Sei sulla pagina 1di 9

Hacker

El trmino hacker tiene diferentes significados. Segn el diccionario de


los hacker,4 es todo individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier tipo, que considera
que poner la informacin al alcance de todos constituye un extraordinario
bien.5 De acuerdo a Eric S. Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y despus distribuirlos de
manera gratuita, es el de ser reconocidos por sus iguales.6 El trmino
hacker nace en la segunda mitad del siglo XX y su origen est ligado con
los clubes y laboratorios delMIT.

Comunmente el trmino es asociado a todo aquel experto informtico que


utiliza sus conocimientos tcnicos para superar un problema, Foto de Al Sheedakim (ao 2004),
normalmente asociado a la seguridad. Habitualmente se lo utiliza en programador y hacker, en su oficina de
Winchester (Massachusetts, Estados Unidos).
informticos con conocimientos en seguridad y con la capacidad de
detectar errores o fallos en sistemas informticos para luego informar de
los fallos a los desarrolladores del software encontrado vulnerable o al
pblico todo.

En espaol, se recomienda diferenciar claramente entre hacker y


cracker,7 ya que, si bien ambos son expertos en colarse en sistemas, el
segundo lo hace con propsitos ilcitos. Adems, el uso del trmino
hacker no se limita a la seguridad informtica. Tambin se ha propuesto la
posibilidad de usar estos dos trminos adaptados al espaol como hker
(pronunciado como hache aspirada, no como jota) y crker, siguiendo los
criterios de la Ortografa de la lengua espaola, y por tanto se escribiran
en redonda si se usan as.7
Bruce Sterling en actitud de escribir o de
firmar; el citado es el autor del libroThe
Hacker Crackdown: Law and Disorder on the
Electronic Frontier1 (La caza de "hackers": ley
ndice y desorden en la frontera electrnica2 ).

Otros significados
Historia
ARPANET
UNIX
GNU
Linux
tica hacker
Controversia
Ambigedad y debate
Activismo
Clasificacin de los hackers
Sombreros
Hacker de sombrero blanco
Hacker de sombrero negro
Hacker de sombrero gris
Hacker de Sombrero Dorado
Otros usos
Phreaker
Lamer o script-kiddie
Novato
Vase tambin
Referencias
Descripcin
Enlaces externos

Otros significados Richard Stallman, creador de la Free Software


Foundation FSF (en espaol: Fundacin por
En informtica, un hacker8 es una persona que pertenece a una de las
el Software Libre) y principal impulsor del
comunidades o subculturas que se indican a continuacin: concepto Free Software (Software libre).
Imagen tomada de la cubierta del libro deSam
En seguridad informtica este trmino concierne Williams titulado 'Free as in Freedom: Richard
principalmente a entradas remotas no autorizadas por medio
de redes de comunicacin como Internet (Black hats). Pero Stallman and the Free: Richard Stallman's
tambin incluye a aquellos que depuran y arreglan errores en Crusade for Free Software',3 publicado por
los sistemas (White hats) y a los de moral ambigua como son vez primera el 1 de marzo de 2002 con
los Grey hats. licencia GFDL.
Una comunidad de entusiastas programadores y diseadores
de sistemas originada en los sesenta alrededor del Instituto
Tecnolgico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del
MIT.9 Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre.10 El RFC 139211 ampla este
significado como persona que disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informticas Leer historia
del trmino
La comunidad de aficionados a la informtica domstica,
centrada en el hardware posterior a los setenta y en el
software (juegos de computadora, crack de software, la
demoscene) de entre los ochenta/noventa.
Se utiliza la palabra hacker, para describir a una persona que
practica la programacin informtica, con una especie de
pasin artstica, o que forma parte de la cultura de los
hackers, es decir, al grupo de programadores que
histricamente estn en los orgenes de Internet, de Linux y
de la World Wide Web.
No obstante, ms all de las definiciones del trmino hacker vinculadas al Emblema hacker, proyecto para crear un
mundo informtico o tecnolgico, cabe destacar el uso de esta palabra por smbolo reconocible para la percepcin de la
extensin (y de hecho as fue en sus inicios el origen de la misma) a toda cultura hacker.
persona que implementa soluciones para cualquier sistema, sea
informtico o no, de manera que ste pueda emplearse de formas no
pensadas por quienes crearon dichos sistemas.

As mismo, el trmino hacker est indisolublemente unido a toda persona que manipula o que posee conocimientos prcticos que
modifican los usos de las cosas de modo que stas puedan emplearse para fines no previstos en su origen. De ah el uso de los
trminos de hackeado incorrecta su escritura en espaol bajo las normas de ortografa, por lo que requiere distincin en cursiva o
entrecomillado en los medios que no se pueda usar la cursiva o jaqueado, como sinnimo de "alterando en su fines" para cumplir
otras funciones.

Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquiri la microcomputadora PDP-1, lo que atrajo la curiosidad de un
grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podran interactuar directamente con ella
mediante cdigos de programacin. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la
noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros ms
famosos de estos experimentos fue la creacin delvideojuego Spacewar.

Tiempo despus algunos miembros del TMRC se volvieron miembros delLaboratorio de Inteligencia Artificialdel MIT y se llevaron
con ellos la tradicin de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio
los primeros en autonombrarse hackers.6 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en s misma son creaciones de hackers.10

En 1962, J.C.R. Licklider cre un nuevo concepto que cambiara las telecomunicaciones de ese entonces. Este concepto se llam
ARPANET. Una idea que empez como un proyecto del Departamento de Defensa para la comunicacin termin siendo una extensa
red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigacin y contratistas
de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse
a ellos mismos. ARPANET ayud a que los amantes de la programacin pudieran tener un espacio para generar ideas y al mismo
tiempo para tener una identidad.

De ah sali la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenan referente a la
cultura hacker. A este primer compilado se le llam Jargon File que era ms como un diccionario. Se public en 1983 como The
Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente la versin impresa se conoce como The New Hacker's
Dictionary.

Con la llegada del nuevo PDP-10, ahora haba una nueva oportunidad para probar a los estudiantes ms brillantes. Fue entonces
cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de
Tiempo Compartido Incompatible). El Sistema Operativo se poda describir como excntrico y raro. Contena algunos errores, sin
embargo el avance que lograron en cuanto a innovacin tcnica los llev a tener el rcord del sistema operativo ms antiguo en uso
continuo.

La creacin del nuevo sistema operativo orill a que aprendieran a programar en distintos lenguajes, muchos de ellos siguen siendo
utilizados en la actualidad. Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los programadores
pensaran de forma ms creativa y hasta a veces inusual. Pero fue gracias a esto que empezaron a desarrollar sus habilidades para
atacar y usar la tecnologa a su favor.

ARPANET
Despus de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto con
otros departamentos de investigacin informtica de otras universidades como Stanford y Bolt Beranek & Newman. Con sta nueva
forma de comunicacin los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento se empez
a formar una cultura y naci el Jargon file ("fichero de jerga"), documento que tena una lista de trminos que se usaban en su jerga
coloquial y que se origin en Standford en 1987.[1].6 Los hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el
lenguaje LISP.12

UNIX
Al mismo tiempo que ARPANET naca, tambin era creado el sistema operativo UNIX en los laboratorios Bell. UNIX, junto con el
lenguaje C, era muy portable y compatible con las mquinas. Las mquinas con UNIX tenan su propia conexin con otras mquinas
con UNIX, y esta interconexin recibi el nombre de Usenet. Para 1980 los primeros sitios en Usenet empezaban a transmitir
ANET.12
noticias, formando una gran red de distribucin que crecera ms que ARP
Ambos grupos de hackers estaban divididos y era poco comn que
alguien que usara UNIX tambin usara ARPANET. En 1983 se cancel la
distribucin de la PDP-10, la cual fuera una de las microcomputadoras
favoritas de los hackers y en la cual se construy el ITS. Despus de la
cancelacin de esta microcomputadora por parte de la Digital Equipment
Corporation la variante de UNIX creada en Berkeley se convirti en el
sistema hacker por excelencia,12 y por esa poca Richard M. Stallman,
inventor del editor Emacs, cre la Free Software Foundation.
Placa que dice "vive libre o muere UNIX*
*marca registrada de laboratorios Bell

GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre, y fund el
proyecto GNU (acrnimo de GNU No es UNIX). Stallman sustituy el copyright o todos los derechos reservados, por el copyleft o
todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y
modificado bajo una licencia de la Fundacin y con la condicin de difundir las modificaciones que se llegasen a hacer al programa
tambin respetando las libertades del usuario. Otro de sus logros fue haber popularizado el trmino "software libre" en un intento de
.6
conseguir su objetivo y ponerle nombre al producto de toda cultura hacker

Linux
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseaba su propio UNIX sobre la base de la fundacin y
public el cdigo fuente en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a la
tarea de ayudar a Linux con el cdigo, se desarrolla el Kernel Linux (errneamente se lo denomina sistema operativo), que
originalmente tena el nombre de Freix. Hoy en da es promocionado por diferentes gobiernos, como el de Francia, y siempre est en
13
cdigo abierto y sin derechos de propiedad sobre l.

tica hacker
En 1984, Steven Levy public el libro titulado Hackers: heroes of the
computer revolution,14 (en espaol, "Los hackers: los hroes de la
revolucin informtica") en donde se plantea por primera vez la idea de la
tica hacker, y donde se proclama y se promueve una tica de libre acceso
a la informacin y al cdigo fuente del software. Levy se bas en
entrevistas para poder identificar los seis principios bsicos relacionados
con las creencias y las operaciones de los hackers.15

De acuerdo a Levy los seis fundamentos del hacker son:

1. El acceso a los computadores debe ser ilimitado y total; Steven Levy, autor del libro 'Hackers: heroes
2. Toda informacin debera ser libre; of the computer revolution'.14
3. Es necesario promover la descentralizacin y desconfiar de
las autoridades;
4. Los hackers deberan ser juzgados por su labor y no por cosas como su raza, su edad, o su posicin social;
5. Se puede crear arte y belleza en un computador;
14
6. Las computadoras pueden cambiar tu vida para mejor
Sin embargo, la tica hacker genera controversia, y hay personas, como el estudiante de derecho Patrick S. Ryan, que critican los
principios recin enumerados de la tica hacker, considerando que all "hay muy poca tica", y catalogando esos enunciados como
"un grito de batalla -que- no pone lmites a los hackers".16 Sin embargo, para otras personas, como por ejemplo Linus Torvalds,
estos principios ticos estn de acuerdo al trabajo cotidiano del hacker, que es "interesante, emocionante, y algo que se disfruta",
adjetivos que en ocasiones son usados por los mismos hackers para describir sus respectivos trabajos, lo que tambin limita la
17
restriccin que se proclama sobre la libertad de usar la informacin.
De acuerdo a Raymond, la tica social del hacker se basa en tres principios:

1. La creencia de que compartir informacin es bueno


2. Que los hackers tienen una responsabilidad tica de compartir la informacin con la que trabajan
17
3. Que los hackers deberan facilitar el acceso a computadoras cuando sea posible

Controversia
En la actualidad se usa de forma corriente para referirse mayormente a loscriminales informticos, debido a su utilizacin masiva por
parte de los medios de comunicacin desde la dcada de 1980.18 Segn Helen Nissenbaum, que los hackers sean mal vistos ayuda al
gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un
19 20
buen ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad, la vigilancia y el castigo.

A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por
otros, y que tiene muy poco conocimiento sobre cmo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante
que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los
usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra,
y se refieren a los que rompen los sistemas de seguridad como"crackers" (analoga de "safecracker", que en espaol se traduce como
"un ladrn de cajas fuertes").

Ambigedad y debate
Los trminos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informticos suelen usar las
palabras hacking y hacker para expresar admiracin por el trabajo de un desarrollador cualificado de soporte lgico, pero tambin se
puede utilizar en un sentido negativo (delincuentes informticos) para describir una solucin rpida pero poco elegante a un
problema. Algunos[quin?] desaprueban el uso del hacking como un sinnimo de cracker, en marcado contraste con el resto del
mundo,[dnde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informtico
21
con el fin de eludir o desactivar las medidas de seguridad.

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el
significado del trmino ha cambiado a lo largo de dcadas desde que empez a utilizarse en un contexto informtico. Como su uso se
ha extendido ms ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en
conflicto con el nfasis original.

Activismo
Desde el ao 2002-2003, se ha ido configurando una perspectiva ms
amplia del hacker, pero con una orientacin a su integracin al
hacktivismo en tanto movimiento. Aparecen espacios autnomos
denominados hacklab o hackerspace y los hackmeeting como instancias
de dilogo de hackers. Desde esta perspectiva, se entiende al hacker como
una persona que es parte de una conciencia colectiva que promueve la
libertad del conocimiento y la justicia social.

Se entiende, por tanto, el hacktivismo (fusin de hack y activismo) como


el empleo de las destrezas tcnicas ms diversas, en pro de fines sociales, En sentido amplio el trmino hacker o hacking
ecolgicos, humanitarios o de cualquier otra ndole con repercusin o se puede asociar a movimientos sociales que
promueven cambios en los modos de vida.
tendente a la defensa de los derechos humanos.
As, el hacktivismo debe ser entendido no desde un prisma reduccionista como equivalente siempre al desarrollo de actividades
subversivas. Encontramos ramificaciones del hacktivismo en la liberacin de conocimiento (como puede ser la misma Wikipedia, en
la que los conocimientos informticos y tcnicos de sus creadores dieron lugar a toda una revolucin en el modo de crear y
compartirse el conocimiento humano ms all de barreras acadmicas o comerciales); O en la liberacin de informacin clasificada
que se considera debe estar, por definicin, a disposicin de la sociedad (casos de WikiLeaks o las filtraciones de Snowden sobre las
actividades militares y casos de espionaje gubernamentales).

Por tanto, el fenmeno hacker tiene un importante componente de aperturismo y liberacin de conocimientos e informacin que, a
travs del activismo de estos especialistas, benefician a la sociedad en general.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiacin social o comunitaria de las tecnologas.


Poner a disposicin deldominio pblico el manejo tcnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para ponerlas a disposicin del
dominio
pblico.
Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y defender el conocimiento comn y
abierto.

Clasificacin de los hackers

Sombreros
Un trmino acuado a mediados del ao 2014 por un hacker de la comunidad Underground[quin?] quien defini como "sobre el
sombrero" a todos los profesionales vinculados con las artes hacking. En un corto escrito, explica como a travs del tiempo deben
comprender y aprender todas las formas existentes de jaqueo. Lo cual causa una doble moral, por un lado existe la tica a la cual han
sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer
y usar mtodos propios de los BlackHat que incluyen ataques de denegacin de servicio e ingeniera social agresiva entre otros.
Segn el escrito, estn por encima del bien y del mal electrnico, lo cual concluye que solo una amplia capacidad moral
autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las
regulaciones de la actual sociedad.

Hacker de sombrero blanco


Un hacker de sombrero blanco (del ingls, white hat), Penetran la seguridad del sistema, suelen trabajar para compaas en el rea
de seguridad informtica para proteger el sistema ante cualquier alerta.

Hacker de sombrero negro


Por el contrario, los hackers de sombrero negro (del ingls, black hat), tambin conocidos como crackers muestran sus habilidades
en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking. Rompen la seguridad
informtica, buscando la forma de entrar a programas y obtener informacin o generar virus en el equipo o cuenta ingresada.

Hacker de sombrero gris


Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan
problemas, cobrando luego por su servicio para reparar daos.

Hacker de Sombrero Dorado


El Hacker del Sombrero Dorado es aquel que usa la tecnologa con Los fines de violar un sistema informtico con el propsito de
notificar la vulnerabilidad del sistema al administrador o colapsar computadoras y servidores, Entrando a zonas restringidas,
infectando servidores o apoderndose de ellas. Tambin rompe la seguridad informtica no por razones maliciosas si no por poner a
prueba su propio sistema o de la compaa donde trabaja, O simplemente para difundir un mensaje por la red.

Otros usos
En los ltimos aos, los trminos sombrero blanco y sombrero negro han sido aplicados a la industria del posicionamiento en
buscadores (search engine optimization, SEO), originando la denominacin black hat SEO. Las tcticas de posicionamiento en
buscadores de los hackers de sombrero negro, tambin llamada spamdexing, intento de redireccionar los resultados de la bsqueda a
pginas de destino particular, son una moda que est en contra de los trminos de servicio de los motores de bsqueda, mientras que
los hackers de sombrero blanco, utilizan mtodos que son generalmente aprobados por losmotores de bsqueda.

Phreaker
Procedente de phone freak (entusiasta22 de los telfonos). Son personas con conocimientos amplios tanto en telfonos modulares
como en telfonos mviles.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de
seguridad o fallas en los sistemas telefnicos, que les permitan obtener privilegios no accesibles de forma legal.

El trmino phreak es una conjuncin de las palabras phone (telfono en ingls), hack y freak (entusiasta, fenmeno, loco, chiflado o
monstruo en ingls, pero en este caso es ms bien el primer significado23 ). Tambin se refiere al uso de varias frecuencias de audio
para manipular un sistema telefnico, ya que la palabra inglesaphreak se pronuncia de forma similar afrequency (frecuencia).

Lamer o script-kiddie
Es un trmino coloquial ingls aplicado a una persona falta de habilidades tcnicas, generalmente no competente en la materia, que
pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar programas y
herramientas de intrusin informtica, cibervandalismo, propagacin de software malicioso para luego ejecutarlo como simple
usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos casos presume de
conocimientos o habilidades que no posee.

Novato
La palabra es un anglicismo, que se traducira comohacker novato. Es una palabra usada en argot informtico para referirse a alguien
que acaba de iniciarse en el hacking y tiene poca experiencia. Algunas hiptesis sitan la extensin de su uso a raz de su popularidad
dentro de las Fuerzas Armadas de los Estados Unidos de Amrica, a finales del siglo XX. Otras variantes del trmino son newby y
newbee. El trmino novato a secas (noob, comnmente escrito) se utiliza ms a menudo en los juegos en lnea.

Vase tambin
Generalidades Ataques y Defensas y Grupos de hackers
vulnerabilidades protecciones
tica hacker Anonymous
Emblema hacker Ataque informtico Antivirus LulzSec
(Glider) Bluejacking Firewall o cortafuegos
Pirata Informtico Exploits y ataque de Precauciones Varios
Cracker da cero recomendables al
Sombrero Blanco Hacking usar el correo BS 25999
(Hacker) electrnico ISO/IEC 27001
Ataque de
denegacin de
Sombrero Rojo servicio Red privada virtual o Ley Orgnica de
(Hacker) Ataque de VPN Proteccin de Datos
Sombrero Negro intermediario P2P de Carcter Personal
(Hacker) Ataques de REPLAY de Espaa
Sistema de deteccin
Seguridad informtica SQL injection de intrusos o IDS Esquema Nacional de
Seguridad en Espaa
La venganza de los Cross-site scripting y Sistema de
hackers Cross-site request prevencin de Pwned
Seguridad de la forgery intrusos o IPS
informacin Spoofing: IP, web,
Seguridad por ARP, DNS, etc.
oscuridad Desbordamiento de
Principios de bfer
Kerckhoffs Keylogger
Agujero de seguridad Phishing
Modelo Bell-LaPadula Malware

Referencias
11. RFC 1392 - Internet Users\x27 Glossary (https://tool
1. Bruce Sterling, The Hacker Crackdown: Law and s.ietf.org/html/rfc1392).
Disorder on the Electronic Frontier (https://books.googl
e.com.uy/books/about/The_Hacker_Crackdown.html?i 12. Raymond, Eric Steven (2000). A Brief History of
d=t-fnQwAACAAJ&redir_esc=y), editor 'Bantam', 1993, Hackerdom.
316 pginas, ISBN 055356370X y 9780553563702. 13. Castells, Manuel (2003). Internet, libertad y sociedad:
2. Bruce Sterling, La caza de hackers : ley y desorden en una perspectiva analtica (http://polis.revues.org/714
la frontera electrnica (https://books.google.com.uy/bo 5). Polis. Revista Latinoamericana. Consultado el 8 de
oks/about/La_caza_de_hackers_ley_y_desorden_en_l febrero de 2015.
a.html?id=zahNQwAACAAJ&redir_esc=y), Grupo 14. Steven Levy, Hackers: Heroes of the Computer
Editorial AJEC, 2017, 256 pginas, ISBN 849601357X Revolution (https://books.google.com.uy/books/about/
y 9788496013575. Hackers.html?id=o3YfAQAAIAAJ&redir_esc=y) , editor
3. Sam Williams, Free as in Freedom: Richard Stallman 'Anchor Press/Doubleday', 1984, 458 pginas, ISBN
and the Free: Richard Stallman's Crusade for Free 0385191952 y 9780385191951 (texto parcial en lnea
Software (https://books.google.com.uy/books/about/Fr de la edicin del 25 aniversario (https://books.google.c
ee_as_in_Freedom_Richard_Stallman_and.html?id=L om.uy/books?id=mShXzzKtpmEC&printsec=frontcover
UJcSjkYEikC&redir_esc=y), editor "O'Reilly Media, &source=gbs_ge_summary_r&cad=0#v=onepage&q&f
Inc.", 2002, 225 pginas, ISBN 0596002874 y =false)).
9780596002879 (texto parcial en lnea (https://books.g 15. Greenhill, Kathryn (2010). Transformando la
oogle.com.uy/books?id=BB68Ql7ZY_AC&printsec=fro biblioteca pblica: de conservadores de ediciones
ntcover&source=gbs_ge_summary_r&cad=0#v=onepa impresas a creadores de contenido digital (http://ww
ge&q&f=false)). w.mcu.es/bibliotecas/docs/MC/2010/CongresoBP/Kath
4. Jargon file, The Jargon File, version 4.4.8 (http://www.c rynGreenhill.pdf). Congreso Nacional de Bibliotecas
atb.org/jargon/), sitio digital 'Catb'. Pblicas. Consultado el 9 de febrero de 2015.
5. Himanen, Peka (2002).La tica del hacker y el espritu 16. Ryan, Patrick. War, Peace, or Stalemate: Wargames,
de la era de la informacin. pp. 5-11. Wardialing, Wardriving and the Emergint Market for
Hacker Ethics. (http://papers.ssrn.com/sol3/papers.cf
6. Raymond, Eric (2003).The Art of Unix Programming (h m?abstract_id=585867). Papers.ssrn.com. Consultado
ttp://www.catb.org/esr/writings/taoup/html/). pp. 87-91. el 5 de febrero de 2015.
Consultado el 9 de febrero de 2015.
17. Chance, Tom (2005). The Hacker Ethic and Meaningful
7. hacker y cracker, diferencias de significado (http://w Work (http://flosshub.org/system/files/chance.pdf).
ww.fundeu.es/recomendacion/hacker-y-cracker-diferen Consultado el 12 de febrero de 2015.
cias-de-significado/). Consultado el 27 de mayo de
2017. 18. Himanen, Peka (2002).La tica del hacker y el espritu
de la era de la informacin. pp. 5-11.
8. Hacker culture(s): Origins (https://web.archive.org/w
eb/20090125193004/http://webzone.k3.mah.se/k3jolo/ 19. Nissenbaum, Helen (2004). Hackers and the
HackerCultures/origins.htm). Archivado desde el contested ontology of cyberspace. New Media &
original (http://webzone.k3.mah.se/k3jolo/HackerCultur Society 6 (2): 195-217. doi:10.1177/1461444804041445 (htt
p://dx.doi.org/10.1177%2F1461444804041445).
es/origins.htm) el 25 de enero de 2009.
9. http://www.catb.org/~esr/writings/cathedral- 20. Garrido, Benito (5 de septiembre de 2016). El
bazaar/hacker-history/ar01s02.html(http://www.catb.o trmino hacker es algo digno de admirar (http://ww
rg/~esr/writings/cathedral-bazaar/hacker-history/ar01s0 w.forbes.es/actualizacion/6231/el-termino-hacker-es-al
2.html). go-digno-de-admirar). Forbes (espaol). Consultado el
5 de septiembre de 2016.
10. How to Become a Hacker(http://catb.org/~esr/faqs/h
acker-howto.html#what_is). 21. Rodrguez, Pablo Gustavo (18 de septiembre de
2004). La criminalizacin discursiva de los hackers en
los medios de prensa (http://sedici.unlp.edu.ar/handl
e/10915/5347). VII Jornadas Nacionales de 23. the definition of freak (http://www.dictionary.com/bro
Investigadores en Comunicacin. Consultado el 19 de wse/freak?s=t). Dictionary.com. Consultado el 18 de
junio de 2014. agosto de 2017.
22. the definition of freak (http://www.dictionary.com/bro
wse/freak?s=t). Dictionary.com. Consultado el 18 de
agosto de 2017.

Descripcin
Definicin de hacker en el Jargon File(ingls)

Enlaces externos
Wikimedia Commons alberga contenido multimedia sobreHacker.
Wikcionario tiene definiciones y otra informacin sobreHacker.

Obtenido de https://es.wikipedia.org/w/index.php?title=Hacker&oldid=104211404

Se edit esta pgina por ltima vez el 17 dic 2017 a las 11:50.

El texto est disponible bajo laLicencia Creative Commons Atribucin Compartir Igual 3.0 ; pueden aplicarse clusulas
adicionales. Al usar este sitio, usted acepta nuestrostrminos de uso y nuestra poltica de privacidad.
Wikipedia es una marca registrada de laFundacin Wikimedia, Inc., una organizacin sin nimo de lucro.

Potrebbero piacerti anche