¿Y qué es un hacker?
Mucho hemos oído y visto (en fantásticas películas y series) sobre los llamados piratas informáticos. Quién no se ha maravillado como, en Misión Imposible, llega el Sr. Hackerman y en un segundo entra en el sistema, el mítico ‘Ya estoy dentro’. Pero, como era de esperarse, eso es ficción. En la vida real ni eso es un hacker ni eso es lo que hacen los hackers.
De ahí llegamos al primer punto. ¿Qué es un hacker? Si consultamos la RAE, obtenemos una definición un tanto polémica:
Pirata informático: ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’
Antes de seguir con esta definición, acudamos a un par de referencias anglosajonas. La primera, del Oxford’s dictionary:
“Una persona que usa ordenadores para obtener acceso no autorizado a datos”.
La segunda que vamos a ver, la vamos a sacar del The new Hacker’s dictionary, y está escrita por Eric Reynolds, un reconocido hacker y desarrollador:
“Hay una comunidad, una cultura compartida, de programadores expertos y administradores de redes que remonta su historia a través de décadas, a los primeros miniordenadores de tiempo compartido y los experimentos tempranos de ARPAnet. Los miembros de esta cultura acuñaron el término “hacker”. Los hackers construyeron Internet. Los hackers hicieron del sistema operativo Unix lo que es hoy. Los hackers hacen que la World Wide Web funcione. Si usted es parte de esta cultura, si has contribuido a ella y otras personas en ella saben quién eres y te llaman hacker, eres un hacker”
Y ahora, vamos a comparar las definiciones para ver de qué viene la polémica acerca de la versión de la RAE. Para empezar, la RAE dice que es una traducción del significado de la palabra inglesa Hacker, que es un anglosajonismo, y que en España se traduciría a “pirata informático”. Pero, vemos, que en su definición, comparándola con la versión de Oxford, usa la palabra ‘ilegalmente’ cuando en la inglesa dice ‘unauthorized’, sin autorización.
Ese es el principal punto de la polémica. Se demoniza a los hackers, cualquier acción que ejercen es ilegal, cuando se refiere a ‘sin autorización’, osea, entrando a redes, datos o sistemas sin los permisos necesarios para entrar o acceder.
La definición de Reynolds, una de las más citadas dentro del mundo de la informática, nos lleva a otra cuestión. Habla de la cultura, de la segunda aceptación de la palabra Hacker, la definición como ‘Persona con grandes capacidades interesada en adquirir conocimientos y compartirlos con la comunidad’.
Por lo que podemos ver, la definición de Hacker es muy dispar, depende de a quién le preguntemos, pero aquí vamos a dar una definición ‘de la casa’:
Un hacker es una persona de gran habilidad, interesada en incrementar su conocimiento y en compartir con la comunidad, que es capaz de adquirir datos o entrar en sistemas o redes sin autorización.
Para solventar el problema, vamos a ver los ‘tipos de hackers’, es decir, las distintas acepciones según a qué se dedique cada individuo. Así podremos distinguir y no meter a todos en el mismo saco.
Tipos de ‘Hackers’
Antes de empezar, para evitar la polémica y que se malinterprete, no todas las definiciones que daremos aquí entran en el significado de la palabra hacker, algunas son definiciones relacionadas pero que dan lugar a confusiones al poder englobarlas en el mismo saco a simple vista. Nos sorprenderá ver lo amplio de este mundo:
Black Hat. En una película de ciencia ficción, sería claramente el malo. Son gente al margen de la ley que rompen los sistemas con fines personales o lucrativos. En este grupo entrarían los famosos ‘crackers’, que son los creadores de virus, tales como troyanos o gusanos, y los ‘phreakers’, que se dedican al mundo de la telefonía móvil.
White Hat. Por así decirlo, son las almas buenas dentro de la seguridad informática. Tienen amplios conocimientos, pero lo usan para ‘el bien’. Pueden ser Pentester, consultores de seguridad que venden sus servicios para asesorar a empresas en el tema de seguridad, o gente anónima que reporta problemas de seguridad y exploits cuando los encuentra. Muchos fueron antes Black Hats, pero han pasado al lado ‘legal’ y ‘ético’ del asunto.
Grey Hat. Entre el blanco y el negro, está el gris. Son hackers con ética ambigua, que son capaces de romper un sistema sin ánimo de lucro, por ansia de conocimiento, y a la vez pueden ofertar sus servicios para corregir estos problemas. Están bastante presentes en el mundo universitario.
Hacktivistas. Ahora están de moda, son hackers que toman el control temporal de máquinas y webs para dejar una marca. Con el tema del ISIS, por ejemplo, se ha ido tomando más en serio a este tipo de personas.
Script Kiddies o Lammers. Suele ser gente joven, que conociendo el uso de una o dos herramientas ya están dispuestas a usarlas sin profundizar en el conocimiento que ello conlleva. Un ejemplo es gran parte del grupo de Anonymous, que usa a personas sin conocimiento para realizar ataques DDoS (denegación de servicio). La mayoría de los profesionales no consideran hackers a este grupo.
Wannabes o Newbies. Son novatos, que empiezan a curiosear en el mundo de la seguridad, pero, a diferencia de los lammers, intentan ir más allá. Aunque no suelen ser una potencial amenaza, es el inicio normal para el que más tarde será un hacker, pues no se nace sabiendo.
Como podemos ver, hay multitud de tipos de personas en este mundo, desde los ‘bondadosos’ white hats hasta los “malignos” crackers. Pero, sin distinción, son gente que pone en peligro la privacidad de nuestros datos personales, tales como domicilio o datos bancarios, y al igual que no le dejarías las llaves de tu casa a cualquier desconocido, ¿por qué vas a hacer lo mismo con toda tu información personal?
Por ello, la seguridad informática debe de ser un requisito de base ante cualquier sistema de telecomunicaciones, no un requisito de última hora, y debemos saber dónde podemos depositar con confianza nuestros datos, y dónde no.
En siguientes artículos vamos a ir vislumbrando con más detalle este mundillo, y veremos varias formas que tienen los ‘malos’ de hacerse con nuestros datos, y cómo, con algunas sencillas medidas, podemos ponernos a salvo y evitar riesgos innecesarios.
Otros artículos de la categoría Actualidad
Cómo un software para la gestión de servicios de campo puede ayudar a mejorar la rentabilidad del negocio y la calidad del servicio
Hay dos objetivos fundamentales en la gestión de servicios de campo; por un lado, conseguir un grado de rentabilidad adecuado pues sin ello el negocio no tiene sentido; y... [+]
- Autor: Publicaciones
- Categorías: Actualidad
Problemas más comunes en la gestión de almacenes para la pequeña y mediana empresa
La gestión de almacén es la piedra angular en muchos de los negocios españoles; ya que una buena gestión de almacén va a ayudar fundamentalmente a evitar pérdidas y... [+]
- Autor: Publicaciones
- Categorías: Actualidad, Gestión empresarial
Sistemas Informáticos de Facturación (SIF): «Sistemas de emisión de facturas verificables» o «Sistemas VERI*FACTU».
Tras la publicación del Real Decreto 1007/2023, de 5 de diciembre, por el que se aprueba el Reglamento que establece los requisitos que deben adoptar los sistemas y programas... [+]
- Autor: Publicaciones
- Categorías: Actualidad
La importancia de gestionar desde el enfoque de seguridad de la información
Ahora que, en muchas ocasiones, la tecnología no supone un límite y que la IA está entrando a formar parte de nuestras vidas; debemos de destinar esfuerzos en aplicar... [+]
- Autor: Publicaciones
- Categorías: Actualidad, Yunbit
Novedades y mejoras junio 2024
Yunbit ERP Yunbit SGA Yunbit RRHH Yunbit Business Cloud
- Autor: María Cumplido
- Categorías: Actualidad, Novedades
Muy asequible, y más interesante, muchas gracias, me gustó leerte, estoy esperando tu siguiente artículo. Un cordial saludo.