Hacker para niños
El término hacker, que también se puede escribir como jáquer o jacker en español, se refiere a una persona muy hábil y experta en el mundo de las computadoras y la tecnología. Su principal interés es entender cómo funcionan los sistemas, mejorarlos y, a menudo, encontrar soluciones creativas a problemas complejos.
La Asociación de Academias de la Lengua Española define a un hacker como alguien "experto en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora". Es importante saber que un hacker no es lo mismo que un cracker. Aunque ambos tienen conocimientos avanzados de sistemas, un hacker usa sus habilidades para el bien, para investigar, crear y compartir información, mientras que un cracker las usa para fines dañinos o ilegales.
Muchos hackers son programadores de software libre, que crean programas que cualquiera puede usar y modificar sin costo. Un ejemplo famoso es Richard Stallman, quien impulsó la idea del software libre para que la información y las herramientas tecnológicas estuvieran al alcance de todos.


Contenido
¿De dónde viene la palabra "hacker"?
El término "hacker" surgió a mediados del siglo XX en el Instituto Tecnológico de Massachusetts (MIT), en Estados Unidos. Al principio, se usaba para describir a personas que, con ingenio y habilidad, creaban cosas nuevas o mejoraban las existentes, incluso con herramientas sencillas como un hacha para hacer muebles.
En el MIT, un grupo de estudiantes curiosos tuvo acceso a una de las primeras computadoras, la PDP-1. Pasaban horas experimentando con ella, y uno de sus logros fue crear el videojuego Spacewar. A las bromas o experimentos ingeniosos que hacían con la tecnología, los llamaban "hacks". Así, ellos mismos se empezaron a llamar "hackers".
Esta comunidad fue clave para el nacimiento del movimiento del software libre. De hecho, la World Wide Web e Internet tal como las conocemos hoy, son creaciones que surgieron de la mentalidad y el trabajo de estos primeros hackers.
El nacimiento de ARPANET
En 1962, J.C.R. Licklider propuso una idea revolucionaria: ARPANET. Este proyecto, que comenzó como una red para el Departamento de Defensa de Estados Unidos, se convirtió en una gran red de computadoras que conectaba universidades y centros de investigación. ARPANET unió a muchos hackers en Estados Unidos, permitiéndoles compartir ideas y colaborar a distancia.
Gracias a esta red, se creó el Jargon File, una especie de diccionario que recopilaba el lenguaje y las discusiones de la cultura hacker. Este archivo se ha ido actualizando y hoy se conoce como The New Hacker's Dictionary.
UNIX y el software libre
Mientras ARPANET crecía, también se desarrollaba el sistema operativo UNIX en los laboratorios Bell. UNIX era muy adaptable y compatible con diferentes computadoras. Las máquinas con UNIX también se conectaban entre sí, formando una red llamada Usenet, que se hizo muy popular para compartir noticias e información.
En 1983, Richard M. Stallman fundó la Free Software Foundation (FSF) y el proyecto GNU. Su objetivo era crear un sistema operativo completamente libre, donde los usuarios tuvieran la libertad de usar, estudiar, modificar y compartir el software. Stallman introdujo el concepto de copyleft, que es lo opuesto al copyright, para asegurar que el software siempre fuera libre.
El kernel Linux
En 1991, un estudiante llamado Linus Torvalds creó el kernel Linux, que es el corazón de un sistema operativo. Lo hizo basándose en las ideas del proyecto GNU y lo publicó en Internet, pidiendo ayuda a otros programadores para mejorarlo. Cientos de personas colaboraron, y así nació Linux, que hoy es usado por muchos gobiernos y empresas, y siempre es de código abierto.
¿Qué es la ética hacker?
En 1984, Steven Levy escribió el libro "Hackers: los héroes de la revolución informática", donde explicó por primera vez la idea de la ética hacker. Esta ética promueve el acceso libre a la información y al código de los programas.
Según Levy, los seis principios básicos de la ética hacker son:
- El acceso a las computadoras debe ser ilimitado y total.
- Toda información debería ser libre.
- Es importante promover la descentralización y no confiar ciegamente en las autoridades.
- Los hackers deben ser juzgados por su trabajo y no por su origen o posición social.
- Se puede crear arte y belleza usando una computadora.
- Las computadoras pueden mejorar tu vida.
Estos principios buscan que la tecnología sea una herramienta para el bien, el conocimiento y la creatividad, y que esté disponible para todos.
Hacktivismo: hackers que cambian el mundo
El hacktivismo es cuando los hackers usan sus habilidades técnicas para apoyar causas sociales, ambientales o humanitarias. Es una forma de activismo que busca defender los derechos humanos y promover la libertad del conocimiento.
Un ejemplo de hacktivismo es la propia Wikipedia, donde los conocimientos técnicos de sus creadores permitieron compartir el saber humano de una forma nueva, más allá de las barreras tradicionales. El hacktivismo también puede implicar hacer pública información que se considera importante para la sociedad.
Los hackers que participan en el hacktivismo suelen:
- Ayudar a que más personas y comunidades usen la tecnología.
- Compartir sus conocimientos técnicos con el público.
- Crear nuevas herramientas y programas para el beneficio de todos.
- Realizar acciones tecnológicas para defender el conocimiento abierto.
Tipos de hackers: los "sombreros"
Para entender mejor a los hackers, a veces se les clasifica con la analogía de los "sombreros", como en las películas de vaqueros donde los buenos usaban sombreros blancos y los malos, negros. Sin embargo, muchas comunidades de hackers no están de acuerdo con esta clasificación tan simple.
Hacker de sombrero blanco
Un hacker de sombrero blanco (white hat) es un experto en seguridad informática que usa sus habilidades para proteger sistemas. Trabajan para empresas o gobiernos, buscando y corrigiendo fallos de seguridad antes de que alguien con malas intenciones los encuentre. Son los "buenos" de la seguridad digital.
Hacker de sombrero negro
Los hackers de sombrero negro (black hat), también conocidos como crackers, usan sus conocimientos para romper sistemas de seguridad, robar información, dañar computadoras o crear virus. Sus acciones son ilegales y buscan causar problemas o obtener beneficios personales.
Hacker de sombrero gris
Los hackers de sombrero gris (grey hat) están en un punto intermedio. Pueden encontrar fallos en sistemas sin permiso, pero luego ofrecen sus servicios para arreglarlos, a veces cobrando por ello. Sus intenciones no son siempre maliciosas, pero sus métodos pueden ser cuestionables.
Otros tipos de "sombreros"
- Hacker de sombrero azul (blue hat): Busca vengarse de una persona o empresa específica, aunque sus habilidades no sean muy avanzadas.
- Hacker de sombrero dorado (gold hat): Rompe la seguridad de un sistema para avisar al administrador sobre una vulnerabilidad, sin malas intenciones.
Script kiddies
Los script kiddies son personas que usan programas creados por otros para intentar entrar en redes de computadoras. Tienen poco conocimiento de cómo funcionan las cosas y a menudo causan daños sin querer, lo que les gana muchas críticas de los verdaderos hackers.
Phreaker
Un phreaker es una persona con amplios conocimientos sobre sistemas telefónicos. Su objetivo es explorar y entender cómo funcionan las redes de comunicación, a menudo buscando formas de obtener acceso o privilegios no autorizados, pero principalmente por el reto intelectual.
Novato
Un novato (o newbie) es alguien que recién empieza en el mundo del hacking y tiene poca experiencia. Es un término que se usa para referirse a principiantes en cualquier campo, no solo en la informática.
Equipos de seguridad informática
En el mundo de la seguridad informática, existen equipos especializados que trabajan juntos para proteger los sistemas:
Red Team (Equipo Rojo)
El Equipo Rojo se encarga de las pruebas ofensivas. Actúan como si fueran atacantes, intentando encontrar vulnerabilidades en los sistemas de una empresa. Su objetivo es simular un ataque real para ver qué tan resistente es la seguridad. Una vez que encuentran fallos, informan a la empresa para que los corrija.
Blue Team (Equipo Azul)
El Equipo Azul es el encargado de la defensa. Trabajan para proteger la infraestructura de una empresa, monitoreando constantemente los sistemas para detectar y responder a posibles ataques. Son los responsables de la seguridad diaria y de solucionar cualquier incidente.
Purple Team (Equipo Morado)
El Equipo Morado es una combinación de los equipos Rojo y Azul. Su función es mejorar la comunicación y la colaboración entre ambos. Ayudan a que el Equipo Rojo sea más efectivo en sus ataques simulados y a que el Equipo Azul mejore sus defensas, logrando una seguridad más fuerte en general.