Hacker de seguridad


Un pirata informático es alguien que explora métodos para violar las defensas y explotar las debilidades de un sistema informático o una red . [1] Los piratas informáticos pueden estar motivados por una multitud de razones, como ganancias, protestas, recopilación de información, [2] desafío, recreación [3] o evaluación de las debilidades de un sistema para ayudar a formular defensas contra posibles piratas informáticos. La subcultura que ha evolucionado en torno a los piratas informáticos a menudo se conoce como la "clandestinidad informática". [4]

Una controversia de larga data rodea el significado del término " hacker ". En esta controversia, los programadores de computadoras reclaman el término hacker , argumentando que se refiere simplemente a alguien con un conocimiento avanzado de computadoras y redes de computadoras [5] y que cracker es el término más apropiado para aquellos que irrumpen en computadoras, ya sean delincuentes informáticos ( negro sombreros ) o expertos en seguridad informática ( sombreros blancos ). [6] [7] Un artículo de 2014 señaló que "el significado de sombrero negro todavía prevalece entre el público en general". [8]

La subcultura que rodea a estos piratas informáticos se denomina subcultura de piratas informáticos de red, escena de piratas informáticos o clandestinidad informática. Inicialmente se desarrolló en el contexto del phreaking durante la década de 1960 y la escena BBS de microcomputadoras de la década de 1980. Está implicado con 2600: The Hacker Quarterly y el grupo de noticias alt.2600 .

En 1980, un artículo de la edición de agosto de Psychology Today (con comentarios de Philip Zimbardo ) utilizó el término "hacker" en su título: "The Hacker Papers". Era un extracto de una discusión en el tablón de anuncios de Stanford sobre la naturaleza adictiva del uso de la computadora. En la película Tron de 1982 , Kevin Flynn ( Jeff Bridges ) describe sus intenciones de irrumpir en el sistema informático de ENCOM, diciendo "He estado haciendo un pequeño pirateo aquí". CLU es el software que usa para esto. Para 1983, la piratería en el sentido de romper la seguridad informática ya se había utilizado como jerga informática, [9] pero no había conciencia pública sobre tales actividades. [10] Sin embargo,el lanzamiento de la películaWarGames ese año, con una intrusión informática en NORAD , hizo que el público creyera que los piratas informáticos (especialmente los adolescentes) podrían ser una amenaza para la seguridad nacional. Esta preocupación se hizo realidad cuando, en el mismo año, una banda de piratas informáticos adolescentes en Milwaukee, Wisconsin , conocida como The 414s , irrumpió en sistemas informáticos en todo Estados Unidos y Canadá , incluidos los del Laboratorio Nacional de Los Alamos , Sloan-Kettering Cancer Center. y Security Pacific Bank . [11] El caso atrajo rápidamente la atención de los medios, [11] [12]y Neal Patrick, de 17 años, emergió como portavoz de la pandilla, incluida una historia de portada en Newsweek titulada "Cuidado: Hackers en juego", con la fotografía de Patrick en la portada. [13] El artículo de Newsweek parece ser el primer uso de la palabra hacker por parte de los principales medios de comunicación en sentido peyorativo.

Presionado por la cobertura de los medios, el congresista Dan Glickman pidió una investigación y comenzó a trabajar en nuevas leyes contra la piratería informática. [14] [15] Neal Patrick testificó ante la Cámara de Representantes de Estados Unidos el 26 de septiembre de 1983 sobre los peligros de la piratería informática, y ese año se presentaron en la Cámara seis proyectos de ley sobre delitos informáticos. [15] Como resultado de estas leyes contra la criminalidad informática, los hackers de sombrero blanco, sombrero gris y sombrero negro intentan distinguirse entre sí, dependiendo de la legalidad de sus actividades. Estos conflictos morales se expresan en " The Mentor 's" The Hacker Manifesto ", publicado en 1986 enPhrack .

El uso del término hacker que significa delincuente informático también fue promovido por el título "Stalking the Wily Hacker", un artículo de Clifford Stoll en la edición de mayo de 1988 de Communications of the ACM . Más tarde ese año, la liberación por Robert Tappan Morris, Jr. del llamado gusano Morris provocó que los medios de comunicación populares difundieran este uso. La popularidad del libro de Stoll The Cuckoo's Egg , publicado un año después, afianzó aún más el término en la conciencia del público.


Bruce Sterling , autor de The Hacker Crackdown