Hacker El
término hacker tiene
diferentes
significados. Según el diccionario de los hackers,1 es todo individuo que se
dedica
a
entusiasta,
programar o
sea
de un
forma experto
entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el
motivo
principal
que
tienen
estas
personas
para
crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
Ética hacker En 1984, Steven Levy publica el libro Hackers: heroes of the computer
revolution en el cual se ve por primera ocasión la idea de la éticahacker, donde se manifiesta una ética de libre acceso
a
fuente del
la
información
software.
Levy
se
y código basó
en
entrevistas para poder identificar seis principios
básicos
relacionadoscon
las
creencias y operaciones de hackers para hacer esta ética.
De acuerdo a Levy los seis fundamentos del hacker son: El acceso a los computadores debe ser ilimitado y total. Toda información debería ser libre Es necesario promover la descentralización y desconfiar de las autoridades Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social Se puede crear arte y belleza en un computador Las computadoras pueden cambiar tu vida para mejor Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican que la ética hacker y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla -que- no pone
límites a los hackers"12 Sin embargo, para otras personas, como Linus Torvalds, ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para
describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información. De acuerdo a Raymond, la ética social del hacker se basa en tres principios: La creencia de que compartir información es bueno Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
Ambigüedad y debate Los términos hacker y hack pueden tener connotaciones positivas y negativas.
Los
programadores
informáticos
suelen
usar
las
palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una
solución rápida
pero
poco
elegante a
un
problema.
Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Clasificación de los hackers Sombreros Un término acuñado a mediados del año 2014 por un hacker de la comunidad Underground[¿quién?] quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.
Hacker de sombrero blanco Un hacker de sombrero blanco (del inglés, white hat), Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.
Hacker de sombrero negro Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. rompe la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada.
Hacker de sombrero gris Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.
Otros usos En los últimos años, los términos sombrero blanco y sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (search engine optimization, SEO), originando la denominación black hat SEO. Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
Phreaker Artículo principal: Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto
en teléfonos
modulares como
en teléfonos móviles. La meta de los phreakers es generalmente superar
retos
intelectuales
de
complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener
privilegios
no
accesibles
de
forma legal. El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la
palabra
(frecuencia).
phreak
se
pronuncia
de
forma
similar
a
frequency
Lamer o script-kiddie Artículos principales: Lamer y Script kiddie. Es un
término
inglés
aplicado
persona
coloquial a
una
falta
habilidades
de
técnicas,
generalmente
no
competente en la materia, que
pretende
obtener
beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego
ejecutarlo
como
simple
usuario,
sin
preocuparse
del
funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee
Newbie La palabra es un anglicismo, que se traduciría como "hacker novato". Es una
palabra
usada
en
argot
informático para referirse a alguien que acaba de iniciarse en el hacking y tiene
poca
experiencia.
Algunas
hipótesis sitúan la extensión de su uso a raíz de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes del término son Newby y newbee. El término "novato" a secas ("n00b", comúnmente escrito) se utiliza más a menudo en los juegos en línea.
Cracker El
término cracker (del inglés cracker,
y
este
de to
crack,
‘romper’,
‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición
desautorizada
propietario.
Sin
de
software
embargo,
debe
entenderse que si bien los ejecutables binarios son objetivos
de
uno de los principales estas
personas,
una
aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
Distintos usos del término Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. Control total en el mundo informático.
Legalidad Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del código que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos
a
nuevas
aplicaciones.
En
estos
casos,
no
se
considera
el cracking como actividad ilegal en la mayoría de legislaciones . Incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los
derechos
sobre
el
producto.
A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privadaAunque también las tácticas utilizadas por los crackers para violar los sistemas de
seguridad
suelen
ser
utilizadas
por
empresas
de
seguridad
informática u otras personas para testear la seguridad de un programa o computadora. En dicho caso, como se tiene el permiso para realizar el "ataque" (o bien es el mismo dueño de la computadora el que lo realiza), ya no es una práctica ilegal. Entraría en disputa también el uso del término cracker para dichos actos.