- Hacker (seguridad informática)
-
En seguridad informática y en lenguaje cotidiano, un hacker es alguien que irrumpe en computadoras y redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.[1] La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura clandestina de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra hacker que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término hacker. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpa en las computadoras se denomina cracker,[2] sin hacer diferenciación entre los delincuentes informáticos («sombreros negros») y los expertos en seguridad informática («sombreros blancos»). Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que sólo los sombreros negros deben ser llamados crackers.
Contenido
Historia
Bruce Sterling traza parte de las raíces de la comunidad clandestina de la informática a los yippies, un movimiento de contracultura de los años 1960 que publicó el boletín Programa de Asistencia Tecnológica (en inglés: Technological Assistance Program, TAP).[cita requerida] TAP fue un boletín de phreaking que enseñaba las técnicas necesarias para la exploración no autorizada de redes telefónicas. Muchas personas de la comunidad de phreaking son también activas en la comunidad de hackers (incluso hoy en día), y viceversa.[cita requerida]
Costumbres
La comunidad informática clandestina[1] ha producido su propia jerga y diversas formas de uso poco comunes del alfabeto, por ejemplo leet speak. La actitud política por lo general incluye puntos de vista de libertad de información, libertad de expresión, el derecho de mantener el anonimato y la mayoría tienen una fuerte oposición contra los derechos de autor. La escritura de programas y la realización de otras actividades para apoyar estos puntos de vista se conoce como el hacktivismo. Algunos van tan lejos como ven el craqueo ilegal éticamente justificado para alcanzar este objetivo; una forma común es la desfiguración de cibersitios. La comunidad informática clandestina se compara con frecuencia al Viejo Oeste.[3] Es común entre los hackers utilizar alias con el propósito de ocultar su identidad en vez de revelar sus verdaderos nombres.
Grupos y convenciones de hackers
La comunidad informática clandestina recibe el apoyo de reuniones regulares en el mundo real llamadas convenciones de hackers. Éstas atraen a muchas personas cada año e incluyen Summercon (en verano), DEF CON, HoHoCon (en Navidad), ShmooCon (en febrero), BlackHat, Hacker Halted y HOPE.[cita requerida] A principios de la década de 1980, los grupos de hackers se hicieron populares, y dieron acceso a información y recursos, y un lugar para aprender de los demás miembros. Los hackers también podrían ganar credibilidad por estar afiliado a un grupo élite.[4]
Véase también
- Portal:Informática. Contenido relacionado con Informática.
- Portal:Programación. Contenido relacionado con Programación.
- Portal:Software. Contenido relacionado con Software.
- Agujero de seguridad
- Belleza matemática
- Delito informático
- Exploit
- Guerra informática
- Hacker
- Hacking
- Hacktivismo
- Metasploit
- Sombrero gris
Referencias
- ↑ a b Sterling, Bruce (1993). «Part 2(d) [Parte 2(d)]» (en inglés). The Hacker Crackdown: Law and Disorder on the Electronic Frontier [La caza de hackers: Ley y desorden en la frontera electrónica]. McLean, Virginia, Estados Unidos: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
- ↑ «cracker» (en inglés). The Jargon File. Consultado el 12 de noviembre de 2011. «One who breaks security on a system. Coined ca. 1985 by hackers in defense against journalistic misuse of hacker».
- ↑ Jordan, Tim; Taylor, Paul A. (2004) (en inglés). Hacktivism and Cyberwars [Hactivismo y Ciberguerras]. Londres, Gran Londres, Reino Unido: Routledge. pp. 133-134. ISBN 9780415260039. «Wild West imagery has permeated discussions of cybercultures»
- ↑ Thomas, Douglas (2002) (en inglés). Hacker Culture [Cultura Hacker]. Minnesota, Estados Unidos: University of Minnesota Press. ISBN 9780816633463.
Bibliografía
- Apro, Bill; Hammond, Graeme (2005) (en inglés). Hackers: The Hunt for Australia's Most Infamous Computer Cracker [Hackers: La Caza del Cracker de Computadoras Más Infame de Australia]. Five Mile Press. ISBN 1-74124-722-5.
- Assange, Julian Paul; Dreyfus, Suelette (1997) (en inglés). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier [Underground: Historias de haqueo, Locuras y Obsesión en la Frontera Electrónica]. Mandarin. ISBN 1-86330-595-5.
- Beaver, Kevin (2010) (en inglés). Hacking For Dummies [Haqueo para Tontos] (3.a edición). Indianápolis, Indiana, Estados Unidos: Wiley Publishing. ISBN 978-0-470-55093-9. http://books.google.com/books?id=ulZ7ln6ORBAC&lpg=PP1&ots=BbHPy4NvPN&dq=Kevin%20Beaver.%20Hacking%20For%20Dummies.&pg=PP1#v=onepage&q&f=false. Consultado el 15 de noviembre de 2011.
- Conway, Richard; Cordingley, Julian (en inglés). Code Hacking: A Developer's Guide to Network Security [Haqueo de Código: Una Guía del Desarrollador para la Seguridad de Redes]. ISBN 978-1584503149.
- Freeman, David H.; Mann, Charles C. (1997) (en inglés). @ Large: The Strange Case of the World's Biggest Internet Invasion [Sin Limitación: El Extraño Caso de la Invasión de Internet Más Grande del Mundo]. Simon & Schuster. ISBN 0-684-82464-7.
- Granville, Johanna (2003). «Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions [Dot.Con: Los Peligros del Cibercrimen y un Llamado a Soluciones Proactivas]» (en inglés). Australian Journal of Politics and History 49 (1): pp. 102-109. https://es.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville. Consultado el 16 de noviembre de 2011.
- Gregg, Michael (2006) (en inglés). Certified Ethical Hacker [Hacker Ético Certificado]. Pearson. ISBN 978-0789735317.
- Hafner, Katie; Markoff, John (1991) (en inglés). Cyberpunk: Outlaws and Hackers on the Computer Frontier [Cyberpunk: Proscritos y Hackers en la Frontera Computacional]. Simon & Schuster. ISBN 0-671-68322-5.
- Kurtz, George; McClure, Stuart; Scambray, Joel (1999) (en inglés). Hacking Exposed [El haqueo, expuesto]. McGraw-Hill. ISBN 0-07-212127-0.
- Stoll, Clifford (1990) (en inglés). The Cuckoo's Egg [El Huevo del Cuco]. The Bodley Head. ISBN 0-370-31433-6.
- Taylor, Paul A. (1999) (en inglés). Hackers. Routledge. ISBN 9780415180726.
Enlaces externos
- Wikimedia Commons alberga contenido multimedia sobre HackersCommons.
- Timeline: A 40-year history of hacking (en inglés)
- The History of Hacking (vídeo en inglés)
Categoría:- Wikipedia:Traducciones en desarrollo en inglés
Wikimedia foundation. 2010.