SlideShare una empresa de Scribd logo
1 de 14
.
¿Qué son los hackers?




En informática, un hacker es una persona que
pertenece a una de estas comunidades o
subculturas distintas pero no completamente
independientes:
El emblema hacker, un proyecto para crear un
símbolo reconocible para la percepción de la
cultura hacker.Gente apasionada por la
seguridad informática. Esto concierne
principalmente a entradas remotas no
autorizadas por medio de redes de
comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White hats")
y a los de moral ambigua como son los "Grey
hats
Una comunidad de entusiastas programadores
y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT.[2] Esta comunidad se
caracteriza por el lanzamiento del movimiento
de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers
El RFC 1392[4] amplia este significado como
"persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un
sistema, en particular de computadoras y
redes informáticas"
La comunidad de aficionados a la informática
doméstica, centrada en el hardware posterior
a los setenta y en el software (juegos de
ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para
referirse mayormente a los criminales
informáticos, debido a su utilización masiva
por parte de los medios de comunicación
desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies",
gente que invade computadoras, usando
programas escritos por otros, y que tiene muy
poco conocimiento sobre como funcionan.
Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran
segmento de la población no es consciente de
que existen diferentes significados.
Mientras que los hackers aficionados
reconocen los tres tipos de hackers y los
hackers de la seguridad informática aceptan
todos los usos del término, los hackers del
software libre consideran la referencia a
intrusión informática como un uso incorrecto
de la palabra, y se refieren a los que rompen
los sistemas de seguridad como "crackers"
(analogía de "safecracker", que en español se
traduce como "un ladrón de cajas fuertes").
Término para designar a alguien con talento,
conocimiento, inteligencia e ingenuidad,
especialmente relacionadas con las
operaciones de computadora, redes,
seguridad, etc
Persona que disfruta aprendiendo detalles de
los sistemas de programación y cómo extender
sus capacidades, tan intensamente como, al
contrario, muchos usuarios prefieren aprender
sólo el mínimo necesario.
El término hacker, se utiliza para identificar a
los que únicamente acceden a un sistema
protegido como si se tratara de un reto
personal sin intentar causar daños.
Nótese que ninguna define al Hacker como un
criminal. En el mejor de los casos, son los
incentivadores, probadores y aprobadores de
las mejores y más nuevas tecnologías.
En el peor, los Hackers pueden ser traviesos,
perversos y delincuentes curiosos. Si
entendemos como Hacker al individuo que usa
sus habilidades y recursos para invadir
sistemas informáticos ajenos, dejamos un
hueco en la definición, pues no es tan simple,
un Hacker puede ser un niño travieso, un joven
delincuente o un gran profesional.
La actitud del hacker
Los hackers resuelven problemas y construyen
cosas, y creen en la libertad y la ayuda
voluntaria mutua. Para ser aceptado como
hacker, deberás comportarte como si tuvieras
esta actitud en tu interior. Y para comportarte
como si tuvieras esta actitud, deberás creerte
de verdad dicha actitud.
O como dice el siguiente poema zen moderno:

Para seguir la trayectoria:
mira al maestro,
sigue al maestro,
camina junto con el maestro,
mira a través del maestro,
conviértete en el maestro.

Más contenido relacionado

La actualidad más candente

Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdfmancel401
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Juan Fernando Zuluaga
 

La actualidad más candente (20)

H ackers
H ackersH ackers
H ackers
 
Hacker
HackerHacker
Hacker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker
HackerHacker
Hacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
hacker
hackerhacker
hacker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Destacado

Gre vocabulary slides
Gre vocabulary slidesGre vocabulary slides
Gre vocabulary slidesNavdeep Kumar
 
Il rischio biologico
Il rischio biologicoIl rischio biologico
Il rischio biologicoDario
 
boucles leze classements 45 2012
 boucles leze classements 45 2012 boucles leze classements 45 2012
boucles leze classements 45 2012TOAC
 
من رئيس الحكومة إلى السيدات والسادة الوزراء وكتاب الدولة والولاة ورؤساء البلد...
من رئيس الحكومة إلى السيدات والسادة الوزراء وكتاب الدولة والولاة ورؤساء البلد...من رئيس الحكومة إلى السيدات والسادة الوزراء وكتاب الدولة والولاة ورؤساء البلد...
من رئيس الحكومة إلى السيدات والسادة الوزراء وكتاب الدولة والولاة ورؤساء البلد...Coollook Orion
 
Sistema nervioso central
Sistema nervioso centralSistema nervioso central
Sistema nervioso centralgema_333
 
Power Point Del Trabajo 2
Power Point Del Trabajo 2Power Point Del Trabajo 2
Power Point Del Trabajo 2pablo_deat
 
Unidad educativa municipal quitumbe
Unidad educativa municipal quitumbeUnidad educativa municipal quitumbe
Unidad educativa municipal quitumbe2646201
 
Bendita Sea Tu Pureza
Bendita Sea Tu PurezaBendita Sea Tu Pureza
Bendita Sea Tu Purezagsol90902
 
Quick liquidity Press Release
Quick liquidity Press ReleaseQuick liquidity Press Release
Quick liquidity Press ReleaseH. Jack Miller
 
Ayuda haití
Ayuda haitíAyuda haití
Ayuda haitílopeorta
 
Monográfico redes sociales y menores
Monográfico redes sociales y menoresMonográfico redes sociales y menores
Monográfico redes sociales y menoresGuti Palomo
 
El verdadero secreto
El verdadero secretoEl verdadero secreto
El verdadero secretoycorreales
 
إجتماع الدبلومة
إجتماع الدبلومةإجتماع الدبلومة
إجتماع الدبلومةWagdy Mohamed
 
Mejora del aprendizje por medio de las TICs
Mejora del aprendizje por medio de las TICsMejora del aprendizje por medio de las TICs
Mejora del aprendizje por medio de las TICsHans Ramos Blacutt
 

Destacado (20)

Introduccion
IntroduccionIntroduccion
Introduccion
 
Gre vocabulary slides
Gre vocabulary slidesGre vocabulary slides
Gre vocabulary slides
 
Il rischio biologico
Il rischio biologicoIl rischio biologico
Il rischio biologico
 
boucles leze classements 45 2012
 boucles leze classements 45 2012 boucles leze classements 45 2012
boucles leze classements 45 2012
 
من رئيس الحكومة إلى السيدات والسادة الوزراء وكتاب الدولة والولاة ورؤساء البلد...
من رئيس الحكومة إلى السيدات والسادة الوزراء وكتاب الدولة والولاة ورؤساء البلد...من رئيس الحكومة إلى السيدات والسادة الوزراء وكتاب الدولة والولاة ورؤساء البلد...
من رئيس الحكومة إلى السيدات والسادة الوزراء وكتاب الدولة والولاة ورؤساء البلد...
 
Sistema nervioso central
Sistema nervioso centralSistema nervioso central
Sistema nervioso central
 
Power Point Del Trabajo 2
Power Point Del Trabajo 2Power Point Del Trabajo 2
Power Point Del Trabajo 2
 
Unidad educativa municipal quitumbe
Unidad educativa municipal quitumbeUnidad educativa municipal quitumbe
Unidad educativa municipal quitumbe
 
Bendita Sea Tu Pureza
Bendita Sea Tu PurezaBendita Sea Tu Pureza
Bendita Sea Tu Pureza
 
Miguel tarjeta
Miguel tarjetaMiguel tarjeta
Miguel tarjeta
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Bilde
BildeBilde
Bilde
 
Quick liquidity Press Release
Quick liquidity Press ReleaseQuick liquidity Press Release
Quick liquidity Press Release
 
Cristiano ronaldo
Cristiano ronaldoCristiano ronaldo
Cristiano ronaldo
 
Ayuda haití
Ayuda haitíAyuda haití
Ayuda haití
 
Monográfico redes sociales y menores
Monográfico redes sociales y menoresMonográfico redes sociales y menores
Monográfico redes sociales y menores
 
El verdadero secreto
El verdadero secretoEl verdadero secreto
El verdadero secreto
 
إجتماع الدبلومة
إجتماع الدبلومةإجتماع الدبلومة
إجتماع الدبلومة
 
Mejora del aprendizje por medio de las TICs
Mejora del aprendizje por medio de las TICsMejora del aprendizje por medio de las TICs
Mejora del aprendizje por medio de las TICs
 
Encuento personal con Dios
Encuento personal con DiosEncuento personal con Dios
Encuento personal con Dios
 

Similar a Dn13 u3 a16_g.o.a.i

Similar a Dn13 u3 a16_g.o.a.i (20)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Presentación123
Presentación123Presentación123
Presentación123
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Hackers
HackersHackers
Hackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
The hacker
The hackerThe hacker
The hacker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 

Más de Anylugayosso

Dn11 u3 a34_g.o.a.i
Dn11 u3 a34_g.o.a.iDn11 u3 a34_g.o.a.i
Dn11 u3 a34_g.o.a.iAnylugayosso
 
Dn11 u3 a36_g.o.a.i
Dn11 u3 a36_g.o.a.iDn11 u3 a36_g.o.a.i
Dn11 u3 a36_g.o.a.iAnylugayosso
 
Dn11 u3 a32_g.o.a.i
Dn11 u3 a32_g.o.a.iDn11 u3 a32_g.o.a.i
Dn11 u3 a32_g.o.a.iAnylugayosso
 
Dn11 u3 a31_g.o.a.i
Dn11 u3 a31_g.o.a.iDn11 u3 a31_g.o.a.i
Dn11 u3 a31_g.o.a.iAnylugayosso
 
Dn11 u3 a30_g.o.a.i
Dn11 u3 a30_g.o.a.iDn11 u3 a30_g.o.a.i
Dn11 u3 a30_g.o.a.iAnylugayosso
 
Dn11 u3 a29_g.o.a.i
Dn11 u3 a29_g.o.a.iDn11 u3 a29_g.o.a.i
Dn11 u3 a29_g.o.a.iAnylugayosso
 
Dn11 u3 a28_g.o.a.i
Dn11 u3 a28_g.o.a.iDn11 u3 a28_g.o.a.i
Dn11 u3 a28_g.o.a.iAnylugayosso
 
Dn11 u3 a27_g.o.a.i
Dn11 u3 a27_g.o.a.iDn11 u3 a27_g.o.a.i
Dn11 u3 a27_g.o.a.iAnylugayosso
 
Dn11 u3 a26_g.o.a.i
Dn11 u3 a26_g.o.a.iDn11 u3 a26_g.o.a.i
Dn11 u3 a26_g.o.a.iAnylugayosso
 
Dn11 u3 a25_g.o.a.i
Dn11 u3 a25_g.o.a.iDn11 u3 a25_g.o.a.i
Dn11 u3 a25_g.o.a.iAnylugayosso
 
Dn11 u3 a24_g.o.a.i
Dn11 u3 a24_g.o.a.iDn11 u3 a24_g.o.a.i
Dn11 u3 a24_g.o.a.iAnylugayosso
 
Dn11 u3 a23_g.o.a.i
Dn11 u3 a23_g.o.a.iDn11 u3 a23_g.o.a.i
Dn11 u3 a23_g.o.a.iAnylugayosso
 
Dn11 u3 a22_g.o.a.i
Dn11 u3 a22_g.o.a.iDn11 u3 a22_g.o.a.i
Dn11 u3 a22_g.o.a.iAnylugayosso
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iAnylugayosso
 
Dn11 u3 a20_g.o.a.i
Dn11 u3 a20_g.o.a.iDn11 u3 a20_g.o.a.i
Dn11 u3 a20_g.o.a.iAnylugayosso
 
Dn11 u3 a19_g.o.a.i
Dn11 u3 a19_g.o.a.iDn11 u3 a19_g.o.a.i
Dn11 u3 a19_g.o.a.iAnylugayosso
 
Dn11 u3 a18_g.o.a.i
Dn11 u3 a18_g.o.a.iDn11 u3 a18_g.o.a.i
Dn11 u3 a18_g.o.a.iAnylugayosso
 
Dn11 u3 a17_g.o.a.i
Dn11 u3 a17_g.o.a.iDn11 u3 a17_g.o.a.i
Dn11 u3 a17_g.o.a.iAnylugayosso
 
Dn11 u3 a15_g.o.a.i
Dn11 u3 a15_g.o.a.iDn11 u3 a15_g.o.a.i
Dn11 u3 a15_g.o.a.iAnylugayosso
 

Más de Anylugayosso (20)

Dn11 u3 a34_g.o.a.i
Dn11 u3 a34_g.o.a.iDn11 u3 a34_g.o.a.i
Dn11 u3 a34_g.o.a.i
 
Dn11 u3 a36_g.o.a.i
Dn11 u3 a36_g.o.a.iDn11 u3 a36_g.o.a.i
Dn11 u3 a36_g.o.a.i
 
Dn11 u3 a35_g.o.i
Dn11 u3 a35_g.o.iDn11 u3 a35_g.o.i
Dn11 u3 a35_g.o.i
 
Dn11 u3 a32_g.o.a.i
Dn11 u3 a32_g.o.a.iDn11 u3 a32_g.o.a.i
Dn11 u3 a32_g.o.a.i
 
Dn11 u3 a31_g.o.a.i
Dn11 u3 a31_g.o.a.iDn11 u3 a31_g.o.a.i
Dn11 u3 a31_g.o.a.i
 
Dn11 u3 a30_g.o.a.i
Dn11 u3 a30_g.o.a.iDn11 u3 a30_g.o.a.i
Dn11 u3 a30_g.o.a.i
 
Dn11 u3 a29_g.o.a.i
Dn11 u3 a29_g.o.a.iDn11 u3 a29_g.o.a.i
Dn11 u3 a29_g.o.a.i
 
Dn11 u3 a28_g.o.a.i
Dn11 u3 a28_g.o.a.iDn11 u3 a28_g.o.a.i
Dn11 u3 a28_g.o.a.i
 
Dn11 u3 a27_g.o.a.i
Dn11 u3 a27_g.o.a.iDn11 u3 a27_g.o.a.i
Dn11 u3 a27_g.o.a.i
 
Dn11 u3 a26_g.o.a.i
Dn11 u3 a26_g.o.a.iDn11 u3 a26_g.o.a.i
Dn11 u3 a26_g.o.a.i
 
Dn11 u3 a25_g.o.a.i
Dn11 u3 a25_g.o.a.iDn11 u3 a25_g.o.a.i
Dn11 u3 a25_g.o.a.i
 
Dn11 u3 a24_g.o.a.i
Dn11 u3 a24_g.o.a.iDn11 u3 a24_g.o.a.i
Dn11 u3 a24_g.o.a.i
 
Dn11 u3 a23_g.o.a.i
Dn11 u3 a23_g.o.a.iDn11 u3 a23_g.o.a.i
Dn11 u3 a23_g.o.a.i
 
Dn11 u3 a22_g.o.a.i
Dn11 u3 a22_g.o.a.iDn11 u3 a22_g.o.a.i
Dn11 u3 a22_g.o.a.i
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.i
 
Dn11 u3 a20_g.o.a.i
Dn11 u3 a20_g.o.a.iDn11 u3 a20_g.o.a.i
Dn11 u3 a20_g.o.a.i
 
Dn11 u3 a19_g.o.a.i
Dn11 u3 a19_g.o.a.iDn11 u3 a19_g.o.a.i
Dn11 u3 a19_g.o.a.i
 
Dn11 u3 a18_g.o.a.i
Dn11 u3 a18_g.o.a.iDn11 u3 a18_g.o.a.i
Dn11 u3 a18_g.o.a.i
 
Dn11 u3 a17_g.o.a.i
Dn11 u3 a17_g.o.a.iDn11 u3 a17_g.o.a.i
Dn11 u3 a17_g.o.a.i
 
Dn11 u3 a15_g.o.a.i
Dn11 u3 a15_g.o.a.iDn11 u3 a15_g.o.a.i
Dn11 u3 a15_g.o.a.i
 

Dn13 u3 a16_g.o.a.i

  • 1. .
  • 2. ¿Qué son los hackers? En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • 3. El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats
  • 4. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers
  • 5. El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
  • 7. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 8. Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc
  • 9. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
  • 10. El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.
  • 11. Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías.
  • 12. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
  • 13. La actitud del hacker Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.
  • 14. O como dice el siguiente poema zen moderno: Para seguir la trayectoria: mira al maestro, sigue al maestro, camina junto con el maestro, mira a través del maestro, conviértete en el maestro.