SlideShare una empresa de Scribd logo
1 de 3
1 | P á g i n a
EL VERDADERO OBJETIVO DEL HACKER
AUTOR: PieroMeza*
 INTRODUCCIÓN
Este texto trata como tema base los objetivos y lo que en realidad vendría a ser un
hacker lo que actualmente se malentiende por algunas personas. Veremos qué es ser
un hacker, y los distintos significados de esta misma, su historia, su ética, las
controversias y los debates que esta crea de forma masiva día tras día con la innovación
me muchas nuevas cosas a base de tecnología e información.
El significado más apropiado para “HACKER” sería que es todo individuo que se dedica
a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que
considera que poner la información al alcance de todos constituye un extraordinario
bien; considerada así por los mismo hackers. En seguridad informática este término
concierne principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas y a los de moral ambigua.
 MARCO TEÓRICO
Se utiliza la palabra Hacker, para describir a una persona que practica la programación
informática, con una especie de pasión artística, o que forma parte de la cultura de los
hackers, es decir al grupo de programadores que históricamente están en los orígenes
de Internet, en Linux y en la World Wide Web1
.
Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal
interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el
término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers
cometen errores, la definición no tiene nada que ver con ello.
Dos de las definiciones más acertadas para esta serían las siguientes:
• Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e
ingenio, especialmente relacionada con las operaciones de computadora, redes,
seguridad, etc.
• Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de
programación y cómo extender sus capacidades, tan intensamente como, al contrario,
muchos usuarios prefieren aprender sólo el mínimo necesario.
Así mismo hablando históricamente en 1961 el MIT2
, adquirió la microcomputadora
PDP-1,lo que atrajo la curiosidad de un grupo de estudiantes, ya que podrían interactuar
directamente con ella mediante códigos de programación, debido a que la
microcomputadora3
tardaba mucho en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
1 World WideWeb: WWW termino que se usa para referirsea una dirección electrónica.
2 MIT: instituto informático deMassachusetts queen los primeros tiempos hacia investigaciones
tecnológicas usando el internet como algo innovador.
3 Microcomputador:Eran los primeros ordenadores de las primeras generaciones creadaspara la
investigación deestas.
2 | P á g i n a
experimentar, uno de los logros más famosos de estos experimentos fue la creación del
videojuego.
Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en sí misma son creaciones de hackers.
En 1984, Steven Levy4
publica el libro Hackers: heroes of the computer revolution.
En el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una
ética de libre acceso a la información y código fuente del software. Levy se basó en
entrevistas para poder identificar seis principios básicos relacionados con las creencias
y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis
fundamentos del hacker son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre
3. Es necesario promover la descentralización y desconfiar de las autoridades
4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza,
edad o posición social
5. Se puede crear arte y belleza en un computador
6. Las computadoras pueden cambiar tu vida para mejor
Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante
de derecho Patrick S. Ryan que critican la “ética hacker” y consideran que "hay muy
poca ética" y la catalogan como "un grito de batalla que no pone límites a los hackers".
Sin embargo, para otras personas, como Linus Torvalds ésta ética va de acuerdo al
trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que
en ocasiones son usados por los mismos hackers para describir su trabajo, lo que
también limita la restricción que tienen sobre la libertad de usar información.
De acuerdo a Raymond, la ética social del hacker se basa en tres principios:
1. La creencia de que compartir información es bueno
2. Que los hackers tienen una responsabilidad ética de compartir la información con
la que trabajan
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
Actualmente la palabra HACKER se usa de forma corriente para referirse mayormente
a los criminales informáticos, debido a su utilización masiva por parte de los medios de
comunicación desde la década de 1980.
Según Helen Nissenbaum que los hackers sean mal vistos ayuda al gobierno y a los
poderes privados con dos cosas:
1) a definir lo que es normal en el mundo computacional haciendo creer que un buen
ciudadano es todo lo que el hacker no es.
2) a justificar la seguridad, la vigilancia y el castigo.
4 Steven Levy: Ingeniero de sistemas especializado en redes, autor de un libro polémico en el
cual defiende la ética de los hackers.
3 | P á g i n a
Los términos hacker y hack5
pueden tener connotaciones positivas y negativas. Los
programadores informáticos suelen usar las palabras hacking y hacker para expresar
admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también
se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una
solución rápida pero poco elegante a un problema.
Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado
contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente
para describir a alguien que se infiltra en un sistema informático con el fin de eludir o
desactivar las medidas de seguridad.
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j.
"Puedo hackear con el computador"), el significado del término ha cambiado a lo largo
de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se
ha extendido más ampliamente, el significado primario de la palabra, por parte de los
nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Así pues en la última década se ha clasificado a los hackers en dos tipos, llamados
hackers se sombrero blanco y hackers de sombrero blanco, lo que busca diferenciar las
cuestiones éticas de cada una.
Un hacker de sombrero blanco se refiere a una ética hacker que se centra en asegurar
y proteger los sistemas de tecnologías de la información y la comunicación. Estas
personas suelen trabajar para empresas de seguridad informática las cuales ven y
corrigen las fallas y vulnerabilidades del sistema.
Por el contrario, los hackers de sombrero negro, también conocidos como "crackers"
muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes
o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos
hacking.
 CONCLUSIÓN
Así pues de forma conclusiva podemos decir que un hacker no es necesariamente una
persona que hace cosas malintencionadas sino que es una persona con habilidades
superiores sobre la seguridad informática.
En conclusión el hacker actúa de acuerdo a su ética ayudando a las personas o creando
caos en algunos casos.
*Piero Miguel Meza Munayco estudiante de la carrera de ing. De sistemas informática y
computación, que hace el ensayo “EL VERDADERO OBJETIVO DEL HACKER”,
asesorado por DAVID AURIS VILLEGAS Magister por la universidad de la Habana-
Cuba.
5 HACK: término utilizado quedetermina el acto que ejecuta un hacker.

Más contenido relacionado

La actualidad más candente

Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 

La actualidad más candente (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Modern Malware and Threats
Modern Malware and ThreatsModern Malware and Threats
Modern Malware and Threats
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Ambiental y de SST.pptx
 Ambiental y de SST.pptx Ambiental y de SST.pptx
Ambiental y de SST.pptx
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clasificación para el Transporte de Mercancías Peligrosas MATPEL
Clasificación para el Transporte de Mercancías Peligrosas MATPELClasificación para el Transporte de Mercancías Peligrosas MATPEL
Clasificación para el Transporte de Mercancías Peligrosas MATPEL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Riesgos quimicos
Riesgos quimicosRiesgos quimicos
Riesgos quimicos
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Agentes químicos
Agentes químicos Agentes químicos
Agentes químicos
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Lesson 2
Lesson 2Lesson 2
Lesson 2
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Sga y comunicacion de riesgos
Sga y comunicacion de riesgosSga y comunicacion de riesgos
Sga y comunicacion de riesgos
 
Pen test methodology
Pen test methodologyPen test methodology
Pen test methodology
 
Materiales peligrosos
Materiales peligrososMateriales peligrosos
Materiales peligrosos
 

Destacado

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 

Destacado (6)

crackers
  crackers  crackers
crackers
 
Hackers
HackersHackers
Hackers
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Similar a Objetivos de un hacker

Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
Anylugayosso
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 

Similar a Objetivos de un hacker (20)

Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Craker.
Craker.Craker.
Craker.
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Hackers
HackersHackers
Hackers
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hacker
HackerHacker
Hacker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hackers
HackersHackers
Hackers
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Hackers
HackersHackers
Hackers
 
Karla
KarlaKarla
Karla
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 

Último

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
nicolascastaneda8
 

Último (20)

Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Herramientas de la productividad - Revit
Herramientas de la productividad - RevitHerramientas de la productividad - Revit
Herramientas de la productividad - Revit
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Objetivos de un hacker

  • 1. 1 | P á g i n a EL VERDADERO OBJETIVO DEL HACKER AUTOR: PieroMeza*  INTRODUCCIÓN Este texto trata como tema base los objetivos y lo que en realidad vendría a ser un hacker lo que actualmente se malentiende por algunas personas. Veremos qué es ser un hacker, y los distintos significados de esta misma, su historia, su ética, las controversias y los debates que esta crea de forma masiva día tras día con la innovación me muchas nuevas cosas a base de tecnología e información. El significado más apropiado para “HACKER” sería que es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien; considerada así por los mismo hackers. En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua.  MARCO TEÓRICO Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web1 . Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Dos de las definiciones más acertadas para esta serían las siguientes: • Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionada con las operaciones de computadora, redes, seguridad, etc. • Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Así mismo hablando históricamente en 1961 el MIT2 , adquirió la microcomputadora PDP-1,lo que atrajo la curiosidad de un grupo de estudiantes, ya que podrían interactuar directamente con ella mediante códigos de programación, debido a que la microcomputadora3 tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a 1 World WideWeb: WWW termino que se usa para referirsea una dirección electrónica. 2 MIT: instituto informático deMassachusetts queen los primeros tiempos hacia investigaciones tecnológicas usando el internet como algo innovador. 3 Microcomputador:Eran los primeros ordenadores de las primeras generaciones creadaspara la investigación deestas.
  • 2. 2 | P á g i n a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. En 1984, Steven Levy4 publica el libro Hackers: heroes of the computer revolution. En el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis fundamentos del hacker son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre 3. Es necesario promover la descentralización y desconfiar de las autoridades 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social 5. Se puede crear arte y belleza en un computador 6. Las computadoras pueden cambiar tu vida para mejor Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican la “ética hacker” y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla que no pone límites a los hackers". Sin embargo, para otras personas, como Linus Torvalds ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información. De acuerdo a Raymond, la ética social del hacker se basa en tres principios: 1. La creencia de que compartir información es bueno 2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan 3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible Actualmente la palabra HACKER se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Según Helen Nissenbaum que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es. 2) a justificar la seguridad, la vigilancia y el castigo. 4 Steven Levy: Ingeniero de sistemas especializado en redes, autor de un libro polémico en el cual defiende la ética de los hackers.
  • 3. 3 | P á g i n a Los términos hacker y hack5 pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original. Así pues en la última década se ha clasificado a los hackers en dos tipos, llamados hackers se sombrero blanco y hackers de sombrero blanco, lo que busca diferenciar las cuestiones éticas de cada una. Un hacker de sombrero blanco se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de tecnologías de la información y la comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales ven y corrigen las fallas y vulnerabilidades del sistema. Por el contrario, los hackers de sombrero negro, también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.  CONCLUSIÓN Así pues de forma conclusiva podemos decir que un hacker no es necesariamente una persona que hace cosas malintencionadas sino que es una persona con habilidades superiores sobre la seguridad informática. En conclusión el hacker actúa de acuerdo a su ética ayudando a las personas o creando caos en algunos casos. *Piero Miguel Meza Munayco estudiante de la carrera de ing. De sistemas informática y computación, que hace el ensayo “EL VERDADERO OBJETIVO DEL HACKER”, asesorado por DAVID AURIS VILLEGAS Magister por la universidad de la Habana- Cuba. 5 HACK: término utilizado quedetermina el acto que ejecuta un hacker.