El término
jáquer,
o
hacker
,
tiene diferentes significados.
Según el diccionario de los
hackers,
«es todo individuo que se dedica a programar de forma entusiasta, es decir un especialista entusiasta de cualquier tipo»,
que estima que poner la información al alcance de todos forma un excepcional bien
. El
de la, en su segunda, establece que es una «persona especialista en el manejo de computadoras, que se encarga de la seguridad de los sistemas y de desarrollar técnicas de mejora».
De acuerdo ael motivo principal que tienen estas personas para crear
en su tiempo libre, y después repartirlos de manera gratuita, es el de ser reconocidos por sus iguales.
El término
hackernace en la segunda mitad dely su origen está ligado con los clubes y laboratorios del.
Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que emplea sus conocimientos técnicos en computación y programación para superar un inconveniente, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos y también ingenieros informáticos con conocimientos en seguridad y con la capacidad de advertir errores o bien fallos en sistemas informáticos para entonces informar los fallos a los desarrolladores del
softwareencontrado vulnerable o a todo el público.
En español, se aconseja distinguir meridianamente entre
hackery
cracker,
puesto que, si bien ambos son especialistas en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además, el uso del término
hackerno se limita a la.
Se planteó en dos mil diecisiete la posibilidad de utilizar estos dos términos amoldados al español como
háker(pronunciado como hache aspirada, no como jota)
y
cráker, siguiendo los criterios de la
Ortografía de la lengua española.
No obstante en el primer caso se aceptó el empleo de
jáquercomo substantivo y
jaquearcomo.
En idioma inglés la palabra hacker originalmente se usaba para definir a una persona que creaba muebles con un hacha, lo que ya de por sí indica una habilidad y también ingenio extra sobre un carpintero común.
En, un
hackeres una persona que pertenece a una de las comunidades o bien subculturas que se señalan a continuación:
No obstante, más allá de las definiciones del término
hackervinculadas al planeta informático o bien tecnológico, cabe destacar el uso de esta palabra por extensión (y en verdad así fue en sus inicios el origen de la misma) a toda persona que incorpora soluciones para cualquier sistema, sea informático o bien no, de manera que este pueda emplearse de formas no pensadas por quienes crearon dichos sistemas.
Así mismo, el término
hackerestá indisolublemente unido a toda persona que manipula o bien que posee conocimientos prácticos que alteran los usos de las cosas de modo que estas puedan emplearse para fines no previstos en su origen. De ahí el empleo de los términos de
hackeado(en,
hacked, pronunciado como
jakeado),
como sinónimo de "alterando en su fines" para cumplir otras funciones.
El 20 de diciembre de dos mil diecisiete la Real Academia Española añadió una segunda acepción a la palabra 'hacker' para destacar su condición de experto en ciberseguridad. En concreto la definió como: "Persona especialista en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora".
En 1961 el MIT, el, adquirió la, lo que atrajo la curiosidad de un conjunto de estudiantes que formaban parte del, TMRC, puesto que podrían interactuar directamente con ella mediante códigos de programación. Dado a que la microcomputadora tardaba mucho en encender,
se quedaba prendida toda la noche haciendo que los miembros deltuvieran acceso a ella y pudiesen empezar a probar, uno de los logros más famosos de estos ensayos fue la creación del
.
Tiempo después algunos miembros del TMRC se volvieron miembros dely se llevaron con ellos la tradición de jugarse gracietas inocentes entre ellos, a las cuales llamaban
hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse
hackers
.
Esta comunidad se identifica por el lanzamiento del movimiento de.
Laeen sí misma son creaciones de piratas informáticos.
En 1962,creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad, la cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros muchos. Un efecto que tuvo esta red fue la de unir a todos los
hackersde EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudiesen tener un espacio para generar ideas y al tiempo para tener una identidad.
De ahí salió la idea de crear un fichero que hiciese un compilado tanto del argot como de las discusiones que se tenían referente a la cultura
hacker. A este primer compilado se le llamó
Jargon Fileque era más como un diccionario. Se publicó en mil novecientos ochenta y tres como
The Hacker's Dictionaryy poquito a poco se ha ido actualizando. En la actualidad la versión impresa se conoce como
The New Hacker's Dictionary.
Con la llegada del nuevo, ahora había una nueva oportunidad para probar a los estudiantes más refulgentes. Fue entonces cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado(Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía ciertos fallos, no obstante el avance que lograron en lo que se refiere a innovación técnica los llevó a tener el récord del sistema operativo más antiguo en empleo progresivo.
La creación del nuevo sistema operativo orilló a que aprendiesen a programar en distintos lenguajes, muchos de ellos prosiguen siendo utilizados en nuestros días. Un ejemplo es el lenguaje IAque por su estructura y dificultad hizo que los programadores pensasen de forma más creativa y hasta a veces infrecuente. Mas fue gracias a esto que comenzaron a desarrollar sus habilidades para atacar y utilizar la tecnología en su favor.
Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a ladesde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades comoy. Con esta nueva forma de comunicación los estudiantes comenzaron a colaborar con otros a pesar de la distancia. Desde este instante se empezó a formar una cultura y nació el
("fichero de jerga"), documento que tenía una lista de términos que se utilizaban en su jerga coloquial y que se originó en Standford en mil novecientos ochenta y siete..
Los piratas informáticos de MIT crearon su sistema operativo, el, que usaba el lenguaje.
Placa que afirma "vive libre o muere UNIX* *marca registrada de laboratorios Bell
Al mismo tiempo que ARPANET nacía, también era creado el sistema operativoen los. UNIX, así como el, era muy portable y compatible con las máquinas. Las máquinas con UNIX tenían su conexión con otras máquinas con UNIX, y esta interconexión recibió el nombre de. Para mil novecientos ochenta los primeros sitios enempezaban a trasmitir noticias, formando una gran red de distribución que crecería más que ARPANET.
Ambos conjuntos de piratas informáticos estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la, la cual fuera una de las microcomputadoras preferidas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por parte de lala variación de UNIX creada en Berkeley se convirtió en el sistema pirata informático por excelencia,
y por esa época, inventor del editor, creó la.
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre, y fundó el proyecto(acrónimo de
GNU No es UNIX). Stallman sustituyó elo
todos los derechos reservados, por elo
todos los derechos reversados, con lo que procuraba que cualquier programa publicado en internet por la FSF pudiese ser empleado y cambiado bajo una licencia de la Fundación y con la condición de propagar las modificaciones que se llegaran a hacer al programa también respetando las. Otro de sus logros fue haber popularizado el término
""en un intento de lograr su objetivo y ponerle nombre al producto de toda cultura hacker.
En 1991, un estudiante de la,diseñaba su UNIX sobre la base de la fundación y publicó el código fuente en la red pidiendo ayuda para mejorarlo. Con ayuda de cientos y cientos de programadores que se pusieron a la tarea de ayudar a Torvalds con el código, se desarrolla el
(erróneamente se lo llama sistema operativo), que originalmente tenía el nombre de
Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre y en toda circunstancia está en código abierto y sin derechos de propiedad sobre él.
En 1984,publicó el libro titulado "",
(en,
Hackers: heroes of the computer revolution) en donde se plantea por vez primera la idea de lahacker, y donde se proclama y se fomenta una ética de libre acceso a la información y aldel software. Levy se basó en entrevistas para poder identificar los seis principios básicos relacionados con las creencias y las operaciones de los hackers.
De pacto a Levy losson:
Sin embargo, la ética pirata informático produce controversia,
y hay personas, como el estudiante de derecho Patrick S. Ryan, que critican los principios recién enumerados de la, considerando que allí
"hay poquísima ética", y catalogando esos enunciados como
"un grito de batalla -que- no pone límites a los hackers".
Sin embargo, para otras personas, como por ejemplo Linus Torvalds, estos principios éticos están conforme al trabajo cotidiano del hacker, que es
"interesante, emocionante, y algo que se disfruta", adjetivos que a veces son usados por los mismos hackers para describir sus respectivos trabajos, lo que también limita la restricción que se proclama sobre la libertad de emplear la información.
De pacto a Raymond, la ética social del hacker se basa en tres principios:
En la actualidad se usa de forma corriente para referirse mayormente a los(
piratas informáticoslo define laen su primera acepción),
debido a su utilización masiva por la parte de los medios de comunicación desde la década de mil novecientos ochenta.
Según Helen Nissenbaum, que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a delimitar lo que es normal en el mundo computacional haciendo pensar que un buen ciudadano es todo lo que el hacker no es; dos) a justificar la seguridad, la vigilancia y el castigo.
A los criminales se le pueden sumar los llamados
"",
gente que invade computadoras, utilizando programas escritos por otros, y que tiene poquísimo conocimiento sobre cómo marchan. Este empleo parcialmente incorrecto se ha vuelto tan predominante que, por lo general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers apasionados reconocen los tres géneros de hackers y los hackers de laaceptan todos y cada uno de los usos del término, los piratas informáticos delconsideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como
"(analogía de
safecracker, que en español se traduce como
"un ladrón de cajas fuertes").
Los términos
hackery
hackpueden tener connotaciones positivas y negativas. Los programadores informáticos suelen utilizar las palabras
hackingy
hackerpara expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, mas también se puede usar en un sentido negativo (criminales informáticos) para describir una solucióna un inconveniente. Algunos rechazan el uso del
hackingcomo un sinónimo de,
en marcado contraste con el resto del planeta,
en el que la palabra pirata informático se usa en general paradescribir a alguien que se infiltra en un sistema informático con el objetivo de eludir o desactivar las medidas de seguridad.
, quien trabajó en el, es considerado porycomo un pirata informático en la muy rigurosa definición del término.
Schneier va mucho más allá:ytambién los considera como tales. No obstante ano y lo ilustra de una manera muy pragmática:
Aristóteles tenía alguna prueba teórica de que las mujeres tenían menos dientes que los hombres. Un hacker sencillamente habría contado los dientes de su esposa. Un buen hacker habría contado los dientes de su esposa sin que lo supiera, mientras que estaba dormida. Un buen hacker malo podría eliminar algunos de ellos, solo para probar un punto.
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el significado del término ha alterado durante décadas desde el momento en que empezó a emplearse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en enfrentamiento con el énfasis original.
[
]
En sentido extenso el término hacker o hacking se puede asociar a movimientos sociales que promueven cambios en los estilos de vida.
Desde el año , se ha ido configurando una perspectiva más amplia del pirata informático, mas con una orientación a su integración alhacktivismo en tanto movimiento. Aparecen espacios autónomos llamados
o
y los
como instancias de diálogo de piratas informáticos. Desde esta perspectiva, se entiende al pirata informático como una persona que es parte de una conciencia colectiva que fomenta la libertad del conocimiento y la justicia social.
Se comprende, por consiguiente, el
(fusión de
hacky) como la utilización de las habilidades técnicas más diversas, en pro de fines sociales, ecológicos, humanitarios o bien de cualquier otra índole con repercusión o proclive a la defensa de los derechos humanos.
Así, el hacktivismo debe ser entendido no desde un prisma reduccionista como equivalente siempre y en toda circunstancia al desarrollo de actividades subversivas. Se hallan ramificaciones del hacktivismo en la liberación de conocimiento (como puede ser exactamente la misma Wikipedia, en la que los conocimientos informáticos y técnicos de sus autores dieron sitio a una revolución en el modo de crear y compartirse el conocimiento humano más allá de barreras académicas o bien comerciales), o bien en la liberación de información clasificada que se considera ha de estar, por definición, a disposición de la sociedad (casos de WikiLeaks o las filtraciones de Snowden sobre las actividades militares y casos de espionaje gubernativos).
Por tanto, el fenómeno hacker tiene un esencial componente de aperturismo y liberación de conocimientos e información que, a través del activismo de estos especialistas, benefician a la sociedad por lo general.
En este caso, los papeles de un hacker pueden entenderse en cuatro aspectos:
El origen del término parece proceder de las antiguasdonde el personaje bueno empleaba un sombrero blanco y el malvado un sombrero negro, lo cual era muy efectivo para recalcar la trama, aun si el filme era en blanco y negro o a color.
De allí principalmente deriva la costumbre de clasificar a los piratas informáticos según sus pretensiones o forma de actuar asignándoles un "color de sombrero".
Pero incluso esto no basta para decir que alguien es "sombrero blanco" o bien "sombrero negro" a rajatabla. El comportamiento de los piratas informáticos en muchas ocasiones escapan sobradamente al control de la ley porque lo que hacen es tremendamente infrecuente, desconcertando incluso a los investigadores policiales. Un caso de ello es un amigo deque fue detenido por eldebido a que recientemente se había legislado sobre la irrupción en ordenadores. Las técnicas de investigación no funcionaron pues estaban basadas en causas frecuentes: dinero, venganza, drogas o sexo o una combinación de ciertas y/o todas . La curiosidad intelectual no era un término para el que estaban preparados los agentes policiales del FBI.
Un término acuñado a mediados del año 2014 por un hacker de la comunidad Underground
[
]quien definió como "sobre el sombrero" a todos y cada uno de los profesionales vinculados con las artes
hacking. En un corto escrito, explica como a través del tiempo deben entender y aprender todas y cada una de las formas existentes de hackeo.
[
]Lo como causa una doble ética, por una parte existe la ética a la que han sido fieles y por ello prestan servicios profesionales a miles y miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y emplear métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social beligerante entre otros. social media cadiz ún el escrito,
[
]están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad ética autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.
Un hacker de
sombrero blanco(del,
white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para resguardar el sistema ante cualquier alarma.
Por el contrario, los piratas informáticos de
sombrero negro(del,
black hat), también conocidos como
muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, inficionando redes o bien apoderándose de ellas o bien creando, entre otras muchas cosas usando sus habilidades en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y conseguir información o bien producir virus en el equipo o cuenta ingresada.
Los piratas informáticos de
sombrero gris(del,
grey hat) son aquellos que poseen un conocimiento afín al hacker de sombrero negro y con este conocimiento penetran sistemas y procuran problemas, cobrando entonces por su servicio para reparar daños.
El hacker de
sombrero doradoes aquel que utiliza la tecnología para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía donde trabaja, o bien sencillamente para propagar un mensaje por la red.
En los últimos años, los términos
sombrero blancoy
sombrero negrohan sido aplicados a la industria del(
search engine optimization, posicionamiento en buscadores), originando la denominación
. Las tácticas dede los piratas informáticos de
sombrero negro, también llamada
, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los, al tiempo que los piratas informáticos de
sombrero blanco, emplean métodos que son por norma general aprobados por los.
Referido a un pirata informático que se dedica a ejercer o bien ejerce
o activismo informático
Procedente de
phone freak(entusiasta de los teléfonos).
Son personas con conocimientos extensos tanto encomo en.
La meta de los
phreakerses generalmente superar desafíos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o bien fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
El término
phreakes una conjunción de las palabras
phone(teléfono en inglés),
hacky
freak(entusiasta, fenómeno, loco, tarado o bien monstruo en inglés, pero en este caso es más bien el primer significado).
También se refiere al uso de múltiples frecuencias de audio para manipular un sistema telefónico, en tanto que la palabra inglesa
phreakse pronuncia de forma afín a
frequency(frecuencia).
Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, en general no eficiente en la materia, que pretende obtener beneficio del
hackingsin tener los conocimientos necesarios. Su alcance se fundamenta en buscar y descargary herramientas de intrusión informática, cibervandalismo, propagación depara entonces ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que marchan. Habitualmente alardea de conocimientos o bien habilidades que no posee.
La palabra es un anglicismo, que se traduciría como
hacker novato. Es una palabra usada en argot informático para referirse a alguien que acaba de iniciarse en el hacking y tiene poca experiencia. Ciertas hipótesis sitúan la extensión de su uso a raíz de su popularidad en las Fuerzas Armadas de los USA de América, a fines del siglo XX. Otras variaciones del término son
newbyy
newbee. El término
novatoa secas (
noob, comúnmente escrito) se emplea más de forma frecuente en los juegos en línea.