Hacker: que es, origen del nombre, cracker X hacker

protection click fraud

El término hacker, originario del inglés cortar a tajos, que significa cortar algo de manera tosca o irregular, se usa popularmente para definir a los expertos en informática que utilizan un alto conocimiento para cometer delitos cibernéticos. Sin embargo, esta definición es incorrecta!

hackers son personas con un profundo conocimiento de las computadoras y la informática que trabajan desarrollando y modificando software y hardware, no necesariamente para cometer un delito. También desarrollan nuevas funciones con respecto a los sistemas informáticos.

Por lo tanto, cualquier persona que tenga un conocimiento profundo en algún área específica de la computación, descubriendo usos más allá de los previstos en las especificaciones originales, puede ser llamado hacker.

Aunque muchos utilizan el término hacker, no todo el mundo sabe realmente lo que significa.
Aunque muchos utilizan el término hacker, no todo el mundo sabe realmente lo que significa.

Origen del término hacker

El origen del término hacker surgió en la década de 1960, en Estados Unidos. Comenzó con el uso de la expresión “hack” para designar una solución innovadora a cualquier problema. A lo largo de los años, el término se asoció con los programadores de computadoras, que en ese momento se estaban haciendo un nombre en el Instituto de Tecnología de Massachusetts (MIT) y en otras partes del mundo. Combinaron conocimientos informáticos específicos con instinto creativo.

instagram story viewer

A pesar de haber aparecido en Estados Unidos, los hackers acabaron convirtiéndose en un fenómeno global, siendo posible encontrarlos en cualquier parte del mundo. Hay lugares, como Pakistán e India, donde existe una feroz competencia entre ellos por los mejores trabajos.

¿Dónde trabaja el hacker?

Los hackers de hoy tienen un mercado muy amplio para actuar, especialmente para aquellos que deciden dedicarse a los sistemas de seguridad de la información. Con todo lo que hoy se hace a través de Internet, desde una simple compra de zapatos hasta transacciones financieras con criptomonedas, el área se ha expandido mucho para quienes tienen conocimientos de programación.

Los piratas informáticos pueden trabajar en sectores relacionados con la experiencia forense, la investigación de vulnerabilidades, la ingeniería de proyectos, el desarrollo de software, las pruebas de penetración, la gestión de riesgos, entre otros. Un pirata informático puede ganar mucho dinero con las recompensas que dan las empresas que lanzan desafíos para que sus sistemas sean pirateados y, con eso, desarrollar mejoras de seguridad.

El rol del hacker suele requerir capacitación en algún área relacionada con las tecnologías de la información, ya que la mayoría de estos cursos tienen materias relacionadas con la seguridad de la información. Entre las opciones están las graduaciones de Ciencias de la informática, Ingeniería ComHospedarse, La reds de Computadoras, Sistemas de información, Ingeniería de software y Tecnología dela información (USTED).

Lea también: Cyberbullying: conoce más sobre este tipo de agresión que ocurre en el entorno virtual

Hacker x Cracker

Pero si los piratas informáticos no cometen delitos cibernéticos, ¿qué expresión usa para los que lo hacen? En este caso, es correcto utilizar el término "galleta”.

Podemos definir a los crackers como piratas informáticos que utilizan el conocimiento en informática, informática y otras tecnologías para invadir ilegalmente sistemas, sitios web, servidores, bases de datos, etc. En algunos casos, el objetivo es simplemente probar la vulnerabilidad de los servicios, pero en otros es obtener algún beneficio económico o personal.

Entonces, un cracker es alguien que puede eludir los sistemas de seguridad operacional para obtener una ventaja personal, como modificar un programa para que ya no sea necesario pagarlo, lanzar virus a la red, clonar datos, robar contraseñas etc.

Básicamente, podemos decir que el cracker sería el "hacker malvado”. La expresión fue creada en 1995, precisamente para distinguirlos de los que serían los "buenos hackers”.

Leer tambien: Noticias falsas: cómo surgieron y peligros

hackers galletas más conocidas

La historia está marcada por grandes (y recientes) casos de invasiones al sistema por parte de grandes empresas, medios de comunicación y gobiernos. por crackers, con el propósito de robar información personal, archivos confidenciales o incluso exponer la intimidad de famoso.

Separamos algunos ataques de los piratas informáticos, en realidad crackers, que han quedado marcados en la historia. Vea:

- Adrian Lamo

Lamo se hizo conocido después de piratear The New York Times, Google, Yahoo! y Microsoft. Solo se detuvo cuando fue arrestado en 2003. Se le conoció como "el hacker sin hogar", ya que utilizaba cafés y bibliotecas para llevar a cabo sus acciones. Fue investigado durante 15 meses y detenido en California, cuando llegó a un acuerdo en el que cumpliría seis meses de arresto domiciliario. Lamo es conocido como un soplón en la comunidad de hackers.

- Jeanson "Resilient" Ancheta

Resilient fue la primera persona acusada de controlar un ejército de computadoras secuestradas conocido como "botnets ", por disparar a muchos correo no deseado (correos electrónicos más invasivos) a través de Internet. También usó el virus "rxbot" para controlar 500,000 computadoras y vendió sus servicios a cualquiera que quisiera derribar sitios grandes. Fue arrestado en 2005 por un agente del FBI que fingió estar interesado en sus servicios.

- Kevin "Dark Dante" Poulsen

Kevin fue el primer estadounidense al que se le prohibió acceder a Internet después de estar encarcelado durante cinco años. A principios de la década de 1990, pirateó líneas telefónicas. Al ser liberado, se le prohibió usar Internet durante tres años. Después de su sentencia, comenzó a escribir para la revista Wired, en una columna sobre tecnología.

- Kevin "El cóndor" Mitnick

A pesar de no considerarse un cracker, sino un “ingeniero social”, Mitnick inició su “viaje” a los 15 años, irrumpiendo en los sistemas de Nokia, IBM y Motorola. Fue detenido en 1995, recluido en régimen de aislamiento, ya que el juez de su caso consideró que podía "iniciar una guerra nuclear con las teclas del teléfono de la prisión". Incluso después de un año en prisión, continuó pirateando computadoras. En 1999, fue el hacker más buscado en los Estados Unidos, siendo sentenciado a cuatro años de prisión. Actualmente es consultor de seguridad y autor de dos libros sobre el tema.

- anónimo

Reconocido como hackers activistas, Anonymous es el grupo de hackers más conocido del mundo. Se inició en un foro de discusión y ha ido creciendo progresivamente hasta asumir un papel destacado en varios eventos de la historia reciente. Está formada por miembros anónimos, no todos hackers, que trabajan en los más variados frentes, que generalmente están en defensa de causas en beneficio de la sociedad en su conjunto. Como forma de protesta, Anonymous invade páginas en Internet, elimina sitios web y filtra datos confidenciales.

¿Cómo prevenir un ataque de piratas informáticos?

Para protegerse contra tales amenazas, es importante mantener actualizado el antivirus de su computadora y nunca descargar archivos desconocidos, especialmente en equipos de terceros. Además, siempre es bueno hacer una copia de seguridad de cualquier material que archive en un sistema determinado.

Realice siempre actualizaciones de software para reducir las posibilidades de dejar vulnerable el sistema de su máquina e instalar cualquier tipo de virus.

Leer: Seguridad en redes informáticas

Sospeche de los correos electrónicos, las aplicaciones y los sitios web que están dirigidos a usted, pero que nunca los solicita o no los conoce. Esta es una forma muy común de que los piratas informáticos instalen e implementen un virus.

Cambie las contraseñas después de cierto tiempo de uso. A pesar de ser seguro e intransferible, los delincuentes pueden utilizarlo indebidamente. Más aún si la contraseña se utiliza para muchos servicios.

Recuerde que los piratas informáticos también pueden entrar hoy smartphones y aplicaciones móviles. Por lo tanto, las precauciones anteriores también se aplican a los teléfonos celulares.

por Erica Caetano
El periodista 

Fuente: Escuela Brasil - https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm

Teachs.ru

Todo lo que necesitas saber sobre la eliminación de tatuajes con láser

Cuando surge el deseo de tatuarte, debes estar muy seguro del arte que quieres registrar en tu cu...

read more

Cómo las experiencias negativas pueden hacer la vida más significativa

La investigación psicológica señala que pasar por experiencias complicadas o adversas, como la mu...

read more

¿Sabes lo que significa el famoso tatuaje de alambre de púas?

A tatuaje hecho de alambre de púas, generalmente hecho alrededor de brazos, antebrazos y piernas,...

read more
instagram viewer