|
|
|
Término proveniente del inglés hack - recortar.
En informática se conoce por hacker a aquel que es
muy habilidoso en este tema en cualquiera de sus áreas.
Eric S. Raymond define el término como:
1. "Una persona que disfruta explorando los detalles
de sistemas programables y cómo expandir sus capacidades,
en contraste al usuario común, que prefiere aprender
solo lo mínimo necesario".
2. "Alguien que programa de manera entusiasta (incluso
obsesivamente) o que disfruta el hecho de programar en lugar
de simplemente teorizar sobre programación".
A mi modo de ver, ese punto se parece mucho al Geek.
3. "Una persona capaz de apreciar la motivación
por el arte (en inglés conocido como hack-value)".
4. "Una persona que es buena en la actividad de programar
rápidamente".
5. "Un experto o entusiasta en cualquier campo. Uno
podría ser, por ejemplo, un hacker en astronomía".
6. "Alguien que disfruta el reto de superar dificultades
con creatividad y resolver limitaciones".
7. "(En desuso) Persona maliciosa que trata de adquirir
información personal o restringida simplemente probando
y haciendo todo tipo de monerías. El término
correcto para este sentido es cracker".
Este término con frecuencia se interpreta erróneamente,
relacionándolo con piratas informáticos.
En una comunidad como la de Linux, se puede decir que es
mas facil, mas "agradable" ser hacker, ya que la
información no se obtiene "forzando cerraduras".
Pero principalmente se debe a que, contra lo que muchos creen,
el hacker no es un individuo solitario, sino social: solamente
un cracker (excluido o echado de la comunidad hacker trabaja
solo).
La informática tal como es hoy, ya es suficientemente
extensa y complicada como para que el mejor hacker del mundo
sea incapaz de abarcarla en todos sus aspectos. Un hacker
que trabaja solo <lone wolf> puede ser apenas experto
en unas pocas áreas. Cuando un hacker quiere vulnerar
un sistema, suele pedir ayuda a sus pares.
Por último. A veces me han preguntado: como se hace
para hablar con un hacker? Como hago para que un hacker me
de bola en el irc, en una lista de discusión? Amén
de otros trucos,
la respuesta es fácil. Recuerdan a Al Pacino, en el
final de "El Abogado del Diablo"?
"De todos los pecados, mi favorito
es la vanidad"
|
|
Alguien que viola la seguridad de un sistema con fines
de beneficio personal o mera diversión.
Término creado alrededor de 1985 por hackers
en defensa hacia el incorrecto uso del término hacker.
A veces un hacker descompila, debuggea o hace ingenieria
en reversa contra sistemas de protección de software.
Por ejemplo, sniffea un protocolo de mensajería para
poder construir clientes. Allí la situación
se pone mas gris, ya que los hackers consideran que la información
debe fluir libre (Hack the World!).
Para una explicación más detallada de la diferencia
entre Hacker y Cracker haciendo click aqui: http://www.hiperespacio.com/hacker-cracker.htm
|
|
Se los considera un experto con intenciones principalmente
hobbistas sobre un tema en particular.
En http://www.zonageek.com/articulos/geek/que_significa_la_palabra_geek/
lo definen como:
geek,
adjetivo (guic)
1 (a) Miembro de la nueva elite cultural, una comunidad
de insatisfechos sociales, amantes de la cultura pop
y centrados en la tecnología. (b) La mayoría
de los geeks se sobrepusieron a un sistema educativo
sofocantemente tedioso, donde estaban rodeados de valores
sociales detestables y compañeros hostiles, para
terminar creando la cultura más libre e inventiva
del planeta: Internet y el World Wide Web. (c) Ahora
manejan los sistemas que hacen funcionar al mundo.
2 (a) Tendencia hacia
el cerebrismo y la individualidad, rasgos que a menudo
provocan el resentimiento, aislamiento o exclusion.
(b) Identificables por su singularidad obsesividad sobre
las cosas que adoran, tanto de trabajo como de diversión,
y un agudo, amargo, incluso salvaje, extraño
sentido del humor. (c) Desconfía universalmente
de la autoridad. (d) En esta era, la Asención
de los Geeks, un termino positivo, incluso envidiado.
Definición
por Jon Katz, traducción al español por
Sebastian Delmont |
No obstante, muchos tecnocratas y computologos se sienten
fastidiados por ser relacionados con los geek como si de nerds
se tratase.
En la misma página, un fastidiado usuario postea lo
siguiente:
De
tal forma, cuidado con la adopción de la palabra.Pedro
(10:52 pm, marzo 30, 2003)
Siempre he creido que los geeks son aquellos treintones
virgenes aferrados a sus películas de star trek
o star wars; ferbientes seguidores de las tarjetitas
de pokemón o a los juegos para retrasados que
se creen genios porque se divierten con números
que apenas llegan a las decenas, como lo son "magic",
"dragons and dungeons" y otros; o aquellos(as)
que pasan sus noches de viernes y sábado pegados
a su micro, escudriñando cada pésima página
de internet que habla de como hackear NT Proxy Server.
Por favor, y mil veces por favor, no los asocien con
los computólogos, ya que ser un inadaptado social
no necesariamente tiene que ver con ser un profesional
en el manejo de computadores, tanto en programación,
circuitos digitales, sistemas operativos, bases de datos,
redes de computadores, compiladores o aplicaciones para
internet. Si de alguna forma quieren hacer mierda a
un informático, llamenlo "tecnocerebrito". |
Mi opinión? Yo lo veo como intrínsecamente
relacionado a la programación. Es como un hacker,
pero el Geek se mete de cabeza y resuelve sus problemas creando
y adaptando lo existente a su propio mundo.
|
LAMER
Este grupo es quizás el que más número
de miembros posee y quizás son los que mayor presencia
tienen en la red. Normalmente son individuos con ganas
de hacer Hacking, pero que carecen de los conocimientos, la
paciencia y la disciplina.
El caldo de cultivo para esta cepa microbiana son los sistemas
operativos propietarios, con tantos agujeros como un queso
gruyere
Normalmente la posibilidad de entrar en otro sistema remoto
o la posibilidad de girar un gráfico en la pantalla
de otro ordenador, le fascinan enormemente.
Este es quizás el grupo que más peligro acontece
en la red ya que ponen en práctica todo el Software
de Hackeo que encuentran en la red. Así es fácil
ver como un Lamer prueba a diestro y siniestro un " bombeador
de correo electrónico " esto es, un programa que
bombardea el correo electrónico ajeno con miles de
mensajes repetidos hasta colapsar el sistema y después
se mofa autodenominándose Hacker. Los hackers en realidad
los desprecian.
Se puede tomar una muestra facilmente en el irc. Se los distingue
navegando por sitios como astalavista.box.sk,
crackeando programillas warez, intentando bouncer en alguna
universidad o cybercafe.
NEWBIE
Aprendiz, Novato, Rookie, Iniciado, Lego, Padawan,
son los términos en los se designa al "nuevo"
en el Grupo de Discusión (estamos hablando de Newsgroups,
Listas de Correos o al menos de un WebForum. Según
el diccionario de la jerga hacker "Jargon", un Newbie
en un grupo puede ser "Regular" o "Experto"
en otro.
Es decir, un Rolero no debería sentirse
ofendido si lo tratan de Novato en un foro de Juegos de Estrategia.
SCRIPT KIDDIE
Segun Wikipedia: Aquella persona que presume
de ser un hacker o cracker cuando en realidad no posee un
grado de conocimientos suficientes.Normalmente usa cracks,
exploits y programas similares construidos por personas con
grandes conocimientos pero cuyo uso está al alcance
de cualquiera.
Hasta aquí no hay grandes diferencias
con el Lamer: en todo caso el Lamer es mas de crackear programas
propietarios (piratear) en tanto que el Script Kiddie trabaja
mas a nivel servidor. Por ejemplo: alguien que domine suficiente
sh, bash y perl para realizar ataques en el IRC.
PHREAKER
Es un Hacker devenido temporalmente en Cracker:
su objetivo consiste en utilizar gratuitamente servicios mas
o menos públicos: internet, luz, agua, telefono, cable
canal y otros.
Usualmente no pretende hacerse rico ni vender
este servicio a terceros.
GURU
Se trata del experto en un determinado tema,
normalmente muy complicado o extenso (como conocer en profundidad
alguna distro GNU/Linux). A un Guru se le puede preguntar
CUALQUIER COSA al respecto: es la opinión y palabra
final.
Ha llegado a esta etapa del conocimiento sin
esfuerzo aparente alguno, y su sabiduría es tal, que
no se debería abusar de su paciencia, y las preguntas
deben
ser planteadas correctamente.
No se debe esperar grandes demostraciones de
afecto por parte de un Gurú: cuando habla, no lo hace
personalmente sino al mundo a traves de sus comentarios en
su propio Blog o en las Listas de Correo. Tampoco habla mucho:
lo hace certeramente y con educación cada vez que lo
hace, y si está irritado u ocupado puede utilizar pocas
palabras o acrónimos con el filo de un bisturi.
Cada frase que de él sale está
destinada a las masas, o en el peor de los casos, a forzar
al otro a investigar y a progresar. Ejemplo:
Padawan: Maestro, quiero hacer
funcionar como nuevas varias decenas de computadoras completamente
obsoletas, sin disco rígido, en forma estable, que
me demanden muy pocos gastos y tareas de administración.
Guru: LTSP
Padawan: ¿eso nada mas?
¿como hago? ¿es muy complicado?
Guru: RTFM
Padawan: pero, ¿por
donde empiezo?
Guru: STFW
Padawan: Quiero ademas que
mucha gente me ayude a lograrlo.
Guru: gleducar
Padawan: gracias maestro por
su tiempo
Guru: ACK
CARDER
Se le llama de esta forma al Hacker, que con propósitos
de Cracking o Preaking, realiza transacciones con tarjetas
creadas o adulteradas. Se aprovecha de las múltiples
vulnerabilidades que poseen TODAS las compañías
de tarjeta de crédito. Subs¡sten bastante en
el sistema, debido a que las compañias no efectúan
las denuncias correspondientes, a fin de no perder credibilidad
en el mercado. Quién tendría una tarjeta vulnerable
a robos? De modo que la mejor defensa posible en estos casos
es la información, ya que:
1) No hay defensa posible si se posee una tarjeta de crédito,
cuya compañía usa sistemas propietarios de
protección (todas).
2) Se debe controlar el resumen de la tarjeta CADA VEZ
que llega.
3) Se debe acudir de inmediato a la compañía
a protestar por cualquier imputación extraña.
Mágicamente, el problema quedara debidamente solucionado,
archivado y guardado. Las ganancias de las compañias
son cuantiosas en relación a las depredaciones de
los carders.
INGENIERIO SOCIAL
Es un hacker que se aprovecha de una
de las mas grandes vulnerabilidades que poseen los sistemas:
los humanos.
Habitualmente el Ingeniero Social consigue passwords
a traves de aprovechar descuidos del personal, tales como
dejar contraseñas escritas, observar a los que tipean
sus contraseñas, llamar por telefono haciendose pasar
por un servicio técnico, conectarse a puertos con contraseñas
¨por default¨ para solicitar servicios (por ejemplo,
a una línea Centrex, o un Norton PC Anywhere), revolviendo
papeleros o aprendiendo datos personales de los usuarios.
Es decir que practicamente no usa tecnología de desencriptado.
Aunque parezca raro, en un informe de una consultora
de Europa, el 85% de casos de vulnerabilidades en los sistemas
se producen por medio de la Ingeniería Social desde
adentro de la empresa, por los mismos empleados.
Y realmente estoy de acuerdo con esos datos.
A pesar de la prohibición que pesa sobre mis usuarios
acerca de anotar en papelitos sus passwords, suelo descubrirlos
subrepticiamente haciendolo a escondidas. La lacónica
respuesta suele ser ¨es que de otro forma no me acuerdo¨.
Es casi imposible que dejen de usar como contraseña
"123", "123456", "11111" y claves
semejantes.
|
Luego de leer varios E-Zines, decidí armar una lista
propia que tipifique algunos rasgos generales de usuarios.
CONSUMISTA
Acaso el mas inocente, y por ello, mas culpable
en su ignorancia, de mantener alimentado a los gigantes
del Software Propietario: es el 80% de los usuarios de computadoras
en el mundo. Viven bajo la ley del menor esfuerzo: la inercia
es su ley física favorita.
Viven creídos que la culpa de que las
aplicaciones no funcionen, la tiene la computadora, cuando
normalmente el problema está en el sistema operativo
o en el usuario mismo: un ciclo sin fin donde el usuario
rompe un sistema operativo pensado para autodestruirse.
El consumista inmediatamente busca la solución
a su ordenamiento de datos en el proximo hardware a adquirir.
En materia de software, la solución
para este montón de gente consiste en comprar o piratear
la proxima versión del sistema operativo propietario,
que será la panacea de todos esos cuelgues. Naturalmente,
para que la proxima versión se arrastre dignamente,
con todos sus virus, spywares, firewalls y agujeros, hay
que tirar a la basura la actual computadora y correr a comprar
otra, con mas megahertz y gigas de disco. El motor que mantiene
impulsada esta parafernalia es el pueblo norteamericano,
el mejor ejemplo de gorditos cómodos comedores de
donas con un brutalmente alto nivel adquisitivo.
Europa y Asia se encuentran mejor encaminadas
al respecto, con mucho desarrollo de distribuciones, sobre
todo por parte de los gobiernos.
América del Sur asoma timidamente la
cabeza y espera mientras saca sus cuentas. Curiosamente,
en materia de distribuciones Linux, son las compañias
de corte mas ¨propietario¨las que atacan este segmento
de mercado Novell/SuSE (alemana), RedHat (Norteamericana),
Mandriva (Francesa) y PixArt (Argentina).
Los administradores de sistemas que vienen
asomando la nariz fuera del Sistema Operativo Propietario,
poseen un marcado seguimiento por las marcas, cosa no es
ninguna novedad por estas tierras.
De echo, si una distribución o aplicación
Unix o Linux debe ser pirateada para conseguirla (por ejemplo,
Cedega o Crossover) es porque indudablemente debe ser el
mejor. Tal es el razonamiento.
La contrapartida viene a ser el Asceta.
ASCETA
Al reves del Consumista, el Asceta posee tecnología
extremadamente barata y le alcanza para sus necesidades:
he podido comprobar en persona adaptaciones tales como:
Joystick Analógicos de Commodore funcionando en x86,
Palanganas como Antenas, Servidores Web con procesador 486,
Moddenado un antiquisimo gabinete de SunSparc. No comprenden
cabalmente la sugerencia acerca de "actualizar la maquina"
y pestañean sorprendidos mientras responden...
- Para que?, si con mi maquina "Pepita"
me anda todo joya...
Y lo mas irritante, es que tienen razón.
FAQUIR
Cuando un asceta decide salir de su antro
y mostrar algo de lo que hace al mundo, se convierte en
un faquir: comienza a hacer cosas irreales, me atrevo a
decir que hasta riendose desde su nivel de evolución
de los pobres mortales agobiados por el peso del materialismo.
Con escasos recursos logran sorprender a los usuarios desprevenidos,
por ejemplo con un spectrum con 64 MB de RAM adaptados (!!),
una Altair funcionando con una suite office, LTSP corriendo
sobre estaciones 386, imprimiendo sobre impresoras viejísimas,
creando musica trance con una Commodore Amiga... creanme
que estos casos existen.
PROFETA
A veces, en el cambiante mundo de la tecnología
surge alguien que cambia la historia, para mejor o para
peor: sus decisiones, accidentales o no, les cambian la
vida a millones de personas: El Saruman de los sistemas
operativos (Gil Bates), el mismisimo Linus Torvalds, o gente
que simplemente predicando cambia el modo de hacer las cosas,
como Richard
Stallman o Eric
Raymond.
SKINNER
Mientras al Asceta o
al Faquir les basta probablemente
con una consola en modo texto, el skinner aprovecha todas
las características de personalización que
ofrece Linux (y otros sistemas operativos). Agobiado y triste
por el pobre escritorio de Windows (si, XP tambien), o por
la inestabilidad de DesktopX o Windows Blind, termina aprendiendo
Linux al menos, para skinear todo: transparencias, themes,
set de iconos, wallpapers a montones, manejadores de ventanas,
que cambian radicalmente a los pocos meses. Suele encontrarselo
por Enlightenment, KDE o Gnome, personalizandolo todo. Curiosea
inevitablemente por cuando manejador nuevo de ventanas hay
o sistema operativo skineable, como Mac OS/X, o mas modesto,
Qnix.
ATACADO DE TITULITIS
En España tienen una definición
muy graciosa del término "titulitis". Se
refieren al profesional que una vez obtenido su título,
se estaciona, aparca, y se queda molestando dentro del tráfico
de gente que innova.
Luego de revolver el caldo, llegué
un poco mas lejos y agregué un poco de corrosión
al tema. En terminos generales, esta persona, una vez egresada,
cesa todo intento de investigación, de proponer,
cesa toda actividad constructiva, vegeta como el que mas
y reusa lo ya usado. Sus vulgares intentos apenas pasan
por jugar al lamer un rato. Convence
a los legos con un lenguaje aprendido machetéandose
en la facultad, "zafa", convive y vive de un sistema
urdido por gente como él, aplasta, es un bug en el
sistema, causa errores en los sistemas funcionando, estorba
los buenos proyectos, echan la culpa de sus errores "a
los virus", "a los hackers", "a la maquina",
"al subalterno". Subemplea personal competente,
y sobrevive mucho tiempo en las empresas como un virus omnipresente,
incuestionable en la autoridad que le confiere su título.
Suelen cubrir su incapacidad operativa con
una retahila de detalles técnicos que se acercan
escasamente a la realidad, o que han aprendido leyendo propaganda
del gigantesco aparato de marketing de empresas supergigantes
como Cisco, Microsoft, Macromedia, y otras. Por lo tanto,
propone soluciones carísimas basadas siempre en estos
productos.
A veces pienso que es una consecuencia de
la maquinaria aplastante de conocimientos que son en lo
que se han convertido nuestras instituciones educativas,
las cuales, por ejemplo, lejos de apoyar la investigación
sobre el Software Libre, educan con Asistentes Visuales,
al estilo consumista. Los planes
de estudio, caducos por excelencia, abundan en contenido
irrelevante, y el nivel educativo de la institución
es medido por la dificultad de aprobar estas materias. Las
exageradas cantidades de matemáticas son un ejemplo.
Luego de aprobar semejante carrera, los individuos afectados
deciden "descansar", tomarse un año sabático
de conocimientos nuevos que nunca termina.
|
|
|
|
|