¿Por qué los "hackers" y "hacks" no siempre son malos

Jun 13, 2025
General
[dieciséis] Gorodenkoff / Shutterstock

No todos los "hack" son malos, y no todos los hackers son un criminal. De hecho, muchos hackers aseguran sitios web y empresas de actores maliciosos. Así es como empezaron los términos, y cómo se hicieron mal entendidos.

La neutralidad de la piratería.

Cuando la mayoría de las personas piensan en hackers, es probable que piensen en las personas que intentan agrietarse en sitios web, robar tarjetas de crédito y atacar a los gobiernos. Podrías imaginar a alguien en una chaqueta oscura y gafas de sol, mirando una pantalla llena de unos y ceros mientras sacaban una cuadrícula eléctrica. Sin embargo, la piratería rara vez se ve así, y no todos los hackers están involucrados en actividades delictivas.

El acto de hackear es generalmente una cosa neutral. La palabra "hack", cuando se aplica a las máquinas, era probable Primero utilizado en M.I.T. En 1955 . Originalmente, simplemente se refirió a "trabajar en" un problema de tecnología de manera creativa, yendo más allá del manual de instrucciones, sin una connotación negativa. Eventualmente, el término pirateado se refiere ampliamente a la experiencia y el conocimiento técnico de uno para obtener acceso de otro modo restringido a un sistema informático.

También hay un significado moderno común de pensar en una solución inteligente, inesperada o poco ortodoxa a un problema, especialmente fuera de la tecnología. Ver "Hacks de la vida". El propósito de la piratería puede ser ilegal, como robar datos personales, o totalmente por encima del consejo, como la obtención de información crucial sobre una operación criminal.

El tipo más común de piratería reportado y retratado en los medios se conoce como "piratería de seguridad". Esto es hacking realizado buscando debilidades de seguridad o explotaciones para penetrar en un sistema de computadora o una red. La piratería de seguridad puede ser realizada por individuos, grupos, agencias gubernamentales, empresas o estados nacionales. Hay muchas comunidades que se han formado alrededor de la piratería de seguridad, algunas de las cuales son subterráneas.

Hackers en los medios de comunicación

Los medios de comunicación son la razón más alta por la que muchas personas piensan que todos los piratas informáticos son villanos. Tanto en las noticias como en las interpretaciones ficticias, los hackers casi siempre se muestran como ladrones que constantemente rompen la ley. La mayoría de las noticias sobre hackers involucran a los estados nacionales que luchan entre sí, las violaciones de datos en línea y las actividades de las redes de piratería subterránea. Por ejemplo, uno de los hacks de mayor perfil en la última década fue el pirateo en las imágenes de Sony, lo que resultó en la fuga de correos electrónicos, datos personales y las próximas películas.

Nota: En algunos círculos, la palabra " galleta "Se usa para referirse a distinciones de los criminales de los hackers que usan sus habilidades para siempre. Estos criminales no están simplemente hacking en una tecnología interesante o mejorando la seguridad, sino que son sistemas de "craqueo" para obtener ganancias divertidas o financieras. Estas personas generalmente se llaman "hackers", y la noción popular de un "hacker" en los medios de comunicación es aproximadamente equivalente a una "galleta" en tales círculos. Este término fue un intento de recuperar la palabra "hacker", y realmente nunca atrapado en la cultura popular.

Muchas de las representaciones más duraderas de los piratas informáticos en pantalla eran crimen y películas de thriller Lanzado en los años 80 y 90, cuando la comprensión de los hackers y las computadoras, en general, no era muy común. Un ejemplo famoso es la película de 1995. Hackers , donde un grupo de estudiantes de secundaria roba millones de dólares al piratear una corporación. La representación es increíblemente poco realista, pero estas películas han permanecido una idea común de lo que parece piratería.

Otro tipo de piratería comúnmente informada en los medios de comunicación es hacktivismo, que utiliza piratería para llevar las cuestiones sociales a la luz. Si bien existen anónimos y otros grupos de hacktivistas y están bastante activos, los informes sensacionalizados generalizados sobre ellos han contribuido, sin duda, contribuyó a la imagen popular de la piratería.

Sombreros blancos, negros y grises.

Delcarmat / Shutterstock

Hay tres tipos principales de hackers en el mundo del piratería de seguridad: sombreros blancos, negros y grises.

Los hackers blancos, también llamados hackers éticos, utilizan su experiencia técnica para descubrir vulnerabilidades en los sistemas y crear protecciones contra los ataques. Las empresas y los equipos de seguridad a menudo los contratan para buscar posibles explotaciones contra su infraestructura informática. Los sombreros blancos a menudo participan en una actividad llamada "Pruebas de penetración", donde intentan realizar un ataque cibernetico en un sistema de la misma manera que un hacker malicioso podría. Esto ayuda a las empresas a crear salvaguardas contra posibles ataques.

Los hackers de sombrero negro son aquellos que usan su conocimiento para propósitos maliciosos . Hacen explícitamente con fines delictivos, como robar tarjetas de crédito o secretos estatales. Los hackers criminales a menudo trabajan en equipos y forman parte de redes criminales más extensas. Se involucran en prácticas como el phishing, el ransomware y el robo de datos. Estos son los hackers a menudo retratados en los medios de comunicación.

Los hackers de sombrero gris están en medio de sombreros blancos y sombreros negros, que operan en un área gris moral y legal. A menudo son independientes y no funcionan para ninguna empresa en particular. Estos hackers generalmente descubrirán una explotación y luego le dirán a una compañía qué es y cómo solucionarlo por una tarifa.

Hacking sin seguridad

Hadrian / Shutterstock

Aparte de la piratería de seguridad, existen otros tipos de comunidades de piratería.

Una gran parte es la comunidad de piratería del dispositivo, que implica modificar varios gadgets de consumo para realizar tareas o ejecutar software que no están diseñados para ejecutarse. Algunos hacks de dispositivos famosos son jailbreaking en iOS y enraizando en Android , permitiendo a los usuarios obtener un control significativo sobre sus propios dispositivos. Otro tipo de piratería implica modificar consolas de juegos para ejecutar Homebrew , que son aplicaciones creadas por los entusiastas.

Otro grupo es la comunidad de programación y desarrollo de software más grande, que también utiliza la palabra "hacker" para describirse. Muchas organizaciones estimadas organizan eventos llamados "Hackathons", donde los equipos de programadores, diseñadores y gerentes desarrollan software de principio a fin dentro de un período de tiempo limitado.

RELACIONADO: ¿Qué es la web oscura?


General - Artículos más populares

Extender Wi-Fi vs. Red de Malla: ¿Cuál es la diferencia?

General Mar 4, 2025

Eero Los dos extensores de Wi-Fi y redes de malla prometen mejorar y ampliar su señal Wi-Fi, pero lo logran a través de diferentes medios. Además, si usted no compra e..


¿Qué es el "enamoramiento negro" en una pantalla?

General Jun 3, 2025

[dieciséis] Tero Vesalainen / Shutterstock ¿Has escuchado el término "enamoramiento negro" mientras miras las revisiones de TV o monitoreo? El problema está rec..


PSA: The Play Store tiene un juego desconectado oculto en Android

General Jul 20, 2025

Google Chrome tiene un juego de dinosaurios Puedes jugar dentro del navegador cuando no hay conexión a Internet. Es lindo, divertido y una buena manera de matar el tiempo. La t..


Cómo abrir el Explorador de archivos en Windows 11

General Aug 27, 2025

Explorador de archivos Es una parte esencial de Windows 11 que le ayuda a administrar sus archivos y carpetas. Pero, si no es fijado a su barra de tareas , no siempre e..


5 sitios web Cada jugador de PC debería marcar

General Aug 21, 2025

Ekkaphan Chimpalee / Shutterstock.com Claro, hay muchas tiendas de juegos de PC en línea. Pero hay más en los juegos de PC que comprar juegos, a menos que es..


MasterCard está impediendo la tira magnética ... en 2033

General Aug 17, 2025

Teerasak ladnongkhun / shutterstock.com Por el tiempo más largo, tarjetas de crédito Confiado en las rayas magnéticas, pero con el aumento de l..


¿Cuáles son las horas doradas y azules en la fotografía?

General Sep 2, 2025

Harry Guinness Has escuchado a los fotógrafos usan las frases "Hora dorada" o "Hora azul" al discutir la fotografía. Entonces, ¿qué y cuándo son estas h..


25 increíbles rellenos de medias de mesa por menos de $ 25 en 2022

General Dec 5, 2024

No necesita un presupuesto masivo o una mesa masiva para disfrutar de estos juegos. Aquí hay veinticinco juegos realmente divertidos en los que puedes meter en una calcetín sin romper el banc..


Categorías