hacker de seguridad


Un hacker de seguridad es alguien que explora métodos para violar las defensas y explotar las debilidades en un sistema informático o una red . [1] Los piratas informáticos pueden estar motivados por una multitud de razones, como ganancias, protestas, recopilación de información, [2] desafío, recreación, [3] o evaluación de las debilidades de un sistema para ayudar a formular defensas contra posibles piratas informáticos. La subcultura que ha evolucionado en torno a los piratas informáticos a menudo se denomina "informática clandestina". [4]

Una larga controversia rodea el significado del término " hacker ". En esta polémica, los programadores informáticos reivindican el término hacker , argumentando que se refiere simplemente a alguien con un conocimiento avanzado de ordenadores y redes informáticas [5] y que cracker es el término más apropiado para quienes irrumpen en los ordenadores, ya sean delincuentes informáticos ( black hats ) o expertos en seguridad informática ( white hats ). [6] [7] Un artículo de 2014 señaló que "el significado de sombrero negro todavía prevalece entre el público en general". [8]

La subcultura en torno a tales piratas informáticos se denomina subcultura de piratas informáticos de red, escena de piratas informáticos o clandestinidad informática. Inicialmente se desarrolló en el contexto del phreaking durante la década de 1960 y la escena BBS de microcomputadoras de la década de 1980. Está relacionado con 2600: The Hacker Quarterly y el grupo de noticias alt.2600 .

En 1980, un artículo en la edición de agosto de Psychology Today (con comentario de Philip Zimbardo ) usó el término "hacker" en su título: "The Hacker Papers". Era un extracto de una discusión en el tablón de anuncios de Stanford sobre la naturaleza adictiva del uso de la computadora. En la película Tron de 1982 , Kevin Flynn ( Jeff Bridges ) describe sus intenciones de entrar en el sistema informático de ENCOM, diciendo: "He estado pirateando un poco aquí". CLU es el software que usa para esto. Para 1983, la piratería en el sentido de romper la seguridad informática ya se había utilizado como jerga informática, [9] pero no había conciencia pública sobre tales actividades. [10] Sin embargo,WarGames de ese año, que presentaba una intrusión informática en NORAD , generó la creencia pública de que los piratas informáticos (especialmente los adolescentes) podrían ser una amenaza para la seguridad nacional. Esta preocupación se hizo realidad cuando, en el mismo año, una pandilla de piratas informáticos adolescentes en Milwaukee, Wisconsin , conocida como Los 414 , irrumpió en los sistemas informáticos de los Estados Unidos y Canadá , incluidos los del Laboratorio Nacional de Los Álamos , el Centro de Cáncer Sloan-Kettering. y Security Pacific Bank . [11] El caso ganó rápidamente la atención de los medios, [11] [12]y Neal Patrick, de 17 años, surgió como portavoz de la pandilla, incluido un artículo de portada en Newsweek titulado "Cuidado: los piratas informáticos en juego", con la fotografía de Patrick en la portada. [13] El artículo de Newsweek parece ser el primer uso de la palabra hacker por parte de los principales medios de comunicación en sentido peyorativo.

Presionado por la cobertura de los medios, el congresista Dan Glickman pidió una investigación y comenzó a trabajar en nuevas leyes contra la piratería informática. [14] [15] Neal Patrick testificó ante la Cámara de Representantes de EE . UU . el 26 de septiembre de 1983 sobre los peligros de la piratería informática, y ese año se presentaron en la Cámara seis proyectos de ley sobre delitos informáticos. [15] Como resultado de estas leyes contra la criminalidad informática, los hackers de sombrero blanco, sombrero gris y sombrero negro intentan distinguirse entre sí, dependiendo de la legalidad de sus actividades. Estos conflictos morales se expresan en " The Hacker Manifesto " de The Mentor , publicado en 1986 enFrack .

El uso del término hacker que significa delincuente informático también fue avanzado por el título "Stalking the Wily Hacker", un artículo de Clifford Stoll en la edición de mayo de 1988 de Communications of the ACM . Más tarde ese año, el lanzamiento por parte de Robert Tappan Morris, Jr. del llamado gusano Morris provocó que los medios populares difundieran este uso. La popularidad del libro de Stoll The Cuckoo's Egg , publicado un año después, afianzó aún más el término en la conciencia del público.


Bruce Sterling , autor de La represión de los hackers