dirty Operating System). Gates fue a
hablar con Patterson y le hizo una oferta de 75.000 dólares por el programa
y los derechos de autor. Le dijo que querían rehacerlo y revenderlo, pero
no quienes eran sus clientes, excusándose en un acuerdo de
confidencialidad –inexistente-, Paterson, abrumado por tal cantidad de
dinero, aceptó la oferta. Bill cambió el nombre del programa a MS-DOS
(Microsoft Disk Operating System), pero su gran acierto estuvo en que no
se lo vendió a IBM, sino que les adjudico la licencia de uso, de modo que
Microsoft se llevaba un pequeño porcentaje de 30 dólares por cada copia
del software que se vendía. IBM aceptó el trato ya que, según ellos: “El
negocio está en los ordenadores, no en el software”.
Gracias a MS-DOS, Gates inventó el mercado de las licencias de software,
que lo convirtió en el hombre más rico del mundo.
Windows viene después, fruto de una colaboración con Apple para
desarrollar software para Mac. Con dicho acuerdo, Gates aprovechó para
“copiar” el nuevo sistema operativo de la empresa de la manzana (que, a su
vez, se lo había copiado a los ingenieros de Xerox).
5.1.6. Steve Jobs
El especialista en seguridad informática Francisco Amato afirmó durante
una entrevista con Adrián Murano en Íntimo Infonews, por la señal CN23,
que el creador de Apple, Steve Jobs, "era un hacker" y que vulnerar un
sistema de seguridad informático es más fácil de lo que se supone.
Sobre Jobs, el director de InfoByte y organizador de EkoParty aclaró que
hacker "es alguien que piensa las cosas desde una manera distinta" y que
por eso "Steve Jobs era un hacker". Sin embargo, aclaró que eso "no tiene
que ver con hacer un daño", ya que "un delincuente que usa la tecnología
es un delincuente".
Steve Jobs nació en San Francisco (California) en el año 1955. En 1961 su
familia se trasladó a Mountain View, una ciudad al sur de Palo Alto,
Seattle; que empezaba a convertirse en un centro importante de la industria
de la electrónica. Allí asistió a la escuela primaria Cupertino Middle
School y a la secundaria Homestead H.S., también en Cupertino. A Jobs le
interesaban bastante la electrónica y los gadgets, razón que le llevó a unirse
a un club llamado Hewlett-Packard Explorer Club, donde ingenieros de
Hewlett-Packard mostraban a los jóvenes sus nuevos productos. Fue allí
donde Steve vio su primera computadora, a la edad de 12 años. Quedó tan
impresionado que supo de inmediato que él quería trabajar con
computadores.
Ya en la secundaria asiste a charlas de Hewlett-Packard. En una ocasión,
Steve preguntó al por entonces presidente de la compañía, William
Hewlett, sobre algunas partes que necesitaba para completar un proyecto
de clase. William quedó tan impresionado que se las proporcionó y le
ofreció realizar unas prácticas de verano en su compañía. Steve sería luego
contratado como empleado veraniego, coincidiendo allí con Steve Wozniak
por medio de un amigo mutuo, Bill Fernandez.

Franz R. Huerta Yocya


20
En 1972 entra en la universidad Reed College de Portland (Oregón). Asiste
a ella tan solo 6 meses antes de abandonarla, debido al alto coste de sus
estudios. En lugar de regresar a casa, continúa asistiendo a clases como
oyente unos 18 meses más, viviendo a base de trabajos con ingresos
ínfimos. Curiosamente, sus estudios en caligrafía, enseñada por Robert
Palladino, le serían de utilidad cuando diseñara las tipografías del primer
Mac.
A los 21 años se reunió con su amigo Wozniak para fundar Apple
Computers en el garaje de la casa de Jobs. Apple fue la compañía donde
Steve desarrollo su potencial creativo, estratégico, competitivo y
comercial.
La música registró un gran cambio con la salida del dispositivo para
almacenar grandes cantidades de canciones creada por Apple Inc., el iPod.
Inicialmente esta idea se concretó en Napster, un programa que usaba el
formato mp3 creado por Sean Parker compartiendo gratuitamente en la
internet, cosa que genero perdidas en ventas a las disqueras que
denunciaron tal hecho por eso Apple creo iTunes, tienda en línea permite
descargar música de manera legal. Jobs, soluciono rentablemente este
punto junto con Apple.
5.1.7. Mark Zuckerberg
Nació en 1984 en White Plains, Nueva York.
En la High School secundaria de Ardsley, Zuckerberg sobresalió en clases.
Se trasladó a la escuela privada exclusiva Phillips Exeter Academy, en
Nueva Hampshire, en su tercer año, donde obtuvo premios en ciencias
(matemáticas, astronomía y física) y estudios clásicos. En su juventud,
también asistió al campamento de verano Johns Hopkins Center for
Talented Youth. En su solicitud universitaria, Zuckerberg afirmó que podía
leer y escribir francés, hebreo, latín y griego antiguo.
En 2002, con 18 años, lanzó junto a su amigo Adam D'Angelo, ex-jefe
técnico de Facebook, Synapse Media Player. El éxito fue notable debido a
la habilidad del programa de reproducir canciones basándose en la
preferencia, y selecciones previas, del usuario. Diferentes compañías de
software, como Microsoft o Apple, quisieron obtener los derechos, pero
finalmente no se firmó ningún contrato al respecto. Por el contrario Mark
subió a la red su aplicación, donde los usuarios la podían descargar de
forma gratuita.
Ingresó en Harvard en 2003 y formó parte de la fraternidad Alpha Epsilon
Pi. Empezó a desarrollar programas como el Coursematch, que permitía a
los estudiantes ver la lista de otros compañeros de clase, o una web en la
que se podía calificar a las estudiantes de la universidad, Facemash.com.
Por ello, el Departamento de Servicios Informáticos de Harvard llevó a
Zuckerberg ante la administración con cargos de infracción de la seguridad
informática y violación de las políticas de privacidad y de propiedad
intelectual.
Las acciones tomadas por el Consejo Administrativo de Harvard en este
asunto no se hicieron públicas, Zuckerberg declaró que la información
debía ser libre y abierta al público. En 2004 Zuckerberg creó Facebook y se
ausentó un año de la Universidad, hasta que un año después abandonó la

Franz R. Huerta Yocya


21
carrera. Más tarde volvió a retomar sus estudios y en 2017, finalmente se
graduó en Ciencias de la Computación, dando el discurso de cierre en la
Universidad de Harvard.
Según la fuente de New York (AP) –indica que- el director general de
Facebook, Mark Zuckerberg, se autodenomina un "hacker".
Para la mayoría, ese término significa alguien malicioso, como los
delincuentes que interceptan mensajes orales privados o villanos anónimos
que desbaratan sitios en Internet y se entrometen en cuentas de correo
electrónico. Pero para la famosa red social significa algo diferente. Se trata
de un ideal intrínseco a la cultura de la compañía. Explica la motivación
para probar ideas nuevas, aunque fracasen, y para promover productos
nuevos rápidamente, aunque sean imperfectos. Este enfoque ha hecho de
Facebook una de las compañías de Internet más valiosas del mundo.
"(Los ciberintrusos) creen que todo se puede perfeccionar y que nunca hay
nada terminado. Se sienten movidos a arreglarlo, a menudo en la misma
cara de la gente que dice que es imposible o que está conforme con el
estatus quo (conjunto de condiciones que prevalecen en un momento
histórico determinado)", explica Zuckerberg.
El CEO de Facebook formuló esas afirmaciones en un brevísimo ensayo
de 479 palabras titulado "El camino del ciberintruso" que
incluyó en el documento que la compañía presentó a los reguladores del
Gobierno sobre su solicitud para ofrecer acciones en el mercado.
El ejecutivo de 27 años, que tiene acciones por 28,400 millones de dólares
en el acuerdo, emplea el término "hacker" 12 veces en el ensayo, y
"accionista" solamente una vez.
Al usar el término, Zuckerberg también trata de devolverle prestigio. Para
él, Steve Jobs y los fundadores de muchas de las mayores compañías
tecnológicas del mundo que eran ciberintrusos.
"La palabra 'hacker' tiene una connotación injustamente negativa al ser
reflejada en los medios como gente que se infiltra en computadoras. En
realidad, significa construir algo rápidamente o poner a prueba los límites
de lo que puede hacerse", escribió Zuckerberg.
5.1.8. Jan Koum
Nació el 24 de febrero de 1976 en Kiev, Ucrania (entonces parte de la
Unión soviética). A los 16 años llegó a Mountain View, California, donde
un programa de soporte social ayudó a la familia a conseguir un pequeño
apartamento de dos dormitorios que incluían vales de comida, conocidos
en Estados Unidos como "food stamps".
Como tenía una pasión casi incontrolable por la tecnología, aprendió a
programar poco antes de ingresar a la Universidad Estatal de San Jose,
donde simultáneamente encontró su primer trabajo tecnológico en la
empresa financiera Ernst & Young, donde trabajaba en seguridad
informática. Pero lo más importante es que allí conoció a Brian Acton, con
quien más tarde fundaría WhatsApp.
A mediados de los 90, ni las barreras de seguridad tecnológicas ni la
legislación que protege actualmente a las empresas y personas estaban bien
desarrolladas.

Franz R. Huerta Yocya


22
Entonces Koum se divertía junto a sus amigos usando "wardialers",
programas que utilizan llamadas telefónicas para lograr tener acceso a
equipos y redes.
El empresario reconoce que formó parte de un grupo de hackers llamado
w00w00, donde se hizo amigo de los futuros fundadores de la empresa
Napster, aunque en varias ocasiones ha dicho que nunca llegó a hacer nada
estrictamente ilegal.
"Internet era muy insegura en esa época", "Yo lo hacía más bien por
curiosidad, como un desafío", dijo Koum, a los 41 años, en una entrevista
con la revista Forbes.
Koum y Acton trabajaron durante 9 años en Yahoo antes de tomarse un
año sabático y emprender un viaje como mochileros por América Latina
llevando solo una cámara, un par de ideas y una laptop. A comienzos de
2009, contó Koum, que compró un iPhone y al entrar a la tienda de
aplicaciones, vio que era un mercado gigantesco y apostó por desarrollar
una. Fue ahí que inmediatamente terminó de gestar la idea de la aplicación,
cuyo nombre que se le ocurrió por su parecido a la expresión en inglés
"what's up?", que en español significa algo así como "¿qué tal?" o "¿qué
pasa?".
Koum y Acton postularon en su momento para trabajar en Facebook, pero
fueron rechazados, una mala noticia que, en verdad, terminó
incentivándolos a embarcarse en un proyecto independiente.
El proyecto evolucionó velozmente, WhatsApp se popularizó, llamando la
atención de Zuckerberg, que contactó a los emprendedores en 2012. Koum
se desprendió de la propiedad de su gran proyecto aunque mantuvo una
porción de acciones, el puesto de director ejecutivo de Whatsapp y obtuvo
además un asiento en la junta de directiva de Facebook. Sin embargo, en
mayo de 2018 anunció que dimitía de su cargo de director ejecutivo en
Whatsapp para seguir adelante con otras cosas.
Según el diario Washington Post, detrás de la partida de Koum se
encuentran sus diferencias dentro de la compañía por los intentos de
Facebook de usar la información personal de los usuarios con fines
comerciales y por debilitar el encriptado que protege sus mensajes, una de
las particularidades de Whatsapp.
La partida de Koum se produce pocos meses después de que Brian Acton,
el otro fundador de Whatsapp, abandonara la compañía para dedicarse a la
Fundación Signal, que impulsa una app de mensajería instantánea sin fines
de lucro.
Históricamente tanto Koum como Acton han tenido fuertes posiciones en
defensa del derecho a la privacidad de los usuarios de aplicaciones
tecnológicas.
De hecho, cuando en marzo de 2018 pasado Facebook se vio inmersa en la
crisis por el escándalo de Cambridge Analytica, en el que los datos
personales de más de 80 millones sus usuarios fueron extraídos para fines
de mercadeo político, Acton se unió a la campaña pública que abogaba por
dejar de usar ese servicio. #DeleteFacebook (#BorrenFacebook) era su
lema.

Franz R. Huerta Yocya


23
5.1.9. Audrey Tang
Nació el 18 de abril de 1981 en Taiwan, China. Tang tuvo dificultades para
adaptarse a la educación formal desde su infancia, por lo que es
autodidacta. Con apenas seis años leía literatura clásica en varios idiomas.
A los ocho encontró un libro de programación y le interesó especialmente
la parte lógica y matemática pero no tenía ordenador por lo que dibujó las
teclas en un papel y lo simuló para escribir lo que habría producido la
máquina, cuenta con un cociente intelectual de 180 nos explica Tang sobre
sus inicios.
"Aprendí programación sin una máquina. Es muy educativo: la
programación se convirtió en ese momento en una forma de pensar",
asegura Tang.
A los pocos años sus padres le compraron un ordenador de verdad. Unos
meses más tarde escribió su primer programa: un juego educativo para su
hermano pequeño.
Las posibilidades de formarse gracias a Internet -explicó su padre-
permitieron éste avance sin salir de Taiwán.
Aprendió el lenguaje de programación Perl con sólo 12 años. A los 15
desarrolló un buscador de canciones en chino mandarín y tres años después
lo vendió.
A los 16 años fundó su propia empresa. Creció entre exiliados chinos de la
revuelta de Tiananmen (brutal represión ejercida a la revuelta estudiantil
por el Ejército contra manifestantes desarmados). A los 19 años trabajó en
Silicon Valley como consultora de Apple en California.
A los 33 años Audrey Tang anunció su "retiro" para dedicar su tiempo a
proyectos de bienestar público de Internet, tales como la plataforma g0v.tw,
y la promoción de la plataforma vtaiwan.
Se define como una ‘hacker cívica’ y ‘anarquista conservadora’, Tang fue
conocida por liderar el proyecto Pugs, un esfuerzo conjunto de las
comunidades de los lenguajes Haskell y Perl para implementar el lenguaje
Perl; también por sus colaboraciones en la internacionalización y
localización de varios proyectos de software libre, incluyendo SVK,
Request Tracker y Slash. Por otro lado ha traducido varios libros
relacionados con código abierto al chino tradicional. En CPAN, Tang
inició más de 100 proyectos entre 2001 y 2006, incluyendo el popular Perl
Archive Toolkit (PAR), un sistema multiplataforma desarrollado para Perl
5. Por otro lado Tang ha colaborado en la introducción de plataformas
como Uber o Airbnb y apuesta por un gobierno abierto que haga accesible
los bancos de datos a la ciudadanía.
La primera vez que Tang participó en acciones antigubernamentales fue en
2012, después de que el gobierno de Taiwán lanzara un vídeo sobre una
reforma económica denigrante para la ciudadanía. En respuesta, ella y un
grupo de hackers amigos decidieron publicar los datos del presupuesto del
gobierno en una web clara, legible y bonita indexada en g0v.tw.
En 2014, durante el Movimiento Girasol en Taiwán, una protesta
estudiantil contra la firma de un tratado comercial con China, Tang pasó
del código al activismo digital. Durante la ocupación del parlamento
taiwanés, instaló cables, cámaras y altavoces creando una infraestructura

Franz R. Huerta Yocya


24
para transmitir los hechos en directo. Siempre declaró que no se
consideraba una rebelde ni se iba a posicionar y que luchaba por la
transparencia y por promover la libertad de expresión.
"La mayoría de las tecnologías que hemos desplegado en Taiwán fueron
neutrales, iban destinadas a animar a la gente a hablar, teníamos un
código muy fuerte de neutralidad", declara Tang.
En agosto de 2016 se anunció que formaría parte del gobierno de Lin
Chuan como Ministra Digital sin cartera. Y es la primera ministra
transgénero y post-género del mundo. Tang tiene la misión de hacer el
gobierno más transparente y transformar Taiwán en la Silicon Valley
asiática a base de software libre y sin perder de vista la participación cívica
y los derechos digitales de la ciudadanía.
5.1.10. Aaron Swartz
Nació el 8 de noviembre de 1986 en Highland Park, Illinois (un suburbio
de Chicago). Su padre había fundado la empresa de software Mark
Williams Company. Aaron se interesó por sí mismo en el estudio de las
computadoras, la programación, internet y la cultura de internet.
A los 12 años de edad, Swartz desarrolló un sistema informático usando
Oracle y herramientas de código abierto, y un año después ganó el Premio
ArsDigita, entregado a jóvenes que crean sitios web no-comerciales "útiles,
educacionales y colaborativos". A los 14 años fue coautor de las
especificaciones RSS 1.0, programando el código XML que permitía
compartir y acceder a contenidos en internet.
Swartz asistió a la Universidad Stanford. Trabajó en Infogami con el
cofundador Simon Carstensen durante el verano de 2005, Aaron optó por
no regresar a Stanford, eligiendo en su lugar continuar con el desarrollo y
la búsqueda de financiamiento para su pequeña empresa.
En octubre de 2006, producto en gran medida del éxito de Reddit, Not A
Bug fue adquirida por Condé Nast Publications, la editorial propietaria de
la revista Wired.
En 2008, Swartz fundó Watchdog.net para agregar y hacer visible
información sobre políticos.
“No hay justicia al cumplir leyes injustas. Es hora de salir a la luz y,
siguiendo la tradición de la desobediencia civil, oponernos a este robo
privado de la cultura pública”, “La información es poder. Pero como todo
poder, hay quienes quieren mantenerlo para sí mismos”, explica Aaron
Swartz.

Uno de sus trabajos más notorios que sirve de soporte al activismo es


Deaddrop, hoy bajo el nombre de SecureDrop, una plataforma de
comunicación segura entre periodistas y fuentes de información
(alertadores) usado en muchas organizaciones nuevas, incluyendo
ProPublica, The Intercept, The Guardian y The Washington Post.
Durante el año académico 2010-2011, Aaron llevó a cabo estudios de
investigación sobre corrupción política en calidad de miembro de
laboratorio en el Laboratorio de Investigación sobre Corrupción
Institucional Edmond J. Safra, de la Universidad Harvard.

Franz R. Huerta Yocya


25
Swartz estuvo envuelto en la campaña preventiva contra la Ley SOPA, la
cual buscaba combatir las violaciones de derechos de autor en Internet. Fue
criticada porque facilitaba para el Gobierno de los Estados Unidos la
clausura de sitios web acusados de violar derechos de autor y hubiera
situado cargas intolerables para los proveedores de Internet. Después de
derrotar este proyecto de ley, Aaron fue el orador de apertura durante el
evento F2C:Freedom to Connect 2012, realizado en Washington D. C. el
21 de mayo de 2012. Su discurso se tituló "Cómo detuvimos SOPA" y
dijo a la audiencia:
“Este proyecto de ley... clausuró sitios web enteros. Esencialmente,
impidió a los estadounidenses comunicarse totalmente con algunos
grupos... Llamé a todos mis amigos y nos desvelamos toda la noche
creando un sitio web para este nuevo grupo, Demand Progress, con una
petición en línea en contra de este nocivo proyecto de ley... Obtuvimos...
300.000 firmas... Nos reunimos con personal del Congreso y abogamos
con ellos... Y entonces se aprobó unánimamente... Y después, súbitamente,
la tramitación se detuvo. El senador Ron Wyden... puso un alto al proyecto
de ley”.
Aaron Swartz
Además añadió: "Ganamos esta batalla porque cada uno hizo de sí
mismo el héroe de su propia historia. Cada uno tomó el salvar esta
libertad crucial como su propio trabajo."
En 2008, Swartz descargó cerca de 2,7 millones de documentos de la Corte
Federal de los Estados Unidos, alojados en la base de datos del Acceso
Público al Registro Electrónico de la Corte (Public Access to Court
Electronic Records, PACER, por sus siglas en inglés), gestionada por la
Oficina Administrativa de la Corte de los Estados Unidos.
Swartz trabajó voluntariamente como editor de Wikipedia, y en 2006 se
postuló para el Consejo Directivo (Board of Trustees) de la Fundación
Wikimedia, pero no fue elegido. Además, en 2006 escribió un análisis
sobre cómo los artículos de Wikipedia son escritos, y concluyó que gran
parte del contenido actual proviene de decenas de miles de colaboradores
ocasionales, o agentes externos.
En los años 2011 y 2012, Swartz y Kevin Poulsen diseñaron e
implementaron DeadDrop, un sistema que permite a informantes anónimos
enviar documentos electrónicos sin miedo a ser expuestos. En mayo de
2013, el primer intento de software fue lanzado por The New Yorker bajo
el nombre de Strongbox. La Freedom of the Press Foundation desde
entonces se ha encargado del desarrollo del software, el cual ha sido
renombrado como SecureDrop.
El martes 19 de julio de 2011, como consecuencia de las descargas de
documentos académicos, reseñas y publicaciones protegidas por derechos
de autor y propiedad de JSTOR realizadas desde el MIT durante el mes de
septiembre del 2010, Swartz es acusado de haber utilizado un script para
descargar dicha documentación (4,8 millones de artículos y documentos), y
de acuerdo a la denuncia, compartirlos en otros sitios de descargas, aunque
no existe evidencia de esto último. Al mismo tiempo, Swartz era miembro
de investigación en la Universidad Harvard, por lo cual se le facilitó una

Franz R. Huerta Yocya


26
cuenta JSTOR, debido a que los visitantes del "campus abierto" del MIT
estaban autorizados a acceder a JSTOR a través de su red.
Según las autoridades, descargó los documentos desde un portátil
conectada a un punto de red en un "cuarto de cables y equipos (wiring
closet) del MIT. Más que interponer una demanda en su contra, en junio de
2011 se llegó a un acuerdo en el que entregó los archivos descargados.
Aaron había realizado descargas masivas similares en el pasado para
investigación, intentando encontrar vínculos entre poderosos grupos
económicos y alteraciones en resultados de investigación.
En la noche del 6 de enero de 2011, Swartz fue arrestado cerca del campus
de Harvard por el Departamento de Policía del Instituto Tecnológico de
Massachusetts junto a un agente del Servicio Secreto de los Estados
Unidos. Fue procesado en la Corte de Distrito de Cambridge por los cargos
de irrupción en propiedad con intención de cometer un ilícito.
El 17 de noviembre de 2011, fue acusado por un Gran Jurado Federal de la
Corte Superior del Condado de Middlesex bajo los cargos de irrupción en
propiedad, hurto mayor, y acceso no-autorizado a una red informática.
Enfrentando un posible encarcelamiento por presuntas transgresiones
criminales, por las cuales los afectados (MIT y JSTOR) rechazaron seguir
con el pleito civil, Swartz se suicidó el 11 de enero de 2013, a los 26 años.
Tim Berners-Lee escribió el 12 de enero de 2013 a una lista de correo del
W3C: "Aaron ha muerto. Nómadas de este loco mundo, hemos perdimos a
un mentor, un viejo sabio. Hackers en busca de lo correcto, hemos perdido
a uno de los nuestros. Cuidadores, escuchadores, padres todos, hemos
perdido un hijo. Lloremos todos".
5.1.11. Tim Berners-Lee
Nació el 8 de junio de 1955 en Londres, Reino Unido. Sus padres eran
matemáticos y formaron parte del equipo que construyó el Manchester
Mark I. Se licenció en Ingeniería Física en 1976 en el Queen's College, de
la Universidad de Oxford.
Es considerado como el Padre de la Web. Estableció la primera
comunicación entre un cliente y un servidor usando el protocolo HTTP en
noviembre de 1989. En octubre de 1994 fundó el Consorcio de la World
Wide Web (W3C) con sede en el MIT, para supervisar y estandarizar el
desarrollo de las tecnologías sobre las que se fundamenta la Web y que
permiten el funcionamiento de Internet.
Ante la necesidad de distribuir e intercambiar información acerca de sus
investigaciones de una manera más efectiva, Berners-Lee desarrolló las
ideas fundamentales que estructuran la web. Él y su grupo crearon lo que
por sus siglas en inglés se denomina Lenguaje HTML (HyperText Markup
Language) o lenguaje de etiquetas de hipertexto, el protocolo HTTP
(HyperText Transfer Protocol) y el sistema de localización de objetos en la
web URL (Uniform Resource Locator).
Berners-Lee es actualmente profesor de Ingeniería en la Escuela de
Ingeniería, dirige el Grupo de Información Descentralizada, y la Fundación
World Wide Web.
Escribió, junto con Mark Fischetti, el libro “Tejiendo la Web”, que habla
sobre el pasado, el presente y el futuro de la Web.

Franz R. Huerta Yocya


27
5.2. Los grupos de hackers más importantes
5.2.1. Fancy Bears / APT28
Saltó a la fama en 2016 después de la exclusión de varios atletas rusos de
los Juegos Olímpicos de Río por dopaje. Fancy Bears filtró entonces
documentos oficiales robados de la Agencia Mundial Antidopaje donde
aparecían involucrados atletas de otros países. También se cree que es
responsable de los ataques a la campaña de Hillary Clinton. Expertos
asumen que es el brazo armado cibernético del Kremlin.
5.2.2. Anonymous
El colectivo de hacktivistas más conocido engloba en realidad una entidad
bastante difusa. Se define como un movimiento en la red que defiende "la
verdad, la libertad y el final de la censura". En 2008, con el Proyecto
Chanology, el grupo comenzó su actividad a través de una serie de
protestas y ataques DDOS contra la Iglesia de la Cienciología. Desde
entonces han hakeado el Pentágono, atacaron Visa, MasterCard y PayPal
para pagos online, apoyar la causa de WikiLeaks, y tomó algunos sitios
web que pertenecen a ISIS. Muchas personas de países como Holanda,
EE.UU., Reino Unido, Australia, España y Turquía han sido arrestadas por
estar presuntamente perteneciente a Anonymous.
5.2.3. Shadow Brokers
Apareció por primera vez en 2016 con la filtración de herramientas y
técnicas de hacking de la Agencia de Seguridad Nacional (NSA) de EEUU.
La revelación incluía vulnerabilidades y exploits en sistemas de Microsoft
y Apple. Uno de ellos, bautizado como Eternalblue, fue utilizado
posteriormente por hackers en los cibertaques globales Wannacry y Petya.
5.2.4. W00w00
Un grupo de jóvenes ‘hackers’ nacido a mediados de los 90. Esta historia
se remonta a 1996. Un chaval de 17 años llamado Jonathan Bowie ha
estado investigando sobre Xerox PARC, se apasiona por la historia del
centro y decide crear un canal en EFNet que bautiza como “#!dweebs”.
Invita a formar parte del grupo a otros jóvenes, también apasionados de la
informática y con ideas afines a las suyas. Entre sus invitados se
encuentran Jan Koum, Shawn Fanning o Sean Parker.
Un 'hacker' de Dinamarca trató de vulnerar el protocolo IRC para colarse
en su chat. En represalia, un miembro de 'w00w00' atacó al intruso y se
hizo con el número de teléfono de su casa. Le llamaron y le pidieron que
les explicara en 20 palabras o menos por qué quería unirse. Su respuesta
fue rotunda: "Quiero cambiar el mundo".
A diferencia de otros grupos de 'hackers', este era más abierto. Se podía
llegar a ser miembro simplemente a través de la invitación de alguno de sus
integrantes y demostrando determinado nivel de conocimientos técnicos.
"Pasábamos horas intercambiando ideas y pensamientos descabellados
sobre todo tipo de temas, sobre todo sobre piratería informática y asuntos
de seguridad, pero también acerca de negocios o de la vida", indicó por su
parte el exmiembro Anthony Zboralski.
Asimismo, Bowie explicó que la ideología de base del grupo era la de
"promover la investigación colaborativa". De este modo, conseguían que

Franz R. Huerta Yocya


28
tanto la comunidad como individuos en concreto pudieran beneficiarse,
dado que también funcionó como una plataforma de lanzamiento para el
éxito de los miembros.

Franz R. Huerta Yocya


29
CONCLUSIONES

Al haber realizado este proceso de investigación nos dimos cuenta de que la mayoría de la gente
conoce de la existencia de los “pitaras informáticos” comúnmente dentro de internet, y que la
mayoría de estos no son hacker si no “crackers”.

El hacker es un experto no en una determinada materia sino que domina varias y las relaciona con
la finalidad de su objetivo ayudándose de las necesidades de la gente, solucionando problemas a
partir del uso de la informática.

Franz R. Huerta Yocya


30
RECOMENDACIONES

La finalidad de la investigación es reconocer los méritos negados inicialmente a un hacker y


promover un espíritu de cultura hacker para no caer en la corrupción e ignorancia de los medios de
comunicación posiblemente manipulados por el poder.

Recordamos a nuestros lectores que los conceptos cambian a través del tiempo y hacker fue uno de
esos términos inicialmente calificado negativamente por la falta de conocimiento.

Franz R. Huerta Yocya


31
REFERENCIAS BIBLIOGRAFÍA

Aibar, E. (2008). Las culturas de Internet: la configuración sociotécnica de la red de redes. Revista
Iberoamericana de Ciencia, Tecnología y Sociedad - CTS, vol. 4, 9-21.

Benjamín Martínez, A. (2006). LA FILOSOFÍA HACKING & CRACKING. UNIVERSIDAD


AUTÓNOMA DEL ESTADO DE HIDALGO, 4-84.

Burgos Pino, E. K. (2014). EL HACKTIVISMO: ENTRE LA PARTICIPACIÓN POLÍTICA Y


LAS TÁCTICAS DE SUBVERSIÓN DIGITAL. Razón y Palabra, vol. 18, 88.

CEST. (19 de Abril de 2016). Elpais.com. Recuperado el 14 de Junio de 2018, de El País Retina:
https://retina.elpais.com/retina/2016/04/19/tendencias/1461060679_146106.html

Díaz-Ricardo, Y., Pérez-del Cerro, Y., & Proenza-Pupo, D. (2014). Sistema para la Gestión de la
Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín.
Ciencias Holguín, vol. XX, 1-14.

Dussan Clavijo, C. A. (2006). Políticas de seguridad informática. Entramado, vol. 2, 86-92.

Empresas. (4 de Febrero de 2012). Expansion en alianza con CNN. Recuperado el 7 de Julio de


2018, de ZUCKERBERG SE CONSIDERA UN ‘HACKER’:
https://expansion.mx/negocios/2012/02/04/zuckerberg-se-considera-un-hacker

Garrido Larreguy, F. (2016). Trabajo hacker, síntesis de labor, trabajo y acción: dos perspectivas
filosóficas del trabajo. Revista Iberoamericana de Ciencia, Tecnología y Sociedad - CTS,
vol. 11, 32.

HERRANZ, A. (17 de Febrero de 2018). Un informático contra el lenguaje: el día que la RAE
cambió el significado de 'hacker'. Recuperado el 01 de Julio de 2018, de Diario Sur:
http://www.diariosur.es/tecnologia/internet/informatico-lenguaje-cambio-
20180217121743-ntrc.html

Inteco. (2014). ¿QUÉ ES (Y QUÉ NO) UN HACKER? Observatorio Inteco, 1-9.

Lizama Mendoza, J. (2002). Hackers: de piratas a defensores del software libre. Revista Mexicana
de Ciencias Políticas y Sociales, vol. XLV, 19.

Lizama Mendoza, J. A. (2005). HACKERS EN EL CONTEXTO DE LA SOCIEDAD DE LA


INFORMACIÓN. Ciudad Universitaria, México: Universidad Autonoma de México.

Malagón, P. C. (2015). Hacking ético. Madrid: Universidad Nebrija.

Miranda Cairo, M., Valdés Puga, O., Pérez Mallea, I., & Portelles Cobas. (2016). Metodología para
la Implementación de la Gestión Automatizada de Controles de Seguridad Informática.
Revista Cubana de Ciencias Informáticas, vol. 10, 14-24.

Murano, A. (03 de Setiembre de 2015). Infonews. Recuperado el 14 de Julio de 2018, de Geekey:


http://geekye.infonews.com/nota/246493/steve-jobs-era-un-hacker

Oré, C. (2007). Reseña de "Me llamo Kohfam. Identidad hacker: una aproximación antropológica"
de Pau Contreras. Papeles del CEIC, 6.

Franz R. Huerta Yocya


32
Raymond, E. S. (1997). La catedral y el bazar. O'Reilly Media, 21.

Raymond, E. S. (2000). Breve historia de la cultura hacker (Traducido por Abel R. Micó). Ric
Raymond: Open Publication License, versión 2.0.

Sánchez Estellés, I., & López Martín, S. (2005). Los imaginarios de internet: una aproximación
crítica a los discursos hegemónicos en el ciberespacio. Nómadas. Critical Journal of Social
and Juridical Sciences, vol. 11,, 34.

SEITZ, J. (2009). Gray Hat Python: Python Programming for Hackers and Reverse Engineers.
Ann Arbor, Michigan.: Malloy Incorporated.

Setfree, L. (2015). Vix. Recuperado el 2018, de ¿Qué es un Hacker?:


https://www.vix.com/es/btg/tech/13182/que-es-un-hacker

Soria Guzmán, I. (2016). Ética hacker, Seguridad y vigilancia. Cuauhtémoc, D. F. México: Latex.

Vega, O. A., & Vinasco-Salazar, R. E. (2014). CAPTCHA: ¿Una solución para la seguridad
informática o problema para la accesibilidad/usabilidad web? Revista e-Ciencias de la
Información, vol. 4, 1-14.

Zurita Sánchez, J. M. (2016). El Potencial del software libre en la gestión de información en


bibliotecas. Em Questão, vol. 16,, 95-111.

Franz R. Huerta Yocya


33
GLOSARIO
La denominación de equipo que está vinculada a una
A dirección IP numérica. La misma facilita a través
ARPANET de la asociación de distintos nodos la
Son las siglas de Advanced Research Projects identificación de una página web. 9
Agency Network, es decir, la Red de la Agencia
de Proyectos de Investigación Avanzada, H
organismo conocido ahora como Agencia de
Proyectos de Investigación Avanzados de Hacker
Defensa 4 persona que por sus avanzados conocimientos en el
área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar
C muchas actividades desafiantes e ilícitas –no
Cracker criminal- desde un ordenador. 3
Es aquella persona que haciendo gala de grandes Hardware
conocimientos sobre computación y con un Conjunto de elementos físicos o materiales que
obcecado propósito de luchar en contra de lo que constituyen una computadora o un sistema
le está prohibido, empieza a investigar la forma informático. 3
de bloquear protecciones hasta lograr su objetivo.
Los crackers modernos usan programas propios o L
muchos de los que se distribuyen gratuitamente
en cientos de páginas web en Internet, tales como Lenguaje C
rutinas desbloqueadoras de claves de acceso o Es del tipo lenguaje estructurado como son Pascal,
generadores de números para que en forma Fortran, Basic. Sus instrucciones son muy
aleatoria y ejecutados automáticamente pueden parecidas a otros lenguajes incluyendo sentencias
lograr vulnerar claves de accesos de los sistemas. como if, else, for, do y while. 4
Obviamente que antes que llegar a ser un cracker Lenguaje LISP
se debe ser un buen Hacker. Asimismo se debe Es un lenguaje de programación aplicativo o
mencionar que no todos los Hacker se convierten funcional, de propósito general, se basa en la
en crackers. 11 aplicación de funciones a los datos y se apoya en
Criptografía la utilización de funciones matemáticas para el
En términos generales es el arte y la ciencia que control de los mismos. 4
estudia las comunicaciones secretas.
Específicamente, se ocupa de estudiar los M
métodos más apropiados para proteger la
confidencialidad de la información. Por otra MIT
parte, el Criptoanálisis es la rama que se ocupa de Instituto Tecnológico de Massachusetts (MIT,
descifrar los mensajes ocultos. Los mensajes Massachusetts Institute of Technology) 4
secretos, creados a través de la criptografía, son
llamados Criptograma o texto cifrado N
(ciphertext). Su principal características es que
éstos terminan siendo un conjunto de caracteres Nerds
(pueden ser dígitos o símbolos), que a ojos de un Estereotipo que representa a una persona muy
tercero parecieran no tener ningún sentido, ni inteligente, fascinada por el conocimiento,
orden lógico. 8 especialmente el científico, pero socialmente
torpe y aislada del entorno que le rodea. 16

D
P
Direcciones IP
Es una etiqueta numérica que identifica, de manera Proyecto GNU
lógica y jerárquica, a un interfaz (elemento de Iniciado por Richard Stallman con el objetivo de
comunicación/conexión) de un dispositivo crear un sistema operativo completamente
(habitualmente una computadora) dentro de una Software libre. El 27 de septiembre de 1983 se
red que utilice el protocolo IP (Internet Protocol), anunció al mundo el proyecto por primera vez en
que corresponde al nivel de red del protocolo el grupo de noticias net.unix-wizards. Al anuncio
TCP/IP 9 original, siguieron otros Ensayos escritos por
Dominio Richard Stallman como el Manifiesto GNU, que
establecieron sus motivaciones para realizar el

Franz R. Huerta Yocya


34
proyecto GNU, entre las que destaca "volver al Software
espíritu de cooperación que prevaleció en los Conjunto de programas y rutinas que permiten a la
tiempos iniciales de la comunidad de usuarios de computadora realizar determinadas tareas. 3
computadoras". 4 Software Libre
se refiere a la libertad de los usuarios para ejecutar,
S copiar, distribuir, estudiar, cambiar y mejorar el
software. (No hace referencia a que sea gratis) 3
Sitios web
Conjunto organizado y coherente de páginas Web
U
que tiene como función ofrecer, informar,
publicitar o vender contenidos, productos y UNIX
servicios al resto del mundo. Para que un sitio Es un sistema operativo portable, multitarea y
Web pueda ser visitado por otras personas es multiusuario 4
necesario que se encuentre alojado en un Usenet
servidor. Se trata de una computadora conectada Término derivado de Users Network (red de
a la World Wide Web con espacio en disco y usuarios) es un medio de comunicación en el cual
conectividad suficiente para albergar sitios y los usuarios leen y envian mensajes
servirlos a resto de la comunidad de usuarios de (denominados "artículos") El medio se sostiene
Internet a través de direcciones IP o nombres de gracias a un gran número de servidores, que
dominio. 10 guardan y se pasan los mensajes de unos a otros.4

Franz R. Huerta Yocya


35
ANEXOS
Figura 1. Microcomputadora PDP-1

Figura 2. Sobre la ética hacker

Figura 3. Steve Wozniak

Franz R. Huerta Yocya


36
Figura 4. John Draper

Figura 5. Kevin Poulsen

Figura 6. Richard Stallman

Franz R. Huerta Yocya


37
Figura 7. Jan Koum

Figura 8. Audrey Tang

Figura 9. Aaron Swartz

Franz R. Huerta Yocya


38

También podría gustarte