2. Un hackeresalguien quedescubrelasdebilidadesdeuncomputadorodeunared
informatica,aunqueel términopuedeaplicarsetambienaalguien conun
conocimientoavanzadodecomputadorasy de redes informaticas.1Loshackers
pueden estarmotivadosporunamultitudderazones,incluyendofinesdelucro,
protestaoporel desafío.2Lasubculturaque sehadesarrolladoen tornoa los
hackersamenudose refiereala culturaundergrounddecomputadoras,peroahora
esunacomunidadabierta.Aunqueexisten otrosusosdelapalabra«hacker»queno
estanrelacionadoscon laseguridadinformatica,raravez seutilizanen elcontexto
general.
3. Estánsujetosa laantiguacontroversiadela definición dehackersobreel verdadero
significadodel término. Enestacontroversia,el término hackeres reclamadoporlos
programadores,quienes argumentanque alguien que irrumpe en lascomputadorasse
denomina«cracker»,3sin hacerdiferenciaciónentre los delincuentes informáticos—
sombrerosnegros—y losexpertosen seguridadinformática—sombreros
blancos—.Algunoshackersdesombreroblancoafirmanqueellos tambiénmerecen
el títulodehackers,y quesololosdesombreronegro debenser llamadoscrackers.
4.
5. Varios subgrupos dela comunidad informática clandestina con diferentes actitudes ymetas
usan diferentes términos para demarcarselos unos de los otros, o tratan de excluir a algún
grupo específico con el que no están deacuerdo. Eric S. Raymond,responsable del nuevo
Jargon File, aboga por que los miembros de la comunidad informática clandestina deban
llamarse crackers. Sinembargo, esas personas se ven a sí mismas como hackers, eincluso tratan
deincluir las opiniones de Raymondenlo que vencomo una culturahackerengeneral; opinión
duramenterechazada por el propio Raymond.
6. Enlugar de unadicotomíahacker/cracker,danmás énfasisaun espectrode
diferentescategorías,talescomosombreroblanco,sombrerogris, sombreronegroy
scriptkiddie.Encontrastecon Raymond,porlo general sereservanel término
cracker.Sinembargo, crackearsignifica obteneraccesono autorizadoaun
ordenadorcon el findecometerotrodelitocomo ladestruccióndela información
contenidaen esesistema.4 Estossubgrupostambiénpuedenser definidosporel
estatutojurídicodesus actividades.
7. Sombrero blanco[editar]
Unhackerdesombrero blanco (Eric S. Raymond)rompe la seguridad por razones no
maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras
trabaja para unacompañía de software que fabrica software de seguridad. El término
sombrero blanco en la jerga de Internetse refierea unhackerético. Esta clasificación
también incluyea personas que llevan a cabo pruebas depenetración yevaluaciones de
vulnerabilidad dentro de un acuerdocontractual. El Consejo Internacionalde Consultores
deComercio Electrónico, también conocido como EC-Council,ha desarrollado
certificaciones, cursos, clases ycapacitaciones enlínea cubriendo toda la esfera del hacker
ético.
8. Sombrero negro
Unhackerdesombrero negroes un hackerque viola la seguridad
informática por razones más allá de la malicia o para beneficio
personal.6 Los hackersdesombrero negro son la personificación detodo lo
que el público teme de un criminal informático.7Los hackersdesombrero
negro entran a redes seguras para destruir los datos o hacerlas inutilizables
para aquellos que tengan acceso autorizado. La forma enque eligen las
redes a las que van a entrares unproceso que puedeser dividido entres
partes:
9. 1-Eleccióndeun objetivo:Elhackerdeterminaaque red irrumpirduranteestafase.El
objetivopuedeser deespecial interésparael hacker,yasea políticao personalmente,o
puedeser elegido alazar.Luego, el hackerrevisarálos puertosde unared paradeterminar
si es vulnerablea ataques,lo cualsimplemente esprobartodoslos puertosdeuna
máquinaanfitriónen buscadeunarespuesta.Un puertose definecomounaaberturapor
la quela computadorarecibedatosa travésdela red.6Lospuertosabiertos—aquellos
querespondan—le permitiríanaun hackertener accesoalsistema.
10. 2-Recopilacióndeinformacióneinvestigación:Es en estaetapaque el hackervisitao hace
contactoconel objetivodealgunamaneracon laesperanzadedescubririnformaciónvital
que leayudaráaaccederal sistema.Laprincipalformaen quelos hackersobtienenlos
resultadosdeseadosduranteesta etapaesla delaingeniería social. Ademásdela ingeniería
social, loshackerstambiénpueden utilizarunatécnicallamadarecolección urbana,quees
cuandoun hacker,literalmente,bucea en uncontenedordebasuraconla esperanzade
encontrarlos documentosque losusuarioshantirado,lo cual le ayudaráaobteneracceso a
unared.
11. 3-Finalizacióndelataque:Estaes laetapaen laque el hackerinvadiráal objetivo
preliminarque habíaplaneadoatacaro robar.Enestepunto,muchoshackerspueden
ser atraídoso atrapadosporsistemasconocidoscomohoneypot—trampacolocada
porel personaldeseguridad informática—.
12. SombreroGris
Un hackerdesombrerogrisesunacombinacióndehackerdesombreronegro con el de
sombreroblanco.Un hackerdesombrerogris puedenavegar porlaInternet yviolar un
sistemainformáticocon el únicopropósitodenotificaral administradorque su sistemaha
sido vulnerado,porejemplo, luego seofrecerápararepararelsistema queél mismo violó,
porunmódico precio.
13. Hackerdeelite
Como nivel social entrelos hackers,elite se utiliza para describir a los
expertos. Los exploits recientemente descubiertos circularán entre estos
hackers.Grupos deelite como Masters of Deception confieren una especie
decredibilidad a sus miembros.
14. Scriptkiddie
Un scriptkiddie es un inexperto enqueirrumpe en los sistemas informáticos
mediante el uso deherramientas automatizadas preempaquetadas y escritas por
otros, generalmente con poca comprensión del concepto subyacente; de ahí el
término script('guion', plan preestablecido o conjunto deactividades) kiddie ('niño',
un individuo carente de conocimiento y experiencia, inmaduro).
16. Hacktivista
Artículoprincipal:Hacktivismo
Un hacktivistaesun hackerqueutilizala tecnologíaparaanunciarun mensaje social,
ideológico,religioso o político.Engeneral, la mayoríadehacktivismoimplica ladesfiguración
decibersitiosoataquesdedenegación deservicio (es unataquea unsistemade
computadoraso red que causaque un servicioo recursosea inaccesible a losusuarios
legítimos. Normalmenteprovocala pérdidadelaconectividaddela redporelconsumodel
anchodebandadelared dela víctima osobrecargadelosrecursoscomputacionalesdel
sistemade lavíctima).
17. Hackerycracker
El términocrackersederivadel inglés quesignifica “romper” o“quebrar”lossistemasde
seguridadinformáticos.Loscrackerssonunacomunidadque invadesistemas,descifraclaves
ycontraseñasdeprogramas,robandatoso cometen cualquierotraactividadilícita. Con
respectoal robodeinformación,muchosintentanvender lainformacióno, publicarlacon el
finde informaral público sobrealgúnhecho desu interés,noobstante,algunoslo hacensolo
pordiversión.