Hackers - KALM2000/Mesa-5 GitHub Wiki

Hackers

Hacker

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.

¿Qué es lo que hace un hacker?

Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Ser un hacker es como ser un ingeniero y, de hecho, muchos hackers se refieren a sí mismos como ingenieros sociales. Los ingenieros tienen un conjunto similar de habilidades, pero no todos optan por usar esas habilidades de la misma manera.

Si bien algunos optarán por ayudar a las personas haciendo cosas como diseñar puentes, otros utilizan esas habilidades para menos esfuerzos filantrópicos, tales como el diseño de armas. Los hackers también tienen una habilidad en común y mientras algunos pueden utilizarla para sembrar el caos, los verdaderos hackers utilizan esas habilidades para encontrar e identificar las vulnerabilidades que deben ser corregidas.

Tipos

Hay todo tipo de hackers. Hay quienes lo hacen para divertirse, buscar fallos mientras prueban un nuevo software, aplicaciones o dispositivos tecnológicos. Estas son las personas que son capaces de encontrar los huevos de Pascua codificados en los videojuegos y que desmontan y vuelven a construir dispositivos móviles para que sean más rápidos y eficientes. Hay delincuentes que hackean para obtener beneficios personales. Estas son las personas que pueden encontrar una entrada trasera en el código de una base de datos, lo que les permite acceder a la información financiera, que luego utilizan maliciosamente. Pero también hay otros hackers, los que hacen que el software y las aplicaciones sean más seguras para el público. A veces conocidos como "equipos tigre" o "hackers de sombrero blanco", son personas contratadas por las grandes empresas para tratar de encontrar problemas de seguridad con un software antes de su lanzamiento general.

Características

Este conjunto de habilidades no es fácil de definir, sin embargo, en su mayoría, los hackers están bien versados ​​en lenguajes de programación básicos, como Python, C y Java. Muchos hackers tienen una excelente comprensión de cómo funcionan y arman las cosas. Ya sea en lo referido a sistemas mecánicos o sociales, un hacker a menudo tiene una extraña habilidad para ver cómo todas las partes de algo son dependientes entre sí y cómo el cambio de una de ellas puede mejorar el conjunto.

Potencial

Los equipos tigre tienen el potencial de servir de ayuda a todos. No sólo estos hackers proporcionan a los desarrolladores de software con un nuevo par de ojos, al tratar de encontrar lagunas en el código y en el desarrollo, los equipos tigre también crean soluciones. Estas soluciones se pueden aplicar a los productos antes del lanzamiento, permitiendo a las empresas ahorrarse los dolores de cabeza por las quejas de los consumidores y los compromisos de seguridad, o las soluciones pueden ser ofrecidas en forma de parches de software. Esto permite a los consumidores arreglar errores y asegurarse que su información está más segura.

Beneficios

Los consumidores también se benefician de los piratas informáticos en un nivel más personal. Dado que la mayoría del hackeo se hace en el campo de la programación de computadoras y la mayoría de los hackers creen en compartir libremente la información, han creado enormes repositorios de software de código abierto. Esto permite a los consumidores utilizar software no comercial con características similares a las versiones comerciales. OpenOffice, por ejemplo, compite con Microsoft Word y se distribuye libremente. Dado que el código fuente está disponible, también se ha mejorado continuamente gracias a los hackers de todo el mundo. Muchas distribuciones Linux, incluyendo el Proyecto K12 Linux Terminal Server, se utilizan para ayudar a los distritos escolares a ahorrar dinero que tendría que ser gastado en licencias de software.