SlideShare una empresa de Scribd logo
1 | P á g i n a
EL VERDADERO OBJETIVO DEL HACKER
AUTOR: PieroMeza*
 INTRODUCCIÓN
Este texto trata como tema base los objetivos y lo que en realidad vendría a ser un
hacker lo que actualmente se malentiende por algunas personas. Veremos qué es ser
un hacker, y los distintos significados de esta misma, su historia, su ética, las
controversias y los debates que esta crea de forma masiva día tras día con la innovación
me muchas nuevas cosas a base de tecnología e información.
El significado más apropiado para “HACKER” sería que es todo individuo que se dedica
a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que
considera que poner la información al alcance de todos constituye un extraordinario
bien; considerada así por los mismo hackers. En seguridad informática este término
concierne principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas y a los de moral ambigua.
 MARCO TEÓRICO
Se utiliza la palabra Hacker, para describir a una persona que practica la programación
informática, con una especie de pasión artística, o que forma parte de la cultura de los
hackers, es decir al grupo de programadores que históricamente están en los orígenes
de Internet, en Linux y en la World Wide Web1
.
Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal
interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el
término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers
cometen errores, la definición no tiene nada que ver con ello.
Dos de las definiciones más acertadas para esta serían las siguientes:
• Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e
ingenio, especialmente relacionada con las operaciones de computadora, redes,
seguridad, etc.
• Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de
programación y cómo extender sus capacidades, tan intensamente como, al contrario,
muchos usuarios prefieren aprender sólo el mínimo necesario.
Así mismo hablando históricamente en 1961 el MIT2
, adquirió la microcomputadora
PDP-1,lo que atrajo la curiosidad de un grupo de estudiantes, ya que podrían interactuar
directamente con ella mediante códigos de programación, debido a que la
microcomputadora3
tardaba mucho en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
1 World WideWeb: WWW termino que se usa para referirsea una dirección electrónica.
2 MIT: instituto informático deMassachusetts queen los primeros tiempos hacia investigaciones
tecnológicas usando el internet como algo innovador.
3 Microcomputador:Eran los primeros ordenadores de las primeras generaciones creadaspara la
investigación deestas.
2 | P á g i n a
experimentar, uno de los logros más famosos de estos experimentos fue la creación del
videojuego.
Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en sí misma son creaciones de hackers.
En 1984, Steven Levy4
publica el libro Hackers: heroes of the computer revolution.
En el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una
ética de libre acceso a la información y código fuente del software. Levy se basó en
entrevistas para poder identificar seis principios básicos relacionados con las creencias
y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis
fundamentos del hacker son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre
3. Es necesario promover la descentralización y desconfiar de las autoridades
4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza,
edad o posición social
5. Se puede crear arte y belleza en un computador
6. Las computadoras pueden cambiar tu vida para mejor
Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante
de derecho Patrick S. Ryan que critican la “ética hacker” y consideran que "hay muy
poca ética" y la catalogan como "un grito de batalla que no pone límites a los hackers".
Sin embargo, para otras personas, como Linus Torvalds ésta ética va de acuerdo al
trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que
en ocasiones son usados por los mismos hackers para describir su trabajo, lo que
también limita la restricción que tienen sobre la libertad de usar información.
De acuerdo a Raymond, la ética social del hacker se basa en tres principios:
1. La creencia de que compartir información es bueno
2. Que los hackers tienen una responsabilidad ética de compartir la información con
la que trabajan
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
Actualmente la palabra HACKER se usa de forma corriente para referirse mayormente
a los criminales informáticos, debido a su utilización masiva por parte de los medios de
comunicación desde la década de 1980.
Según Helen Nissenbaum que los hackers sean mal vistos ayuda al gobierno y a los
poderes privados con dos cosas:
1) a definir lo que es normal en el mundo computacional haciendo creer que un buen
ciudadano es todo lo que el hacker no es.
2) a justificar la seguridad, la vigilancia y el castigo.
4 Steven Levy: Ingeniero de sistemas especializado en redes, autor de un libro polémico en el
cual defiende la ética de los hackers.
3 | P á g i n a
Los términos hacker y hack5
pueden tener connotaciones positivas y negativas. Los
programadores informáticos suelen usar las palabras hacking y hacker para expresar
admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también
se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una
solución rápida pero poco elegante a un problema.
Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado
contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente
para describir a alguien que se infiltra en un sistema informático con el fin de eludir o
desactivar las medidas de seguridad.
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j.
"Puedo hackear con el computador"), el significado del término ha cambiado a lo largo
de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se
ha extendido más ampliamente, el significado primario de la palabra, por parte de los
nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Así pues en la última década se ha clasificado a los hackers en dos tipos, llamados
hackers se sombrero blanco y hackers de sombrero blanco, lo que busca diferenciar las
cuestiones éticas de cada una.
Un hacker de sombrero blanco se refiere a una ética hacker que se centra en asegurar
y proteger los sistemas de tecnologías de la información y la comunicación. Estas
personas suelen trabajar para empresas de seguridad informática las cuales ven y
corrigen las fallas y vulnerabilidades del sistema.
Por el contrario, los hackers de sombrero negro, también conocidos como "crackers"
muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes
o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos
hacking.
 CONCLUSIÓN
Así pues de forma conclusiva podemos decir que un hacker no es necesariamente una
persona que hace cosas malintencionadas sino que es una persona con habilidades
superiores sobre la seguridad informática.
En conclusión el hacker actúa de acuerdo a su ética ayudando a las personas o creando
caos en algunos casos.
*Piero Miguel Meza Munayco estudiante de la carrera de ing. De sistemas informática y
computación, que hace el ensayo “EL VERDADERO OBJETIVO DEL HACKER”,
asesorado por DAVID AURIS VILLEGAS Magister por la universidad de la Habana-
Cuba.
5 HACK: término utilizado quedetermina el acto que ejecuta un hacker.

Más contenido relacionado

PPTX
salud mental en las organizaciones
PPT
Ambiente de trabajo seguro y saludable
PDF
Vulnerabilidades en sitios web(español)
PPTX
diapositiva salud visual.pptx
PPTX
Capacitación en el Sistema de Gestión Salud y Seguridad en el Trabajo
PPT
Presentación malware
PPT
Presentacion firewall
PDF
Controles iso27002 2005
salud mental en las organizaciones
Ambiente de trabajo seguro y saludable
Vulnerabilidades en sitios web(español)
diapositiva salud visual.pptx
Capacitación en el Sistema de Gestión Salud y Seguridad en el Trabajo
Presentación malware
Presentacion firewall
Controles iso27002 2005

La actualidad más candente (18)

PPT
Metodologia 100% libre de tabaco (con imagenes)
PPTX
Tabla de enfermedades laborales 1477 de 2014
PPTX
Materiales para la limpieza del equipo de computo 2.1
PPTX
Diapositiva de antivirus
PPT
Agentes fisicos
PPTX
5. drogas en el ambito laboral
PPTX
Pausas activas
PPTX
Virus informáticos
PPTX
Agentes quimicos
PPT
Orden y aseo
PPT
CONSERVACION AUDITIVA.ppt
PPTX
LOS MECANISMOS DE SEGURIDAD
PPTX
Riesgos químicos
PPT
Posturas Y Ergonomia En La Oficina
PDF
Manual primeros auxilios
PPTX
Windows 8.1
DOC
Recursos utilizados-soporte-tecnico
PDF
Compresores de archivos
Metodologia 100% libre de tabaco (con imagenes)
Tabla de enfermedades laborales 1477 de 2014
Materiales para la limpieza del equipo de computo 2.1
Diapositiva de antivirus
Agentes fisicos
5. drogas en el ambito laboral
Pausas activas
Virus informáticos
Agentes quimicos
Orden y aseo
CONSERVACION AUDITIVA.ppt
LOS MECANISMOS DE SEGURIDAD
Riesgos químicos
Posturas Y Ergonomia En La Oficina
Manual primeros auxilios
Windows 8.1
Recursos utilizados-soporte-tecnico
Compresores de archivos

Destacado (6)

DOCX
crackers
PPTX
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PPTX
Amenazas a la Seguridad Informática
PPTX
Amenazas y vulnerabilidades en la informática
DOCX
12 amenazas a la seguridad de la información
crackers
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
Amenazas a la Seguridad Informática
Amenazas y vulnerabilidades en la informática
12 amenazas a la seguridad de la información

Similar a Objetivos de un hacker (20)

PPTX
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
PPTX
Dn13 u3 a16_g.o.a.i
PDF
La ética hacker
DOCX
La etica del hacker
PDF
Viaje hacking
PPTX
Hackers juan camilo ramirez clavijo 10-4
DOC
Delincuentes informaticos 1
DOCX
Deveres de slacher
DOCX
Craker.
DOCX
Seguridad Informática.docx
PPTX
Hackers
PPTX
Hackers juan camilo ramirez chipe 10-2
DOCX
Informatica Carlos Vargas
DOCX
PPTX
Leyber jesus quinto paredes
PPSX
Hackers
DOCX
Mosayhuate garcia victor julio
ODP
Hackers
DOCX
hacker informatica forence
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Dn13 u3 a16_g.o.a.i
La ética hacker
La etica del hacker
Viaje hacking
Hackers juan camilo ramirez clavijo 10-4
Delincuentes informaticos 1
Deveres de slacher
Craker.
Seguridad Informática.docx
Hackers
Hackers juan camilo ramirez chipe 10-2
Informatica Carlos Vargas
Leyber jesus quinto paredes
Hackers
Mosayhuate garcia victor julio
Hackers
hacker informatica forence

Último (20)

PDF
GUÍA PARA LA IMPLEMENTACIÓN DEL PLAN PARA LA REDUCCIÓN DEL RIESGO DE DESASTRES
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PPT
357161027-seguridad-industrial-diapositivas-ppt.ppt
PDF
Primera formulación de cargos de la SEC en contra del CEN
PDF
MATRIZ IDENTIFICACIÓN EVALUACION CONTROL PRL.pdf
PPTX
Gestion de seguridad y salud ocupacional.pptx
PDF
Perfilaje de Pozos _20250624_222013_0000.pdf
PDF
Oficio SEC 293416 Comision Investigadora
PPT
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
PPTX
NILS actividad 4 PRESENTACION.pptx pppppp
PDF
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
PPTX
GEOLOGIA, principios , fundamentos y conceptos
PDF
Informe Estudio Final Apagon del 25 de febrero
PDF
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
PDF
manual-electricidad-automotriz-sistemas-electricos-bateria-alumbrado-iluminac...
PDF
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
PDF
FIJA NUEVO TEXTO DE LA ORDENANZA GENERAL DE LA LEY GENERAL DE URBANISMO Y CON...
PDF
prg2_t01_p01_Fundamentos POO - parte1.pdf
DOC
informacion acerca de la crianza tecnificada de cerdos
PDF
5 Presentación de PowerPointGENERACIÓN DESECHOS UIS 18-02-2023 (1).pdf
GUÍA PARA LA IMPLEMENTACIÓN DEL PLAN PARA LA REDUCCIÓN DEL RIESGO DE DESASTRES
Manual ISO9001_2015_IATF_16949_2016.pptx
357161027-seguridad-industrial-diapositivas-ppt.ppt
Primera formulación de cargos de la SEC en contra del CEN
MATRIZ IDENTIFICACIÓN EVALUACION CONTROL PRL.pdf
Gestion de seguridad y salud ocupacional.pptx
Perfilaje de Pozos _20250624_222013_0000.pdf
Oficio SEC 293416 Comision Investigadora
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
NILS actividad 4 PRESENTACION.pptx pppppp
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
GEOLOGIA, principios , fundamentos y conceptos
Informe Estudio Final Apagon del 25 de febrero
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
manual-electricidad-automotriz-sistemas-electricos-bateria-alumbrado-iluminac...
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
FIJA NUEVO TEXTO DE LA ORDENANZA GENERAL DE LA LEY GENERAL DE URBANISMO Y CON...
prg2_t01_p01_Fundamentos POO - parte1.pdf
informacion acerca de la crianza tecnificada de cerdos
5 Presentación de PowerPointGENERACIÓN DESECHOS UIS 18-02-2023 (1).pdf

Objetivos de un hacker

  • 1. 1 | P á g i n a EL VERDADERO OBJETIVO DEL HACKER AUTOR: PieroMeza*  INTRODUCCIÓN Este texto trata como tema base los objetivos y lo que en realidad vendría a ser un hacker lo que actualmente se malentiende por algunas personas. Veremos qué es ser un hacker, y los distintos significados de esta misma, su historia, su ética, las controversias y los debates que esta crea de forma masiva día tras día con la innovación me muchas nuevas cosas a base de tecnología e información. El significado más apropiado para “HACKER” sería que es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien; considerada así por los mismo hackers. En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua.  MARCO TEÓRICO Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web1 . Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Dos de las definiciones más acertadas para esta serían las siguientes: • Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionada con las operaciones de computadora, redes, seguridad, etc. • Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Así mismo hablando históricamente en 1961 el MIT2 , adquirió la microcomputadora PDP-1,lo que atrajo la curiosidad de un grupo de estudiantes, ya que podrían interactuar directamente con ella mediante códigos de programación, debido a que la microcomputadora3 tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a 1 World WideWeb: WWW termino que se usa para referirsea una dirección electrónica. 2 MIT: instituto informático deMassachusetts queen los primeros tiempos hacia investigaciones tecnológicas usando el internet como algo innovador. 3 Microcomputador:Eran los primeros ordenadores de las primeras generaciones creadaspara la investigación deestas.
  • 2. 2 | P á g i n a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. En 1984, Steven Levy4 publica el libro Hackers: heroes of the computer revolution. En el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis fundamentos del hacker son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre 3. Es necesario promover la descentralización y desconfiar de las autoridades 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social 5. Se puede crear arte y belleza en un computador 6. Las computadoras pueden cambiar tu vida para mejor Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican la “ética hacker” y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla que no pone límites a los hackers". Sin embargo, para otras personas, como Linus Torvalds ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información. De acuerdo a Raymond, la ética social del hacker se basa en tres principios: 1. La creencia de que compartir información es bueno 2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan 3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible Actualmente la palabra HACKER se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Según Helen Nissenbaum que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es. 2) a justificar la seguridad, la vigilancia y el castigo. 4 Steven Levy: Ingeniero de sistemas especializado en redes, autor de un libro polémico en el cual defiende la ética de los hackers.
  • 3. 3 | P á g i n a Los términos hacker y hack5 pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original. Así pues en la última década se ha clasificado a los hackers en dos tipos, llamados hackers se sombrero blanco y hackers de sombrero blanco, lo que busca diferenciar las cuestiones éticas de cada una. Un hacker de sombrero blanco se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de tecnologías de la información y la comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales ven y corrigen las fallas y vulnerabilidades del sistema. Por el contrario, los hackers de sombrero negro, también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.  CONCLUSIÓN Así pues de forma conclusiva podemos decir que un hacker no es necesariamente una persona que hace cosas malintencionadas sino que es una persona con habilidades superiores sobre la seguridad informática. En conclusión el hacker actúa de acuerdo a su ética ayudando a las personas o creando caos en algunos casos. *Piero Miguel Meza Munayco estudiante de la carrera de ing. De sistemas informática y computación, que hace el ensayo “EL VERDADERO OBJETIVO DEL HACKER”, asesorado por DAVID AURIS VILLEGAS Magister por la universidad de la Habana- Cuba. 5 HACK: término utilizado quedetermina el acto que ejecuta un hacker.