Está en la página 1de 5

Hacker

Ir a la navegaci�nIr a la b�squeda
Para otros usos de este t�rmino, v�ase Hacker (desambiguaci�n).

Foto de Al Sheedakim (a�o 2004), programador y hacker, en su oficina de Winchester


(Massachusetts, Estados Unidos).

Bruce Sterling en actitud de escribir o de firmar; el citado es el autor del libro


The Hacker Crackdown: Law and Disorder on the Electronic Frontier1? (La caza de
"hackers": ley y desorden en la frontera electr�nica2?).

Richard Stallman, creador de la Free Software Foundation �FSF� (en espa�ol:


Fundaci�n por el Software Libre) y principal impulsor del concepto Free Software
(Software libre). Imagen tomada de la cubierta del libro de Sam Williams titulado
'Free as in Freedom: Richard Stallman and the Free: Richard Stallman's Crusade for
Free Software',3? publicado por vez primera el 1 de marzo de 2002 con licencia
GFDL.
El t�rmino hacker tiene diferentes significados.4? Seg�n el diccionario de los
hackers,5? �es todo individuo que se dedica a programar de forma entusiasta, o sea
un experto entusiasta de cualquier tipo�,6? que considera que poner la informaci�n
al alcance de todos constituye un extraordinario bien7?. El Diccionario de la
lengua espa�ola de la RAE, en su segunda acepci�n, establece que es una �persona
experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas
y de desarrollar t�cnicas de mejora�.8? De acuerdo a Eric S. Raymond el motivo
principal que tienen estas personas para crear software en su tiempo libre, y
despu�s distribuirlos de manera gratuita, es el de ser reconocidos por sus
iguales.9? El t�rmino hacker nace en la segunda mitad del siglo XX y su origen est�
ligado con los clubs y laboratorios del MIT.10?

Com�nmente el t�rmino es asociado a todo aquel experto de las tecnolog�as de


comunicaci�n e informaci�n que utiliza sus conocimientos t�cnicos en computaci�n y
programaci�n para superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama as� a t�cnicos e ingenieros inform�ticos con
conocimientos en seguridad y con la capacidad de detectar errores o fallos en
sistemas inform�ticos para luego informar los fallos a los desarrolladores del
software encontrado vulnerable o a todo el p�blico.

En espa�ol, se recomienda diferenciar claramente entre hacker y cracker,11? ya que,


si bien ambos son expertos en colarse en sistemas, el segundo lo hace con
prop�sitos il�citos. Adem�s, el uso del t�rmino hacker no se limita a la seguridad
inform�tica. Tambi�n se ha propuesto la posibilidad de usar estos dos t�rminos
adaptados al espa�ol como h�ker (pronunciado como hache aspirada, no como jota) y
cr�ker, siguiendo as� los criterios de la Ortograf�a usada en la lengua espa�ola, y
por tanto se escribir�an en redonda si se usan as�.11?

�ndice
1 Otros significados
2 Historia
2.1 ARPANET
2.2 UNIX
2.3 GNU
2.4 Linux
3 �tica hacker
4 Controversia
4.1 Ambig�edad y debate
5 Activismo
6 Clasificaci�n de los hackers
6.1 Sombreros
6.1.1 Hacker de sombrero blanco
6.1.2 Hacker de sombrero negro
6.1.3 Hacker de sombrero gris
6.1.4 Hacker de sombrero dorado
6.1.5 Otros usos
6.2 Hacktivista
6.3 Phreaker
6.4 Lamer o script-kiddie
6.5 Novato
7 V�ase tambi�n
8 Notas
9 Referencias
10 Enlaces externos
Otros significados
En idioma ingl�s la palabra hacker originalmente se utilizaba para definir a una
persona que creaba muebles con un hacha, lo que ya de por s� denota una habilidad e
ingenio extra sobre un carpintero com�n.12? En inform�tica, un hacker es una
persona que pertenece a una de las comunidades o subculturas que se indican a
continuaci�n:13?

Emblema hacker,14? proyecto para crear un s�mbolo reconocible para la percepci�n de


la cultura hacker.
En seguridad inform�tica este t�rmino concierne principalmente a entradas remotas
no autorizadas por medio de redes de comunicaci�n como internet conocidos como
sombreros negros (black hats). Pero tambi�n incluye a aquellos que depuran y
arreglan errores en los sistemas como sombreros blancos (white hats) y a los de
moral ambigua como son los sombreros grises (grey hats).
Una comunidad de entusiastas programadores y dise�adores de sistemas originada en
los sesenta alrededor del Instituto Tecnol�gico de Massachusetts (MIT), el Tech
Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.15?
Esta comunidad se caracteriza por el lanzamiento del movimiento de software
libre.16?En la publicaci�n Request for comments (RFC 1392) ampl�a este significado
como �persona que disfruta de un conocimiento profundo del funcionamiento interno
de un sistema, en particular de computadoras y redes inform�ticas�.
La comunidad de aficionados a la inform�tica dom�stica, centrada en el hardware
posterior a los setenta y en el software (juegos de computadora, crack de software,
la demoscene) de entre los ochenta/noventa.
Se utiliza la palabra hacker, para describir a una persona que practica la
programaci�n inform�tica, con una especie de pasi�n art�stica, o que forma parte de
la cultura de los hackers, es decir, al grupo de programadores que hist�ricamente
est�n en los or�genes de Internet, de Linux y de la World Wide Web.
No obstante, m�s all� de las definiciones del t�rmino hacker vinculadas al mundo
inform�tico o tecnol�gico, cabe destacar el uso de esta palabra por extensi�n (y de
hecho as� fue en sus inicios el origen de la misma) a toda persona que implementa
soluciones para cualquier sistema, sea inform�tico o no, de manera que este pueda
emplearse de formas no pensadas por quienes crearon dichos sistemas.

As� mismo, el t�rmino hacker est� indisolublemente unido a toda persona que
manipula o que posee conocimientos pr�cticos que modifican los usos de las cosas de
modo que estas puedan emplearse para fines no previstos en su origen. De ah� el uso
de los t�rminos de hackeado (en ingl�s, hacked, pronunciado como jakeado),nota 1?
como sin�nimo de "alterando en su fines" para cumplir otras funciones.

El 20 de diciembre de 2017 la RAE a�adi� una segunda acepci�n a la palabra 'hacker'


para resaltar su condici�n de experto en ciberseguridad. En concreto la defini�
como: "Persona experta en el manejo de computadoras, que se ocupa de la seguridad
de los sistemas y de desarrollar t�cnicas de mejora".17?
Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquiri� la
microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que
formaban parte del Tech Model Railroad Club, TMRC, ya que podr�an interactuar
directamente con ella mediante c�digos de programaci�n. Debido a que la
microcomputadora tardaba mucho en encender,4? se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
experimentar, uno de los logros m�s famosos de estos experimentos fue la creaci�n
del videojuego Spacewar.

Tiempo despu�s algunos miembros del TMRC se volvieron miembros del Laboratorio de
Inteligencia Artificial del MIT y se llevaron con ellos la tradici�n de jugarse
bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de
este laboratorio los primeros en autonombrarse hackers.9? Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.10? La World Wide
Web e Internet en s� misma son creaciones de hackers.16?

En 1962, J.C.R. Licklider cre� un nuevo concepto que cambiar�a las


telecomunicaciones de ese entonces. Este concepto se llam� ARPANET. Una idea que
empez� como un proyecto del Departamento de Defensa para la comunicaci�n termin�
siendo una extensa red de ordenadores transcontinental de alta velocidad, la cual
comunicaba universidades, laboratorios de investigaci�n y contratistas de defensa
entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA,
haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayud� a que los
amantes de la programaci�n pudieran tener un espacio para generar ideas y al mismo
tiempo para tener una identidad.

De ah� sali� la idea de crear un archivo que hiciera un compilado tanto del argot
como de las discusiones que se ten�an referente a la cultura hacker. A este primer
compilado se le llam� Jargon File que era m�s como un diccionario. Se public� en
1983 como The Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente
la versi�n impresa se conoce como The New Hacker's Dictionary.

Con la llegada del nuevo PDP-10, ahora hab�a una nueva oportunidad para probar a
los estudiantes m�s brillantes. Fue entonces cuando estudiantes del MIT atacaron el
Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de
Tiempo Compartido Incompatible). El Sistema Operativo se pod�a describir como
exc�ntrico y raro. Conten�a algunos errores, sin embargo el avance que lograron en
cuanto a innovaci�n t�cnica los llev� a tener el r�cord del sistema operativo m�s
antiguo en uso continuo.

La creaci�n del nuevo sistema operativo orill� a que aprendieran a programar en


distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un
ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los
programadores pensaran de forma m�s creativa y hasta a veces inusual. Pero fue
gracias a esto que empezaron a desarrollar sus habilidades para atacar y usar la
tecnolog�a a su favor.

ARPANET
Despu�s de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a
la ARPANET desde donde pudo tener contacto con otros departamentos de investigaci�n
inform�tica de otras universidades como Stanford y Bolt Beranek & Newman. Con esta
nueva forma de comunicaci�n los estudiantes empezaron a colaborar con otros a pesar
de la distancia. A partir de este momento se empez� a formar una cultura y naci� el
Jargon file ("fichero de jerga"), documento que ten�a una lista de t�rminos que se
usaban en su jerga coloquial y que se origin� en Standford en 1987.[1].9? Los
hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el lenguaje
LISP.18?
UNIX

Placa que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell
Al mismo tiempo que ARPANET nac�a, tambi�n era creado el sistema operativo UNIX en
los laboratorios Bell. UNIX, junto con el lenguaje C, era muy portable y compatible
con las m�quinas. Las m�quinas con UNIX ten�an su propia conexi�n con otras
m�quinas con UNIX, y esta interconexi�n recibi� el nombre de Usenet. Para 1980 los
primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de
distribuci�n que crecer�a m�s que ARPANET.18?

Ambos grupos de hackers estaban divididos y era poco com�n que alguien que usara
UNIX tambi�n usara ARPANET. En 1983 se cancel� la distribuci�n de la PDP-10, la
cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se
construy� el ITS. Despu�s de la cancelaci�n de esta microcomputadora por parte de
la Digital Equipment Corporation la variante de UNIX creada en Berkeley se
convirti� en el sistema hacker por excelencia,18? y por esa �poca Richard M.
Stallman, inventor del editor Emacs, cre� la Free Software Foundation.

GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que
estuviese disponible de forma libre, y fund� el proyecto GNU (acr�nimo de GNU No es
UNIX). Stallman sustituy� el copyright o todos los derechos reservados, por el
copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa
publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia
de la Fundaci�n y con la condici�n de difundir las modificaciones que se llegasen a
hacer al programa tambi�n respetando las libertades del usuario. Otro de sus logros
fue haber popularizado el t�rmino "software libre" en un intento de conseguir su
objetivo y ponerle nombre al producto de toda cultura hacker.9?

Linux
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds dise�aba su
propio UNIX sobre la base de la fundaci�n y public� el c�digo fuente en la red
pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se
pusieron a la tarea de ayudar a Torvalds con el c�digo, se desarrolla el Kernel
Linux (err�neamente se lo denomina sistema operativo), que originalmente ten�a el
nombre de Freix. Hoy en d�a es promocionado por diferentes gobiernos, como el de
Francia, y siempre est� en c�digo abierto y sin derechos de propiedad sobre �l.19?

�tica hacker

Steven Levy, autor del libro 'Hackers: heroes of the computer revolution'.20?
En 1984, Steven Levy public� el libro titulado "Hackers: los h�roes de la
revoluci�n inform�tica",20? (en ingl�s, Hackers: heroes of the computer revolution)
en donde se plantea por primera vez la idea de la �tica hacker, y donde se proclama
y se promueve una �tica de libre acceso a la informaci�n y al c�digo fuente del
software. Levy se bas� en entrevistas para poder identificar los seis principios
b�sicos relacionados con las creencias y las operaciones de los hackers.21?

De acuerdo a Levy los seis fundamentos del hacker son:20?

El acceso a los computadores debe ser ilimitado y total;


Toda informaci�n deber�a ser libre;
Es necesario promover la descentralizaci�n y desconfiar de las autoridades;
Los hackers deber�an ser juzgados por su labor y no por cosas como su raza, su
edad, o su posici�n social;
Se puede crear arte y belleza en un computador;
Las computadoras pueden cambiar tu vida para mejor.
Sin embargo, la �tica hacker genera controversia,22? y hay personas, como el
estudiante de derecho Patrick S. Ryan, que critican los principios reci�n
enumerados de la �tica hacker, considerando que all� "hay muy poca �tica", y
catalogando esos enunciados como "un grito de batalla -que- no pone l�mites a los
hackers".23? Sin embargo, para otras personas, como por ejemplo Linus Torvalds,
estos principios �ticos est�n de acuerdo al trabajo cotidiano del hacker, que es
"interesante, emocionante, y algo que se disfruta", adjetivos que en ocasiones son
usados por los mismos hackers para describir sus respectivos trabajos, lo que
tambi�n limita la restricci�n que se proclama sobre la libertad de usar la
informaci�n.24?

De acuerdo a Raymond, la �tica social del hacker se basa en tres principios:

La creencia de que compartir informaci�n es bueno.


Que los hackers tienen una responsabilidad �tica de compartir la informaci�n con la
que trabajan.
Que los hackers deber�an facilitar el acceso a computadoras cuando sea posible.24?
Controversia
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales inform�ticos (piratas inform�ticos lo define la RAE en su primera
acepci�n),8?25? debido a su utilizaci�n masiva por parte de los medios de
comunicaci�n desde la d�cada de 1980.26? Seg�n Helen Nissenbaum, que los hackers
sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a
definir lo que es normal en el mundo computacional haciendo creer que un buen
ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad, la
vigilancia y el castigo.27?28?

A los criminales se le pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre c�mo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la poblaci�n no es consciente
de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad inform�tica aceptan todos los usos del t�rmino, los hackers
del software libre consideran la referencia a intrusi�n inform�tica como un uso
incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad
como crackers" (analog�a de safecracker, que en espa�ol se traduce como "un ladr�n
de cajas fuertes").

También podría gustarte