Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Hacker: la palabra peor utilizada en la historia de la informática



     

     

     

    El término "hacker" tiene cerca de 20
    años de existencia. Ya todo el mundo ha sentido hablar de
    "hackers", y la enorme
    mayoría de las personas lo asocian con delincuencia, piratería digital, robo
    de información, ingreso no
    autorizado a sistemas, etc. Pero nada tan
    alejado de la realidad: la gente confunde los "hackers" con los
    "crackers".

    Hace unos 10 años entre la gente común apenas
    se oía hablar de "hackers". Hoy, con la popularización
    de Internet, este término ya se
    encuentra asimilado al vocabulario de casi todo el mundo. Y se ha
    asimilado mal: con una significación completamente alejada
    de la realidad. Lo que la gente entiendo por "hacker" en realidad
    se llama "cracker". En tanto que los verdaderos hackers, lejos de
    ser delincuentes resultan ser verdaderos héroes: gracias a
    ellos existe y funciona Internet.

    La prensa y el cine han sido los responsables
    de popularizar el término "hacker", y de hacerlo
    incorrectamente asociado su imagen a la de adolescentes piratas
    fanáticos de las computadoras.

     

    El estereotipo del
    hacker

    La gente imagina a los hackers como adolescentes
    fanáticos de las computadoras, tal vez con cierta onda punk.
    Los imaginan trabajando de noche en sus habitaciones
    desordenadas, tratando de ingresar vía Internet a los
    sistemas del gobierno, o de algún
    banco o empresa.

    Aquí van unos datos que tal vez ayuden a romper
    con el estereotipo:

    • En la vida real, hay una enorme cantidad de hackers
      (los más importantes del mundo) mayores de 55 años.
      Son académicos, con una amplísima formación. Y
      han sido los artífices de la creación de Internet
      (entre otras cosas). ¿Alguien se los imagina jugando y
      chateando, usando un ropa negra con calaveras, o adornos
      similares?

    Hay una interesante página web
    (hackersnews.org)
    donde se encuentra una galería con fotos de algunos hackers
    importantes.

    • Los hackers jamás piratean programas Si crean y usan
      software libre tipo BSD,
      Hurd o Linux… trabajan en un mundo
      donde todo el software es libre y gratis, y
      además tienen la posibilidad de crear sus propios
      programas de altísima calidad (y compartirlos con
      otros) ¿por qué razón se molestarían en
      copiar programas empaquetados, a los cuales no les podrán
      hacer modificaciones libremente?
    • Los hackers no usan Windows. Para un hacker,
      trabajar en Windows es como tratar de bailar con el cuerpo
      escayolado. Los sistemas operativos OpenBSD,
      NetBSD, FreeBSD, Linux, BeOS, Hurd, MicroBSD son usados (y
      permanentemente mejorados) por los hackers. Los verdaderos
      hackers no dependen de Windows para ninguna cosa.

     

    La cultura hacker

    Vale aclarar que los hackers SIEMPRE son brillantes
    programadores y usuarios de sistemas tipo Unix. NO EXISTE, NI NUNCA
    EXISTIRA UN HACKER QUE NO SEA ANTES UN BRILLANTE
    PROGRAMADOR.

    La cultura hacker es una cultura de don. Esto significa
    que para ser considerado un hacker, hay que hacer y donar cosas
    (normalmente programas, algoritmos y documentaciones)
    y ponerlas a disposición de los demás sin
    restricciones. Cuando los demás hackers adopten y usen sus
    programas y sus algoritmos, los encuentren valiosos y los
    incorporen dentro de su propio trabajo, entonces ahí es
    cuando a uno lo considerarán hacker.

     

    La actitud hacker

    La verdadera actitud del hacker es constructiva (y no
    destructiva, como la de los crackers).

    Una frase que expresa muy bien la actitud de los hackers
    es: "El mundo está lleno de problemas maravillosos para
    ser resueltos"
    . Los hackers sienten una atracción
    casi obsesiva por los problemas técnicos. No les basta con
    dejar funcionando las cosas, sino que desean entenderlas
    profundamente, en cada detalle de su tecnología.

    Para entender profundamente la tecnología (casi
    siempre mucho más profundamente de lo que se enseña en
    las mejores universidades del mundo), estas personas han debido
    desarrollar una enorme capacidad de investigación. Primero
    investigando en libros hasta entender TODO lo
    que exista escrito.

    Luego, investigando sobre los propios sistemas, para
    descubrir y entender TODO lo que aún no ha descubierto
    nadie. La capacidad de autoaprendizaje es vital para los hackers:
    es su única fuente de conocimiento. No existen
    "escuelas de hackers": los hackers se hacen solos.

     

    Los autodenominados "hackers"
    (a quienes los hackers llaman "lammers")

    Un hacker puede considerarse hacker cuando otros hackers
    (VERDADEROS hackers) coinciden en que lo es. Ser hacker es ser
    miembro de una cultura y una comunidad (repartida por todo el
    planeta) que debe reconocerlo a uno como hacker (ver el apartado
    "La cultura hacker").

    Todos conocemos a algún adolescente que se
    autodenomine "hacker". Posiblemente le gusten las computadoras,
    se dedique a descargar programas, use ropa oscura con calaveras y
    adornos por el estilo (en una pretendida onda de "chico malo").
    Tal vez se jacte de "conseguir programas", o de "acceder a sitios
    web prohibidos", o de otras
    hazañas por el estilo.

    Esta clase de personas juran que
    son hackers. Viven diciendo que son hackers. Se relacionan con
    personas iguales a ellos (o con personas de menores
    conocimientos), y darían cualquier cosa por conocer y
    vincularse con hackers verdaderos.

    Son usuarios de programas (que descargan de internet)
    diseñados para violar la seguridad de sistemas remotos. No
    tienen idea de lo que estos programas hacen exactamente, ni
    tienen el nivel técnico para desarrollarlos (tampoco les
    preocupa: internet está lleno de programas de este
    tipo).

    Para ellos ser "hacker" es usar estos programas y romper
    tantos servidores como les sea
    posible.

    A este tipo de mediocres se les llama "lammers" o
    "script-kiddies", y no tienen nada que ver con los hackers
    verdaderos.

     

    ¿Hacker, cracker o
    lammer?

    • ¿Se dedica a violar la seguridad de sistemas
      ajenos?

    ® Es un
    cracker

    • ¿Desarrolla programas de alta calidad y comparte
      su código
      libremente?

    ® Es un
    hacker

    • ¿Descarga programas comerciales de internet y
      los "destranca" aplicando cracks?

    ®Es un
    lammer

    ® Es un
    lammer

    • ¿Desarrolla programas portables, que funcionen
      al menos en tres sistemas
      operativos?

    ® Es un
    hacker

    • ¿Desarrolla programas en Visual Basic (herramienta para
      crear aplicaciones sólo en Windows)?

    ®Es un
    lammer

    • ¿Su trabajo es usado, respetado y reconocido por
      los hackers en todo el mundo?

    ® Es un
    hacker

     

    ¿Puedo convertirme un hacker?

    Tal vez. Pero si piensa que convertirse en hacker es
    aprender un puñado de trucos secretos, entonces está
    totalmente equivocado. Ser hacker requiere de muchos años de
    estudio y esfuerzo, y una permanente dedicación para
    investigar y aprender cosas nuevas.

    En realidad no conozco ningún hacker que en
    algún momento de su vida haya dicho: "yo quiero ser hacker".
    Nunca. Simplemente son personas que han estudiado y trabajado con
    verdadera pasión. Su trabajo son los sistemas.

    Y su hobbie son los sistemas. Y han desarrollado
    sistemas útiles y de alta calidad, y los han publicado para
    que los demás los usen… Entonces un buen día se
    dieron cuenta de que los demás les llamaban
    "hackers".

    Eric Raymond (un hacker desarrollador del sistema Fetchmail, y escritor de
    mucha documentación sobre
    código libre) ha escrito un interesante artículo que
    cuenta cómo convertirse en hacker, y que recomiendo
    leer:
    Cómo convertirse en hacker

     

    Ing. Eduardo González González
    (*)

    (*) Consultor en Sistemas de Seguridad

    www.eduardo-gonzalez.com

     

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter