Hacker y cracker

Page 1


Hacker El

término hacker tiene

diferentes

significados. Según el diccionario de los hackers,1 es todo individuo que se

dedica

a

entusiasta,

programar o

sea

de un

forma experto

entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el

motivo

principal

que

tienen

estas

personas

para

crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.

Ética hacker En 1984, Steven Levy publica el libro Hackers: heroes of the computer

revolution en el cual se ve por primera ocasión la idea de la éticahacker, donde se manifiesta una ética de libre acceso

a

fuente del

la

información

software.

Levy

se

y código basó

en

entrevistas para poder identificar seis principios

básicos

relacionadoscon

las

creencias y operaciones de hackers para hacer esta ética.


De acuerdo a Levy los seis fundamentos del hacker son: El acceso a los computadores debe ser ilimitado y total. Toda información debería ser libre Es necesario promover la descentralización y desconfiar de las autoridades Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social Se puede crear arte y belleza en un computador Las computadoras pueden cambiar tu vida para mejor Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican que la ética hacker y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla -que- no pone

límites a los hackers"12 Sin embargo, para otras personas, como Linus Torvalds, ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para

describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información. De acuerdo a Raymond, la ética social del hacker se basa en tres principios: La creencia de que compartir información es bueno Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan Que los hackers deberían facilitar el acceso a computadoras cuando sea posible


Ambigüedad y debate Los términos hacker y hack pueden tener connotaciones positivas y negativas.

Los

programadores

informáticos

suelen

usar

las

palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una

solución rápida

pero

poco

elegante a

un

problema.

Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.


Clasificación de los hackers Sombreros Un término acuñado a mediados del año 2014 por un hacker de la comunidad Underground[¿quién?] quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.

Hacker de sombrero blanco Un hacker de sombrero blanco (del inglés, white hat), Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.


Hacker de sombrero negro Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. rompe la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada.

Hacker de sombrero gris Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.


Otros usos En los últimos años, los términos sombrero blanco y sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (search engine optimization, SEO), originando la denominación black hat SEO. Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Phreaker Artículo principal: Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto

en teléfonos

modulares como

en teléfonos móviles. La meta de los phreakers es generalmente superar

retos

intelectuales

de

complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener

privilegios

no

accesibles

de

forma legal. El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la

palabra

(frecuencia).

phreak

se

pronuncia

de

forma

similar

a

frequency


Lamer o script-kiddie Artículos principales: Lamer y Script kiddie. Es un

término

inglés

aplicado

persona

coloquial a

una

falta

habilidades

de

técnicas,

generalmente

no

competente en la materia, que

pretende

obtener

beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego

ejecutarlo

como

simple

usuario,

sin

preocuparse

del

funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee

Newbie La palabra es un anglicismo, que se traduciría como "hacker novato". Es una

palabra

usada

en

argot

informático para referirse a alguien que acaba de iniciarse en el hacking y tiene

poca

experiencia.

Algunas

hipótesis sitúan la extensión de su uso a raíz de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes del término son Newby y newbee. El término "novato" a secas ("n00b", comúnmente escrito) se utiliza más a menudo en los juegos en línea.


Cracker El

término cracker (del inglés cracker,

y

este

de to

crack,

‘romper’,

‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición

desautorizada

propietario.

Sin

de

software

embargo,

debe

entenderse que si bien los ejecutables binarios son objetivos

de

uno de los principales estas

personas,

una

aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Distintos usos del término Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. Control total en el mundo informático.


Legalidad Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del código que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos

a

nuevas

aplicaciones.

En

estos

casos,

no

se

considera

el cracking como actividad ilegal en la mayoría de legislaciones . Incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los

derechos

sobre

el

producto.

A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privadaAunque también las tácticas utilizadas por los crackers para violar los sistemas de

seguridad

suelen

ser

utilizadas

por

empresas

de

seguridad

informática u otras personas para testear la seguridad de un programa o computadora. En dicho caso, como se tiene el permiso para realizar el "ataque" (o bien es el mismo dueño de la computadora el que lo realiza), ya no es una práctica ilegal. Entraría en disputa también el uso del término cracker para dichos actos.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.