SlideShare une entreprise Scribd logo
1  sur  10
Contenido TOC  quot;
1-3quot;
    INTRODUCCIÓN PAGEREF _Toc304399652  1CONCEPTO PAGEREF _Toc304399653  2DEFINICION PAGEREF _Toc304399654  2SEGÚN MONOGRAFIAS PAGEREF _Toc304399655  2HACKERS FAMOSOS PAGEREF _Toc304399656  3Grace Hooper PAGEREF _Toc304399657  3IanMurphy PAGEREF _Toc304399658  3Los escuadrones Mod Y Lod PAGEREF _Toc304399659  4IMPORTANTE PAGEREF _Toc304399660  4Perfil social de los quot;
hackerquot;
 PAGEREF _Toc304399661  4HACKERS / HACKING PAGEREF _Toc304399662  5Costumbres PAGEREF _Toc304399663  5Formas de comunicación PAGEREF _Toc304399664  6Personalidad PAGEREF _Toc304399665  6Hábitos de lectura PAGEREF _Toc304399666  7Pasatiempos PAGEREF _Toc304399667  7Deporte y salud PAGEREF _Toc304399668  7Alimentación PAGEREF _Toc304399669  8Educación PAGEREF _Toc304399670  8<br />INTRODUCCIÓN Hablar de los hackers como un fenómeno positivo para el desarrollo de las condiciones tecnológico e informativas de la internet, puede parecer una empresa a todas luces contradictoria. <br />En primer lugar, porque la mayor parte de los discursos que se refieren a ellos invariablemente los definen como un grupo de ladrones informáticos, interesados únicamente en servirse de la arquitectura y posibilidades de las redes digitales para su beneficio personal. En segundo lugar, porque desprendiéndose de lo anterior, también se ha creado una imagen de los hackers que los presenta como un movimiento aislado, clandestino y minoritario y que, por tanto, no aspira a tener una repercusión directa en beneficio de las prácticas informáticas habituales de los ya 407 millones de usuarios de la internet. <br />Considero que la mayor parte de estos discursos en contra de los hackers provienen de un sector empresarial: AOL-Time Warner, Microsoft, Amazon, etc., que tiene apostado una gran parte de su capital financiero en la nueva tecnología y que, para obtener rentabilidad, requieren convertir a la internet en un mercado global de servicios y a los usuarios en consumidores aislados de información privatizada. O bien, de una investigación universitaria que, al no estar lo suficientemente ilustrada en la dimensión tecnológico del fenómeno, termina por realizar, sin quererlo, lecturas parciales sobre aquellos. <br />Quiero sostener en este artículo que los hackers no son unos delincuentes informáticos, sino los impulsores de un modelo de apropiación de la internet basado en el desarrollo de los conocimientos tecnológicos de los usuarios y en el trabajo colectivo. Una manera de asimilar positivamente el impacto social que han traído consigo las nuevas tecnologías de comunicación y que además nos sirve de parámetro para evaluar en que condiciones se está gestando el e-gobierno en México, un proyecto de largo alcance para el país cuyos efectos futuros no tendrán punto de regreso.<br />CONCEPTO<br />Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.<br />DEFINICION<br />Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.<br />Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. <br />SEGÚN MONOGRAFIAS<br />Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.<br />Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional. <br />HACKERS FAMOSOS  <br />Grace Hooper<br />La graduada en matemáticas y física en el VassarCollege Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un quot;
hackerquot;
. <br />Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos. <br />Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (MathMatic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-OrientedLanguage). <br />Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Computación, otorgado por la Data ProcessingManagmentAssociation. También fué la primera mujer nombrada miembro distinguido de British ComputerSociety y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.<br />La almirante Grace Hooper recibió el apelativo dequot;
Theamazing Gracequot;
 ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación<br />IanMurphy<br />Conocido entre sus amistades como quot;
Capitán Zapquot;
, fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Así, hubo miles de personas que se sorprendieron al recibir la cuenta y comprobar que tenían grandes descuentos por llamadas realizadas en horario nocturno cuando en realidad lo habían hecho en pleno día.<br />Caso contrario con respecto a los que llamaban a media noche con el pretexto de ahorrar, porque recibieron abultadas e inexplicables facturas.<br />Los escuadrones Mod Y Lod<br />En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas. Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas telefónicas de larga distancia, los MOD además podían escuchar conversaciones privadas e incluso crear enormes líneas multiconferencias que compartían con sus amigos. Junto con pasarlo bien a través del teléfono, hackearon muchas bases de datos, incluyendo la de la National Security Agency, AT&T y la del Bank of America. También pudieron acceder a los registros de la Credit Record Repoting Agency y de esta manera quot;
ojearquot;
 los registros de los ricos y famosos. <br />Como si fuera poco, los MOD tienen m´s credenciales que mostrar. Famosas fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers que tenía la reputación de ser la guarida de los elementos de elite de este mundo subterráneo. El nacimiento de los MOD se remonta a un tiempo de intensas disputas internas entre los miembros de LOD. Uno de sus líderes, el hacker PhiberOptik, dejó dicha comunidad y formó MOD. Desde ese momento se sucedieron una serie de batallas por obtener el título de quot;
Cracker Kingquot;
, hasta que la mayoría de los integrantes de ambos bandos fueron capturados en 1993. <br />Son muchos los testimonios que aseguran que ningún miembro de MOD habría sido castigado si no hubiesen participado en los constantes enfrentamientos contra la LOD.<br />IMPORTANTE<br />Muchos Hackers quot;
malignosquot;
 utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (paradójicamente es el mas popular).<br />Perfil social de los quot;
hackerquot;
<br />Conozcamos algunas características de los hackers<br />El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. <br />La voluntad de divertirse generalmente se traduce en paseos por el sistema haciendo alarde de la intromisión. Es lo que se ha llamado JOY RIDING, o paseos de diversión. quot;
La sociedad debe tomar conciencia de que el hacker es una persona que comete un acto ilegal con pleno conocimiento de causa sólo por el mero hecho de introducirse, sin autorización, en un sistema informático ajeno, exista o no, intención de causar un daño o ánimo de lucroquot;
.<br />HACKERS / HACKING<br />Actualmente varias compañías que tienen redes propias les ofrecen trabajo a los hackers para que prueben el nivel de seguridad, para corregir los errores que puedan existir y para prevenir accidentes en el sistema. Las organizaciones gubernamentales también necesitan del apoyo de los hackers. Los hackers preparan el sistema de anti hacking para ellos. Realmente las actividades de los hackers son muy importantes en el área de la defensa nacional. Por ejemplo, un hacker puede destruir o corregir a su gusto el sistema de computación que controla el sistema de los misiles. Si cayera el control de las armas nucleares en manos de algún hacker terrorista (cracker), ¿cómo se podría hacer para recuperar el control o para detenerlo? Solo los hackers pueden solucionar este tipo de situaciones. <br />Costumbres<br />- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.<br />- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse.<br />- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.<br />Formas de comunicación<br />Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras. <br />Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo.<br />Personalidad<br />Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.<br />Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia.<br />Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental.<br />Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.<br />Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.<br />Hábitos de lectura<br />De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.<br />Pasatiempos<br />Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons&Dragons se usaba mucho hasta que fue sustituido por Magic: TheGathering; ambos juegos son muy conocidos dentro del medio. <br />En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse. <br />Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.<br />Deporte y salud<br />La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV.<br />A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte.Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo.<br />Alimentación<br />A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas por la actividad cerebral.<br />Educación<br />La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.<br />Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.<br />
Hakers
Hakers
Hakers
Hakers
Hakers
Hakers
Hakers
Hakers
Hakers

Contenu connexe

Tendances

Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 

Tendances (12)

Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
hackers
hackershackers
hackers
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 

En vedette

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

En vedette (6)

Los hackers
Los hackersLos hackers
Los hackers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hakers
HakersHakers
Hakers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similaire à Hakers

Similaire à Hakers (20)

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackers
HackersHackers
Hackers
 
HACKERS
HACKERSHACKERS
HACKERS
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Karla
KarlaKarla
Karla
 
Hackers
HackersHackers
Hackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
HACKERS
HACKERSHACKERS
HACKERS
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 

Hakers

  • 1. Contenido TOC quot; 1-3quot; INTRODUCCIÓN PAGEREF _Toc304399652 1CONCEPTO PAGEREF _Toc304399653 2DEFINICION PAGEREF _Toc304399654 2SEGÚN MONOGRAFIAS PAGEREF _Toc304399655 2HACKERS FAMOSOS PAGEREF _Toc304399656 3Grace Hooper PAGEREF _Toc304399657 3IanMurphy PAGEREF _Toc304399658 3Los escuadrones Mod Y Lod PAGEREF _Toc304399659 4IMPORTANTE PAGEREF _Toc304399660 4Perfil social de los quot; hackerquot; PAGEREF _Toc304399661 4HACKERS / HACKING PAGEREF _Toc304399662 5Costumbres PAGEREF _Toc304399663 5Formas de comunicación PAGEREF _Toc304399664 6Personalidad PAGEREF _Toc304399665 6Hábitos de lectura PAGEREF _Toc304399666 7Pasatiempos PAGEREF _Toc304399667 7Deporte y salud PAGEREF _Toc304399668 7Alimentación PAGEREF _Toc304399669 8Educación PAGEREF _Toc304399670 8<br />INTRODUCCIÓN Hablar de los hackers como un fenómeno positivo para el desarrollo de las condiciones tecnológico e informativas de la internet, puede parecer una empresa a todas luces contradictoria. <br />En primer lugar, porque la mayor parte de los discursos que se refieren a ellos invariablemente los definen como un grupo de ladrones informáticos, interesados únicamente en servirse de la arquitectura y posibilidades de las redes digitales para su beneficio personal. En segundo lugar, porque desprendiéndose de lo anterior, también se ha creado una imagen de los hackers que los presenta como un movimiento aislado, clandestino y minoritario y que, por tanto, no aspira a tener una repercusión directa en beneficio de las prácticas informáticas habituales de los ya 407 millones de usuarios de la internet. <br />Considero que la mayor parte de estos discursos en contra de los hackers provienen de un sector empresarial: AOL-Time Warner, Microsoft, Amazon, etc., que tiene apostado una gran parte de su capital financiero en la nueva tecnología y que, para obtener rentabilidad, requieren convertir a la internet en un mercado global de servicios y a los usuarios en consumidores aislados de información privatizada. O bien, de una investigación universitaria que, al no estar lo suficientemente ilustrada en la dimensión tecnológico del fenómeno, termina por realizar, sin quererlo, lecturas parciales sobre aquellos. <br />Quiero sostener en este artículo que los hackers no son unos delincuentes informáticos, sino los impulsores de un modelo de apropiación de la internet basado en el desarrollo de los conocimientos tecnológicos de los usuarios y en el trabajo colectivo. Una manera de asimilar positivamente el impacto social que han traído consigo las nuevas tecnologías de comunicación y que además nos sirve de parámetro para evaluar en que condiciones se está gestando el e-gobierno en México, un proyecto de largo alcance para el país cuyos efectos futuros no tendrán punto de regreso.<br />CONCEPTO<br />Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.<br />DEFINICION<br />Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.<br />Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. <br />SEGÚN MONOGRAFIAS<br />Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.<br />Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional. <br />HACKERS FAMOSOS  <br />Grace Hooper<br />La graduada en matemáticas y física en el VassarCollege Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un quot; hackerquot; . <br />Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos. <br />Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (MathMatic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-OrientedLanguage). <br />Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Computación, otorgado por la Data ProcessingManagmentAssociation. También fué la primera mujer nombrada miembro distinguido de British ComputerSociety y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.<br />La almirante Grace Hooper recibió el apelativo dequot; Theamazing Gracequot; ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación<br />IanMurphy<br />Conocido entre sus amistades como quot; Capitán Zapquot; , fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Así, hubo miles de personas que se sorprendieron al recibir la cuenta y comprobar que tenían grandes descuentos por llamadas realizadas en horario nocturno cuando en realidad lo habían hecho en pleno día.<br />Caso contrario con respecto a los que llamaban a media noche con el pretexto de ahorrar, porque recibieron abultadas e inexplicables facturas.<br />Los escuadrones Mod Y Lod<br />En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas. Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas telefónicas de larga distancia, los MOD además podían escuchar conversaciones privadas e incluso crear enormes líneas multiconferencias que compartían con sus amigos. Junto con pasarlo bien a través del teléfono, hackearon muchas bases de datos, incluyendo la de la National Security Agency, AT&T y la del Bank of America. También pudieron acceder a los registros de la Credit Record Repoting Agency y de esta manera quot; ojearquot; los registros de los ricos y famosos. <br />Como si fuera poco, los MOD tienen m´s credenciales que mostrar. Famosas fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers que tenía la reputación de ser la guarida de los elementos de elite de este mundo subterráneo. El nacimiento de los MOD se remonta a un tiempo de intensas disputas internas entre los miembros de LOD. Uno de sus líderes, el hacker PhiberOptik, dejó dicha comunidad y formó MOD. Desde ese momento se sucedieron una serie de batallas por obtener el título de quot; Cracker Kingquot; , hasta que la mayoría de los integrantes de ambos bandos fueron capturados en 1993. <br />Son muchos los testimonios que aseguran que ningún miembro de MOD habría sido castigado si no hubiesen participado en los constantes enfrentamientos contra la LOD.<br />IMPORTANTE<br />Muchos Hackers quot; malignosquot; utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (paradójicamente es el mas popular).<br />Perfil social de los quot; hackerquot; <br />Conozcamos algunas características de los hackers<br />El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. <br />La voluntad de divertirse generalmente se traduce en paseos por el sistema haciendo alarde de la intromisión. Es lo que se ha llamado JOY RIDING, o paseos de diversión. quot; La sociedad debe tomar conciencia de que el hacker es una persona que comete un acto ilegal con pleno conocimiento de causa sólo por el mero hecho de introducirse, sin autorización, en un sistema informático ajeno, exista o no, intención de causar un daño o ánimo de lucroquot; .<br />HACKERS / HACKING<br />Actualmente varias compañías que tienen redes propias les ofrecen trabajo a los hackers para que prueben el nivel de seguridad, para corregir los errores que puedan existir y para prevenir accidentes en el sistema. Las organizaciones gubernamentales también necesitan del apoyo de los hackers. Los hackers preparan el sistema de anti hacking para ellos. Realmente las actividades de los hackers son muy importantes en el área de la defensa nacional. Por ejemplo, un hacker puede destruir o corregir a su gusto el sistema de computación que controla el sistema de los misiles. Si cayera el control de las armas nucleares en manos de algún hacker terrorista (cracker), ¿cómo se podría hacer para recuperar el control o para detenerlo? Solo los hackers pueden solucionar este tipo de situaciones. <br />Costumbres<br />- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.<br />- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse.<br />- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.<br />Formas de comunicación<br />Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras. <br />Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo.<br />Personalidad<br />Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.<br />Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia.<br />Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental.<br />Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.<br />Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.<br />Hábitos de lectura<br />De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.<br />Pasatiempos<br />Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons&Dragons se usaba mucho hasta que fue sustituido por Magic: TheGathering; ambos juegos son muy conocidos dentro del medio. <br />En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse. <br />Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.<br />Deporte y salud<br />La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV.<br />A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte.Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo.<br />Alimentación<br />A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas por la actividad cerebral.<br />Educación<br />La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.<br />Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.<br />