SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Hacker != Cracker
A modo de recordatorio histórico, algo que escribí en 1996 y que ha estado en la
Red desde entonces. En 2003 lo actualicé mínimamente dado que incluso las
definiciones originales habian cambiado en los últimos años. Ahora he
reeditado de nuevo chequeando enlaces y textos.

Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la
diferencia?

Habría muchas formas de clasificar a los habitantes del ciberespacio, pero la
más corriente es aprovechando los conocimientos de que disponen del medio en
el que circulan. Así, hay usuarios de «andar por casa», hay gente más o menos
informada sobre el funcionamiento de las cosas, usuarios medios, usuarios
avanzados, técnicos, programadores de todos los niveles... y hackers.

No existe una traducción exacta de la palabra hacker. Algunos utilizan «pirata
informático», pero eso no hace justicia a la idea original, de modo que habrá que
remitirse a una de las fuentes mejor documentadas: el Archivo Jargon (jerga) de
Internet, que también puede encontrarse en forma de libro altamente
recomendable como «El Diccionario del Hacker»: The New Hacker's Dictionary,
Third Edition (Eric S. Raymond; octubre 1996).

Transcribo a continuación la definición. He respetado el formato original, que
consiste en dejar en negrita las referencias a otros términos del diccionario
(enlazados al original disponible en Internet). Me he tomado la libertad de,
como se comenta en el diccionario y es habitual en las redes -y entre los
hackers- «verbalizar» los nombres, de modo que al hablar sobre los hackers se
puedan emplear expresiones como «hackear» o «hacer un buen hackeo.»

Hacker [originalmente, alguien que fabrica muebles con un hacha] n. 1.
Persona que disfruta con la exploración de los detalles de los sistemas
programables y cómo aprovechar sus posibilidades; al contrario que la mayoría
de los usuarios, que prefieren aprender sólo lo imprescindible. 2. El que
programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar
el valor del hackeo. 4. Persona que es buena programando de forma rápida.
5. Experto en un programa en particular, o que realiza trabajo frecuentemente
usando cierto programa; como en «es un hacker de Unix.» (Las definiciones 1 a
5 están correlacionadas, y la gente que encaja en ellas suele congregarse.) 6.
Experto o entusiasta de cualquier tipo. Se puede ser un «hacker astrónomo»,
por ejemplo. 7. El que disfruta del reto intelectual de superar o rodear las
limitaciones de forma creativa. 8 [en desuso] Liante malicioso que intenta
descubrir información sensible cotilleando por ahí. De ahí vienen «hacker de
contraseñas» y «hacker de las redes». El término correcto en estos casos
es cracker.

El término «hacker» suele implicar también participación como miembro en la
comunidad global definida como «la red». (Ver la red y direcciones
internet.) Para aprender más sobre las bases de esta cultura, se puede
consultar el Documento de Preguntas Frecuentes, >FAQ: Cómo Convertirse
en un Hacker. El término también implica que la persona descrita suele
suscribir alguna versión de la ética del hacker. (ver Ética del hacker,
más abajo).

Es mejor ser descrito como un hacker por otros que describirse a uno
mismo de ese modo. Los hackers se consideran a si mismos algo así
como una élite (en la que los méritos se basan en la habilidad), aunque
suelen recibir amablemente a nuevos miembros. Por lo tanto, hay una
parte de satisfacción del ego en considerarse a si mismo un hacker (si
dices ser uno y luego no lo eres, rápidamente te etiquetarán
como falso.) Ver tambiénquiero-y-no-puedo.

Este término parece haber sido adopotado originalmente como etiqueta
cultural en los años 60 por la cultura hacker creada alrededor
del TMRC y el Laboratorio de Inteligencia Artificial del MIT. Existen
menciones de la utilización del término más o menos como aquí se ha
descrito por parte de quinceañeros radioaficionados y amantes de la
electrónica a mediados de los años 50.

Por su parte, la otra definición importante dice así:

Cracker n. El que rompe la seguridad de un sistema. Acuñado hacia
1985 por hackers en defensa ante la utilización inapropiada por
periodistas del término hacker (en su acepción número 8.) Falló un
intento anterior de establecer «gusano» en este sentido en 1981-1982
en Usenet.

La utilización de ambos neologismos refleja una fuerte repulsión contra
el robo y vandalismo perpretado por los círculos de crackers. Aunque
se supone que cualquier hacker auténtico ha jugado con algún tipo de
crackeo y conoce muchas de las técnicas básicas, se supone que
cualquiera que haya pasado la etapa larval ha desterrado el deseo de
hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si
es necesario pasar por alto algún sistema de seguridad para completar
algún tipo de trabajo.)

Por lo tanto, hay mucho menos en común entre el mundo de los
hackers y de los crackers de lo que el lectormundano, confundido por el
periodismo sensacionalista, pueda suponer. Los crackers tienden a
agruparse en grupos pequeños, muy secretos y privados, que tienen
poco que ver con la poli-cultura abierta y enorme que se describe en
este diccionario; aunque los crackers a menudo se definen a sí mismos
como hackers, la mayor parte de los auténticos hackers los consideran
una forma de vida inferior.

Consideraciones éticas aparte, los hackers consideran que cualquiera
que no sea capaz de imaginar una forma más interesante de jugar con
su ordenador que romper los sistemas de algún otro ha de ser
bastante perdedor. Algunas de las otras razones por las que se mira
con desprecio a los crackers se describen en las entradas
sobre cracking y phreaking (crackers telefónicos). Ver
también samurai, hackers del lado oscuro, y la ética del hacker. Para un
retrato del clásico cracker quinceañero, ver warez d00dz.

Estas definiciones de hacker y cracker explican muchas cosas y
también dan una idea de la forma en que se expresan los hackers (las
palabras en negrita enlazadas apuntan, como habrás visto si has
seguido los enlaces, a otras partes del diccionario de la jerga de los
hackers).

En resumen: un hacker es simplemente alguien capaz de manejar
con gran habilidad cualquier sistema (aparato, dispositivo - no
necesariamente un ordenador), con el fin de sacarle más partido o
divertirse. ¿Qué hay hoy en día que no sea programable y hackeable?
Desde el reloj de pulsera hasta el vídeo, la radio del coche, el sistema
de correo postal, el teléfono móvil, el sistema de reservas de
entradas de cine por teléfono, la cámara de fotos, el sistema de riego
del jardín, la máquina de fichar de la oficina... Todos esos pequeños
aparatos y sistemas pueden ser programados, mejorados y
«hackeados» para que hagan cosas que se supone que no pueden
hacer.

¿Por qué los hackers están tan mal considerados?

En general, los medios informativos han hecho un flaco favor a los
hackers al hablar sin conocimientos sobre ellos y los asuntos en los
que se ven envueltos. Los hackers son muy diferentes de los
crackers. Como dice la definición del diccionario, los crackers son en
realidad hackers maliciosos cuyo objetivo es introducirse
ilegalmente en sistemas, crear virus, robar información secreta y
todo tipo de acciones similares - pero no por aprender o divertirse,
sino con fines realmente malignos e ilegales.

Los crackers maliciosos utilizan mal sus conocimientos, y suelen
meterse en problemas por hacer precisamente eso: un mal uso de su
«fuerza» (de ahí el simil con el «Lado Oscuro de la Fuerza» de Star
Wars, otro clásico de la cultura hacker). Hay muchos crackers que
han acabado en prisión por sus andanzas, a pesar de que la ley nunca
fué demasiado explícita (al menos hasta los años 90) sobre las
acciones que podrían considerarse ilegales. Introducirse en un
sistema a través del teléfono no es lo mismo que atravesar una
puerta de una empresa, y esto ha permitido que en muchas
ocasiones estos personajes salieran impunes.

Entre las variantes de crackers maliciosos están los que
realizanCarding (Tarjeteo: uso ilegal de tarjetas de
crédito), Trashing(Basureo, obtención de información en cubos de
basura, tal como números de tarjetas de crédito, contraseñas,
directorios o recibos);Phreaking y Foning (uso ilegal de las redes
telefónicas) y los clásicos y llanamente llamados Piratas (gente del
Warez) que se dedican a copiar software legal, música o vídeos, para
revenderlo por ahí. Estos últimos son sin duda los luserazos más
patéticos de todos.

La Ética del Hacker


Esta es (o era) la definición original de la ética del hacker:

   •   El acceso a los ordenadores, y a cualquier cosa que pudiera
       enseñarte algo sobre cómo funciona el mundo debería ser
       ilimitado y total
   •   Básate siempre en el imperativo de la práctica
   •   Toda información debería ser libre
   •   Desconfía de la autoridad, promueve la descentralización
   •   Los hackers deberían ser juzgados únicamente por su
       habilidad en el hackeo, no por criterios sin sentido como los
       títulos, edad, raza o posición social
   •   Se puede crear arte en un ordenador
   •   Los ordenadores pueden cambiar tu vida a mejor

Estas son otras definiciones y/o «sentidos» de la Ética del Hacker,
actualizadas (¿simplificadas? ¿mejores? ¿más del siglo XXI y del
software libre?):

   •   La creencia en que compartir información es un bien poderoso
       y positivo, y que es tarea ética de los hackers compartir sus
       experiencias escribiendo código abierto («open source») y
facilitando el acceso a la información y los recursos de
      computación siempre que sea posible
  •   La creencia de que romper sistemas por diversión y
      exploración está éticamente bien siempre que el cracker no
      cometa un robo, un acto de vandalismo o vulnere la
      confidencialidad

Personalmente, me gustaba más la versión original. Supongo que
este tipo de cosas se siguen debatiendo hoy en día, aunque los
tiempos no sean los mismos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
HACKERS
HACKERSHACKERS
HACKERS
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
crackers
  crackers  crackers
crackers
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 

Destacado

மதிப்பெண்கள் Tamil
மதிப்பெண்கள் Tamilமதிப்பெண்கள் Tamil
மதிப்பெண்கள் Tamilmedwaytamilsangam
 
Elevadoresautomotivospdf
ElevadoresautomotivospdfElevadoresautomotivospdf
Elevadoresautomotivospdfalessandroted
 
APRESENTAÇÃO DA TSG - The Solution Group
APRESENTAÇÃO DA TSG - The Solution GroupAPRESENTAÇÃO DA TSG - The Solution Group
APRESENTAÇÃO DA TSG - The Solution GroupThiago Turbian
 
Contrato De Comodato De ImóVel Rural De Prazo Determinado
Contrato De Comodato De ImóVel Rural De Prazo DeterminadoContrato De Comodato De ImóVel Rural De Prazo Determinado
Contrato De Comodato De ImóVel Rural De Prazo DeterminadoRodolfo Rodrigo Acosta
 
JORNAL FORÇA JOVEM 4ª Edição (Nucleo Adalberto Studart Filho - Projovem Urban...
JORNAL FORÇA JOVEM 4ª Edição (Nucleo Adalberto Studart Filho - Projovem Urban...JORNAL FORÇA JOVEM 4ª Edição (Nucleo Adalberto Studart Filho - Projovem Urban...
JORNAL FORÇA JOVEM 4ª Edição (Nucleo Adalberto Studart Filho - Projovem Urban...Ronaldo de Sousa
 
Siemens ural cio club apr-13-2013
Siemens ural cio club apr-13-2013Siemens ural cio club apr-13-2013
Siemens ural cio club apr-13-2013Expolink
 

Destacado (7)

மதிப்பெண்கள் Tamil
மதிப்பெண்கள் Tamilமதிப்பெண்கள் Tamil
மதிப்பெண்கள் Tamil
 
Elevadoresautomotivospdf
ElevadoresautomotivospdfElevadoresautomotivospdf
Elevadoresautomotivospdf
 
APRESENTAÇÃO DA TSG - The Solution Group
APRESENTAÇÃO DA TSG - The Solution GroupAPRESENTAÇÃO DA TSG - The Solution Group
APRESENTAÇÃO DA TSG - The Solution Group
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Contrato De Comodato De ImóVel Rural De Prazo Determinado
Contrato De Comodato De ImóVel Rural De Prazo DeterminadoContrato De Comodato De ImóVel Rural De Prazo Determinado
Contrato De Comodato De ImóVel Rural De Prazo Determinado
 
JORNAL FORÇA JOVEM 4ª Edição (Nucleo Adalberto Studart Filho - Projovem Urban...
JORNAL FORÇA JOVEM 4ª Edição (Nucleo Adalberto Studart Filho - Projovem Urban...JORNAL FORÇA JOVEM 4ª Edição (Nucleo Adalberto Studart Filho - Projovem Urban...
JORNAL FORÇA JOVEM 4ª Edição (Nucleo Adalberto Studart Filho - Projovem Urban...
 
Siemens ural cio club apr-13-2013
Siemens ural cio club apr-13-2013Siemens ural cio club apr-13-2013
Siemens ural cio club apr-13-2013
 

Similar a La ética hacker (20)

Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
En informática
En informáticaEn informática
En informática
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Presentación123
Presentación123Presentación123
Presentación123
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
The hacker
The hackerThe hacker
The hacker
 
Hacker
HackerHacker
Hacker
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
11
1111
11
 
Craker.
Craker.Craker.
Craker.
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 

Más de Datalore perez (8)

5 comic cmc 2012
5   comic cmc 20125   comic cmc 2012
5 comic cmc 2012
 
Procesamiento
ProcesamientoProcesamiento
Procesamiento
 
Revista cª
Revista cªRevista cª
Revista cª
 
Biodiversidad
BiodiversidadBiodiversidad
Biodiversidad
 
Comic cmc 3
Comic cmc   3Comic cmc   3
Comic cmc 3
 
Comic cmc 2
Comic cmc   2Comic cmc   2
Comic cmc 2
 
Comic cmc 1
Comic cmc   1Comic cmc   1
Comic cmc 1
 
Lenguaje c
Lenguaje cLenguaje c
Lenguaje c
 

Último

Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxcabrerairene011
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosCelesteGomesLopes
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"EusebioVidal1
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...alfredo estrada
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfMoisés Anchahua Huamaní
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...MariangelUrrieta
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfgabrielandressilvaca
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASAlejandraViteFarro
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturacorcegajoselyt
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxdjosemagarino
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasntraverso1
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialntraverso1
 

Último (20)

Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 

La ética hacker

  • 1. Hacker != Cracker A modo de recordatorio histórico, algo que escribí en 1996 y que ha estado en la Red desde entonces. En 2003 lo actualicé mínimamente dado que incluso las definiciones originales habian cambiado en los últimos años. Ahora he reeditado de nuevo chequeando enlaces y textos. Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la diferencia? Habría muchas formas de clasificar a los habitantes del ciberespacio, pero la más corriente es aprovechando los conocimientos de que disponen del medio en el que circulan. Así, hay usuarios de «andar por casa», hay gente más o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles... y hackers. No existe una traducción exacta de la palabra hacker. Algunos utilizan «pirata informático», pero eso no hace justicia a la idea original, de modo que habrá que remitirse a una de las fuentes mejor documentadas: el Archivo Jargon (jerga) de Internet, que también puede encontrarse en forma de libro altamente recomendable como «El Diccionario del Hacker»: The New Hacker's Dictionary, Third Edition (Eric S. Raymond; octubre 1996). Transcribo a continuación la definición. He respetado el formato original, que consiste en dejar en negrita las referencias a otros términos del diccionario (enlazados al original disponible en Internet). Me he tomado la libertad de, como se comenta en el diccionario y es habitual en las redes -y entre los hackers- «verbalizar» los nombres, de modo que al hablar sobre los hackers se puedan emplear expresiones como «hackear» o «hacer un buen hackeo.» Hacker [originalmente, alguien que fabrica muebles con un hacha] n. 1. Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar el valor del hackeo. 4. Persona que es buena programando de forma rápida. 5. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.» (Las definiciones 1 a 5 están correlacionadas, y la gente que encaja en ellas suele congregarse.) 6. Experto o entusiasta de cualquier tipo. Se puede ser un «hacker astrónomo», por ejemplo. 7. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 8 [en desuso] Liante malicioso que intenta descubrir información sensible cotilleando por ahí. De ahí vienen «hacker de
  • 2. contraseñas» y «hacker de las redes». El término correcto en estos casos es cracker. El término «hacker» suele implicar también participación como miembro en la comunidad global definida como «la red». (Ver la red y direcciones internet.) Para aprender más sobre las bases de esta cultura, se puede consultar el Documento de Preguntas Frecuentes, >FAQ: Cómo Convertirse en un Hacker. El término también implica que la persona descrita suele suscribir alguna versión de la ética del hacker. (ver Ética del hacker, más abajo). Es mejor ser descrito como un hacker por otros que describirse a uno mismo de ese modo. Los hackers se consideran a si mismos algo así como una élite (en la que los méritos se basan en la habilidad), aunque suelen recibir amablemente a nuevos miembros. Por lo tanto, hay una parte de satisfacción del ego en considerarse a si mismo un hacker (si dices ser uno y luego no lo eres, rápidamente te etiquetarán como falso.) Ver tambiénquiero-y-no-puedo. Este término parece haber sido adopotado originalmente como etiqueta cultural en los años 60 por la cultura hacker creada alrededor del TMRC y el Laboratorio de Inteligencia Artificial del MIT. Existen menciones de la utilización del término más o menos como aquí se ha descrito por parte de quinceañeros radioaficionados y amantes de la electrónica a mediados de los años 50. Por su parte, la otra definición importante dice así: Cracker n. El que rompe la seguridad de un sistema. Acuñado hacia 1985 por hackers en defensa ante la utilización inapropiada por periodistas del término hacker (en su acepción número 8.) Falló un intento anterior de establecer «gusano» en este sentido en 1981-1982 en Usenet. La utilización de ambos neologismos refleja una fuerte repulsión contra el robo y vandalismo perpretado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.) Por lo tanto, hay mucho menos en común entre el mundo de los hackers y de los crackers de lo que el lectormundano, confundido por el periodismo sensacionalista, pueda suponer. Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en
  • 3. este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior. Consideraciones éticas aparte, los hackers consideran que cualquiera que no sea capaz de imaginar una forma más interesante de jugar con su ordenador que romper los sistemas de algún otro ha de ser bastante perdedor. Algunas de las otras razones por las que se mira con desprecio a los crackers se describen en las entradas sobre cracking y phreaking (crackers telefónicos). Ver también samurai, hackers del lado oscuro, y la ética del hacker. Para un retrato del clásico cracker quinceañero, ver warez d00dz. Estas definiciones de hacker y cracker explican muchas cosas y también dan una idea de la forma en que se expresan los hackers (las palabras en negrita enlazadas apuntan, como habrás visto si has seguido los enlaces, a otras partes del diccionario de la jerga de los hackers). En resumen: un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle más partido o divertirse. ¿Qué hay hoy en día que no sea programable y hackeable? Desde el reloj de pulsera hasta el vídeo, la radio del coche, el sistema de correo postal, el teléfono móvil, el sistema de reservas de entradas de cine por teléfono, la cámara de fotos, el sistema de riego del jardín, la máquina de fichar de la oficina... Todos esos pequeños aparatos y sistemas pueden ser programados, mejorados y «hackeados» para que hagan cosas que se supone que no pueden hacer. ¿Por qué los hackers están tan mal considerados? En general, los medios informativos han hecho un flaco favor a los hackers al hablar sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers. Como dice la definición del diccionario, los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales. Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su
  • 4. «fuerza» (de ahí el simil con el «Lado Oscuro de la Fuerza» de Star Wars, otro clásico de la cultura hacker). Hay muchos crackers que han acabado en prisión por sus andanzas, a pesar de que la ley nunca fué demasiado explícita (al menos hasta los años 90) sobre las acciones que podrían considerarse ilegales. Introducirse en un sistema a través del teléfono no es lo mismo que atravesar una puerta de una empresa, y esto ha permitido que en muchas ocasiones estos personajes salieran impunes. Entre las variantes de crackers maliciosos están los que realizanCarding (Tarjeteo: uso ilegal de tarjetas de crédito), Trashing(Basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos);Phreaking y Foning (uso ilegal de las redes telefónicas) y los clásicos y llanamente llamados Piratas (gente del Warez) que se dedican a copiar software legal, música o vídeos, para revenderlo por ahí. Estos últimos son sin duda los luserazos más patéticos de todos. La Ética del Hacker Esta es (o era) la definición original de la ética del hacker: • El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y total • Básate siempre en el imperativo de la práctica • Toda información debería ser libre • Desconfía de la autoridad, promueve la descentralización • Los hackers deberían ser juzgados únicamente por su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social • Se puede crear arte en un ordenador • Los ordenadores pueden cambiar tu vida a mejor Estas son otras definiciones y/o «sentidos» de la Ética del Hacker, actualizadas (¿simplificadas? ¿mejores? ¿más del siglo XXI y del software libre?): • La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y
  • 5. facilitando el acceso a la información y los recursos de computación siempre que sea posible • La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el cracker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad Personalmente, me gustaba más la versión original. Supongo que este tipo de cosas se siguen debatiendo hoy en día, aunque los tiempos no sean los mismos.