Tutoriales > Clasificaciones
 

HACKER:

 

Término proveniente del inglés hack - recortar.

En informática se conoce por hacker a aquel que es muy habilidoso en este tema en cualquiera de sus áreas.

Eric S. Raymond define el término como:

1. "Una persona que disfruta explorando los detalles de sistemas programables y cómo expandir sus capacidades, en contraste al usuario común, que prefiere aprender solo lo mínimo necesario".

2. "Alguien que programa de manera entusiasta (incluso obsesivamente) o que disfruta el hecho de programar en lugar de simplemente teorizar sobre programación". A mi modo de ver, ese punto se parece mucho al Geek.

3. "Una persona capaz de apreciar la motivación por el arte (en inglés conocido como hack-value)".

4. "Una persona que es buena en la actividad de programar rápidamente".

5. "Un experto o entusiasta en cualquier campo. Uno podría ser, por ejemplo, un hacker en astronomía".

6. "Alguien que disfruta el reto de superar dificultades con creatividad y resolver limitaciones".

7. "(En desuso) Persona maliciosa que trata de adquirir información personal o restringida simplemente probando y haciendo todo tipo de monerías. El término correcto para este sentido es cracker".

Este término con frecuencia se interpreta erróneamente, relacionándolo con piratas informáticos.

En una comunidad como la de Linux, se puede decir que es mas facil, mas "agradable" ser hacker, ya que la información no se obtiene "forzando cerraduras". Pero principalmente se debe a que, contra lo que muchos creen, el hacker no es un individuo solitario, sino social: solamente un cracker (excluido o echado de la comunidad hacker trabaja solo).

La informática tal como es hoy, ya es suficientemente extensa y complicada como para que el mejor hacker del mundo sea incapaz de abarcarla en todos sus aspectos. Un hacker que trabaja solo <lone wolf> puede ser apenas experto en unas pocas áreas. Cuando un hacker quiere vulnerar un sistema, suele pedir ayuda a sus pares.

Por último. A veces me han preguntado: como se hace para hablar con un hacker? Como hago para que un hacker me de bola en el irc, en una lista de discusión? Amén de otros trucos, la respuesta es fácil. Recuerdan a Al Pacino, en el final de "El Abogado del Diablo"?

"De todos los pecados, mi favorito es la vanidad"

 

CRACKER


Alguien que viola la seguridad de un sistema con fines de beneficio personal o mera diversión.

Término creado alrededor de 1985 por hackers en defensa hacia el incorrecto uso del término hacker.

A veces un hacker descompila, debuggea o hace ingenieria en reversa contra sistemas de protección de software. Por ejemplo, sniffea un protocolo de mensajería para poder construir clientes. Allí la situación se pone mas gris, ya que los hackers consideran que la información debe fluir libre (Hack the World!).

Para una explicación más detallada de la diferencia entre Hacker y Cracker haciendo click aqui: http://www.hiperespacio.com/hacker-cracker.htm

 

GEEK


Se los considera un experto con intenciones principalmente hobbistas sobre un tema en particular.

En http://www.zonageek.com/articulos/geek/que_significa_la_palabra_geek/ lo definen como:

geek, adjetivo (guic)
1 (a) Miembro de la nueva elite cultural, una comunidad de insatisfechos sociales, amantes de la cultura pop y centrados en la tecnología. (b) La mayoría de los geeks se sobrepusieron a un sistema educativo sofocantemente tedioso, donde estaban rodeados de valores sociales detestables y compañeros hostiles, para terminar creando la cultura más libre e inventiva del planeta: Internet y el World Wide Web. (c) Ahora manejan los sistemas que hacen funcionar al mundo.

2 (a) Tendencia hacia el cerebrismo y la individualidad, rasgos que a menudo provocan el resentimiento, aislamiento o exclusion. (b) Identificables por su singularidad obsesividad sobre las cosas que adoran, tanto de trabajo como de diversión, y un agudo, amargo, incluso salvaje, extraño sentido del humor. (c) Desconfía universalmente de la autoridad. (d) En esta era, la Asención de los Geeks, un termino positivo, incluso envidiado.

Definición por Jon Katz, traducción al español por Sebastian Delmont

No obstante, muchos tecnocratas y computologos se sienten fastidiados por ser relacionados con los geek como si de nerds se tratase.

En la misma página, un fastidiado usuario postea lo siguiente:

De tal forma, cuidado con la adopción de la palabra.Pedro (10:52 pm, marzo 30, 2003)
Siempre he creido que los geeks son aquellos treintones virgenes aferrados a sus películas de star trek o star wars; ferbientes seguidores de las tarjetitas de pokemón o a los juegos para retrasados que se creen genios porque se divierten con números que apenas llegan a las decenas, como lo son "magic", "dragons and dungeons" y otros; o aquellos(as) que pasan sus noches de viernes y sábado pegados a su micro, escudriñando cada pésima página de internet que habla de como hackear NT Proxy Server. Por favor, y mil veces por favor, no los asocien con los computólogos, ya que ser un inadaptado social no necesariamente tiene que ver con ser un profesional en el manejo de computadores, tanto en programación, circuitos digitales, sistemas operativos, bases de datos, redes de computadores, compiladores o aplicaciones para internet. Si de alguna forma quieren hacer mierda a un informático, llamenlo "tecnocerebrito".

Mi opinión? Yo lo veo como intrínsecamente relacionado a la programación. Es como un hacker, pero el Geek se mete de cabeza y resuelve sus problemas creando y adaptando lo existente a su propio mundo.

 

LAMER

Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de los conocimientos, la paciencia y la disciplina.

El caldo de cultivo para esta cepa microbiana son los sistemas operativos propietarios, con tantos agujeros como un queso gruyere

Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.

Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominándose Hacker. Los hackers en realidad los desprecian.

Se puede tomar una muestra facilmente en el irc. Se los distingue navegando por sitios como astalavista.box.sk, crackeando programillas warez, intentando bouncer en alguna universidad o cybercafe.

NEWBIE

Aprendiz, Novato, Rookie, Iniciado, Lego, Padawan, son los términos en los se designa al "nuevo" en el Grupo de Discusión (estamos hablando de Newsgroups, Listas de Correos o al menos de un WebForum. Según el diccionario de la jerga hacker "Jargon", un Newbie en un grupo puede ser "Regular" o "Experto" en otro.

Es decir, un Rolero no debería sentirse ofendido si lo tratan de Novato en un foro de Juegos de Estrategia.

 

SCRIPT KIDDIE

Segun Wikipedia: Aquella persona que presume de ser un hacker o cracker cuando en realidad no posee un grado de conocimientos suficientes.Normalmente usa cracks, exploits y programas similares construidos por personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera.

Hasta aquí no hay grandes diferencias con el Lamer: en todo caso el Lamer es mas de crackear programas propietarios (piratear) en tanto que el Script Kiddie trabaja mas a nivel servidor. Por ejemplo: alguien que domine suficiente sh, bash y perl para realizar ataques en el IRC.

PHREAKER

Es un Hacker devenido temporalmente en Cracker: su objetivo consiste en utilizar gratuitamente servicios mas o menos públicos: internet, luz, agua, telefono, cable canal y otros.

Usualmente no pretende hacerse rico ni vender este servicio a terceros.

GURU

Se trata del experto en un determinado tema, normalmente muy complicado o extenso (como conocer en profundidad alguna distro GNU/Linux). A un Guru se le puede preguntar CUALQUIER COSA al respecto: es la opinión y palabra final.

Ha llegado a esta etapa del conocimiento sin esfuerzo aparente alguno, y su sabiduría es tal, que no se debería abusar de su paciencia, y las preguntas deben ser planteadas correctamente.

No se debe esperar grandes demostraciones de afecto por parte de un Gurú: cuando habla, no lo hace personalmente sino al mundo a traves de sus comentarios en su propio Blog o en las Listas de Correo. Tampoco habla mucho: lo hace certeramente y con educación cada vez que lo hace, y si está irritado u ocupado puede utilizar pocas palabras o acrónimos con el filo de un bisturi.

Cada frase que de él sale está destinada a las masas, o en el peor de los casos, a forzar al otro a investigar y a progresar. Ejemplo:

Padawan: Maestro, quiero hacer funcionar como nuevas varias decenas de computadoras completamente obsoletas, sin disco rígido, en forma estable, que me demanden muy pocos gastos y tareas de administración.

Guru: LTSP

Padawan: ¿eso nada mas? ¿como hago? ¿es muy complicado?

Guru: RTFM

Padawan: pero, ¿por donde empiezo?

Guru: STFW

Padawan: Quiero ademas que mucha gente me ayude a lograrlo.

Guru: gleducar

Padawan: gracias maestro por su tiempo

Guru: ACK

CARDER

Se le llama de esta forma al Hacker, que con propósitos de Cracking o Preaking, realiza transacciones con tarjetas creadas o adulteradas. Se aprovecha de las múltiples vulnerabilidades que poseen TODAS las compañías de tarjeta de crédito. Subs¡sten bastante en el sistema, debido a que las compañias no efectúan las denuncias correspondientes, a fin de no perder credibilidad en el mercado. Quién tendría una tarjeta vulnerable a robos? De modo que la mejor defensa posible en estos casos es la información, ya que:

1) No hay defensa posible si se posee una tarjeta de crédito, cuya compañía usa sistemas propietarios de protección (todas).

2) Se debe controlar el resumen de la tarjeta CADA VEZ que llega.

3) Se debe acudir de inmediato a la compañía a protestar por cualquier imputación extraña. Mágicamente, el problema quedara debidamente solucionado, archivado y guardado. Las ganancias de las compañias son cuantiosas en relación a las depredaciones de los carders.

INGENIERIO SOCIAL

Es un hacker que se aprovecha de una de las mas grandes vulnerabilidades que poseen los sistemas: los humanos.

Habitualmente el Ingeniero Social consigue passwords a traves de aprovechar descuidos del personal, tales como dejar contraseñas escritas, observar a los que tipean sus contraseñas, llamar por telefono haciendose pasar por un servicio técnico, conectarse a puertos con contraseñas ¨por default¨ para solicitar servicios (por ejemplo, a una línea Centrex, o un Norton PC Anywhere), revolviendo papeleros o aprendiendo datos personales de los usuarios. Es decir que practicamente no usa tecnología de desencriptado.

Aunque parezca raro, en un informe de una consultora de Europa, el 85% de casos de vulnerabilidades en los sistemas se producen por medio de la Ingeniería Social desde adentro de la empresa, por los mismos empleados.

Y realmente estoy de acuerdo con esos datos. A pesar de la prohibición que pesa sobre mis usuarios acerca de anotar en papelitos sus passwords, suelo descubrirlos subrepticiamente haciendolo a escondidas. La lacónica respuesta suele ser ¨es que de otro forma no me acuerdo¨. Es casi imposible que dejen de usar como contraseña "123", "123456", "11111" y claves semejantes.

 

 

Clasificaciones Propias

Luego de leer varios E-Zines, decidí armar una lista propia que tipifique algunos rasgos generales de usuarios.

CONSUMISTA

Acaso el mas inocente, y por ello, mas culpable en su ignorancia, de mantener alimentado a los gigantes del Software Propietario: es el 80% de los usuarios de computadoras en el mundo. Viven bajo la ley del menor esfuerzo: la inercia es su ley física favorita.

Viven creídos que la culpa de que las aplicaciones no funcionen, la tiene la computadora, cuando normalmente el problema está en el sistema operativo o en el usuario mismo: un ciclo sin fin donde el usuario rompe un sistema operativo pensado para autodestruirse.

El consumista inmediatamente busca la solución a su ordenamiento de datos en el proximo hardware a adquirir.

En materia de software, la solución para este montón de gente consiste en comprar o piratear la proxima versión del sistema operativo propietario, que será la panacea de todos esos cuelgues. Naturalmente, para que la proxima versión se arrastre dignamente, con todos sus virus, spywares, firewalls y agujeros, hay que tirar a la basura la actual computadora y correr a comprar otra, con mas megahertz y gigas de disco. El motor que mantiene impulsada esta parafernalia es el pueblo norteamericano, el mejor ejemplo de gorditos cómodos comedores de donas con un brutalmente alto nivel adquisitivo.

Europa y Asia se encuentran mejor encaminadas al respecto, con mucho desarrollo de distribuciones, sobre todo por parte de los gobiernos.

América del Sur asoma timidamente la cabeza y espera mientras saca sus cuentas. Curiosamente, en materia de distribuciones Linux, son las compañias de corte mas ¨propietario¨las que atacan este segmento de mercado Novell/SuSE (alemana), RedHat (Norteamericana), Mandriva (Francesa) y PixArt (Argentina).

Los administradores de sistemas que vienen asomando la nariz fuera del Sistema Operativo Propietario, poseen un marcado seguimiento por las marcas, cosa no es ninguna novedad por estas tierras.

De echo, si una distribución o aplicación Unix o Linux debe ser pirateada para conseguirla (por ejemplo, Cedega o Crossover) es porque indudablemente debe ser el mejor. Tal es el razonamiento.

La contrapartida viene a ser el Asceta.

ASCETA

Al reves del Consumista, el Asceta posee tecnología extremadamente barata y le alcanza para sus necesidades: he podido comprobar en persona adaptaciones tales como: Joystick Analógicos de Commodore funcionando en x86, Palanganas como Antenas, Servidores Web con procesador 486, Moddenado un antiquisimo gabinete de SunSparc. No comprenden cabalmente la sugerencia acerca de "actualizar la maquina" y pestañean sorprendidos mientras responden...

- Para que?, si con mi maquina "Pepita" me anda todo joya...

Y lo mas irritante, es que tienen razón.

FAQUIR

Cuando un asceta decide salir de su antro y mostrar algo de lo que hace al mundo, se convierte en un faquir: comienza a hacer cosas irreales, me atrevo a decir que hasta riendose desde su nivel de evolución de los pobres mortales agobiados por el peso del materialismo. Con escasos recursos logran sorprender a los usuarios desprevenidos, por ejemplo con un spectrum con 64 MB de RAM adaptados (!!), una Altair funcionando con una suite office, LTSP corriendo sobre estaciones 386, imprimiendo sobre impresoras viejísimas, creando musica trance con una Commodore Amiga... creanme que estos casos existen.

PROFETA

A veces, en el cambiante mundo de la tecnología surge alguien que cambia la historia, para mejor o para peor: sus decisiones, accidentales o no, les cambian la vida a millones de personas: El Saruman de los sistemas operativos (Gil Bates), el mismisimo Linus Torvalds, o gente que simplemente predicando cambia el modo de hacer las cosas, como Richard Stallman o Eric Raymond.

SKINNER

Mientras al Asceta o al Faquir les basta probablemente con una consola en modo texto, el skinner aprovecha todas las características de personalización que ofrece Linux (y otros sistemas operativos). Agobiado y triste por el pobre escritorio de Windows (si, XP tambien), o por la inestabilidad de DesktopX o Windows Blind, termina aprendiendo Linux al menos, para skinear todo: transparencias, themes, set de iconos, wallpapers a montones, manejadores de ventanas, que cambian radicalmente a los pocos meses. Suele encontrarselo por Enlightenment, KDE o Gnome, personalizandolo todo. Curiosea inevitablemente por cuando manejador nuevo de ventanas hay o sistema operativo skineable, como Mac OS/X, o mas modesto, Qnix.

ATACADO DE TITULITIS

En España tienen una definición muy graciosa del término "titulitis". Se refieren al profesional que una vez obtenido su título, se estaciona, aparca, y se queda molestando dentro del tráfico de gente que innova.

Luego de revolver el caldo, llegué un poco mas lejos y agregué un poco de corrosión al tema. En terminos generales, esta persona, una vez egresada, cesa todo intento de investigación, de proponer, cesa toda actividad constructiva, vegeta como el que mas y reusa lo ya usado. Sus vulgares intentos apenas pasan por jugar al lamer un rato. Convence a los legos con un lenguaje aprendido machetéandose en la facultad, "zafa", convive y vive de un sistema urdido por gente como él, aplasta, es un bug en el sistema, causa errores en los sistemas funcionando, estorba los buenos proyectos, echan la culpa de sus errores "a los virus", "a los hackers", "a la maquina", "al subalterno". Subemplea personal competente, y sobrevive mucho tiempo en las empresas como un virus omnipresente, incuestionable en la autoridad que le confiere su título.

Suelen cubrir su incapacidad operativa con una retahila de detalles técnicos que se acercan escasamente a la realidad, o que han aprendido leyendo propaganda del gigantesco aparato de marketing de empresas supergigantes como Cisco, Microsoft, Macromedia, y otras. Por lo tanto, propone soluciones carísimas basadas siempre en estos productos.

A veces pienso que es una consecuencia de la maquinaria aplastante de conocimientos que son en lo que se han convertido nuestras instituciones educativas, las cuales, por ejemplo, lejos de apoyar la investigación sobre el Software Libre, educan con Asistentes Visuales, al estilo consumista. Los planes de estudio, caducos por excelencia, abundan en contenido irrelevante, y el nivel educativo de la institución es medido por la dificultad de aprobar estas materias. Las exageradas cantidades de matemáticas son un ejemplo. Luego de aprobar semejante carrera, los individuos afectados deciden "descansar", tomarse un año sabático de conocimientos nuevos que nunca termina.