¿Por qué los "hackers" y "hacks" no siempre son malos

Jun 13, 2025
General
[dieciséis] Gorodenkoff / Shutterstock

No todos los "hack" son malos, y no todos los hackers son un criminal. De hecho, muchos hackers aseguran sitios web y empresas de actores maliciosos. Así es como empezaron los términos, y cómo se hicieron mal entendidos.

La neutralidad de la piratería.

Cuando la mayoría de las personas piensan en hackers, es probable que piensen en las personas que intentan agrietarse en sitios web, robar tarjetas de crédito y atacar a los gobiernos. Podrías imaginar a alguien en una chaqueta oscura y gafas de sol, mirando una pantalla llena de unos y ceros mientras sacaban una cuadrícula eléctrica. Sin embargo, la piratería rara vez se ve así, y no todos los hackers están involucrados en actividades delictivas.

El acto de hackear es generalmente una cosa neutral. La palabra "hack", cuando se aplica a las máquinas, era probable Primero utilizado en M.I.T. En 1955 . Originalmente, simplemente se refirió a "trabajar en" un problema de tecnología de manera creativa, yendo más allá del manual de instrucciones, sin una connotación negativa. Eventualmente, el término pirateado se refiere ampliamente a la experiencia y el conocimiento técnico de uno para obtener acceso de otro modo restringido a un sistema informático.

También hay un significado moderno común de pensar en una solución inteligente, inesperada o poco ortodoxa a un problema, especialmente fuera de la tecnología. Ver "Hacks de la vida". El propósito de la piratería puede ser ilegal, como robar datos personales, o totalmente por encima del consejo, como la obtención de información crucial sobre una operación criminal.

El tipo más común de piratería reportado y retratado en los medios se conoce como "piratería de seguridad". Esto es hacking realizado buscando debilidades de seguridad o explotaciones para penetrar en un sistema de computadora o una red. La piratería de seguridad puede ser realizada por individuos, grupos, agencias gubernamentales, empresas o estados nacionales. Hay muchas comunidades que se han formado alrededor de la piratería de seguridad, algunas de las cuales son subterráneas.

Hackers en los medios de comunicación

Los medios de comunicación son la razón más alta por la que muchas personas piensan que todos los piratas informáticos son villanos. Tanto en las noticias como en las interpretaciones ficticias, los hackers casi siempre se muestran como ladrones que constantemente rompen la ley. La mayoría de las noticias sobre hackers involucran a los estados nacionales que luchan entre sí, las violaciones de datos en línea y las actividades de las redes de piratería subterránea. Por ejemplo, uno de los hacks de mayor perfil en la última década fue el pirateo en las imágenes de Sony, lo que resultó en la fuga de correos electrónicos, datos personales y las próximas películas.

Nota: En algunos círculos, la palabra " galleta "Se usa para referirse a distinciones de los criminales de los hackers que usan sus habilidades para siempre. Estos criminales no están simplemente hacking en una tecnología interesante o mejorando la seguridad, sino que son sistemas de "craqueo" para obtener ganancias divertidas o financieras. Estas personas generalmente se llaman "hackers", y la noción popular de un "hacker" en los medios de comunicación es aproximadamente equivalente a una "galleta" en tales círculos. Este término fue un intento de recuperar la palabra "hacker", y realmente nunca atrapado en la cultura popular.

Muchas de las representaciones más duraderas de los piratas informáticos en pantalla eran crimen y películas de thriller Lanzado en los años 80 y 90, cuando la comprensión de los hackers y las computadoras, en general, no era muy común. Un ejemplo famoso es la película de 1995. Hackers , donde un grupo de estudiantes de secundaria roba millones de dólares al piratear una corporación. La representación es increíblemente poco realista, pero estas películas han permanecido una idea común de lo que parece piratería.

Otro tipo de piratería comúnmente informada en los medios de comunicación es hacktivismo, que utiliza piratería para llevar las cuestiones sociales a la luz. Si bien existen anónimos y otros grupos de hacktivistas y están bastante activos, los informes sensacionalizados generalizados sobre ellos han contribuido, sin duda, contribuyó a la imagen popular de la piratería.

Sombreros blancos, negros y grises.

Delcarmat / Shutterstock

Hay tres tipos principales de hackers en el mundo del piratería de seguridad: sombreros blancos, negros y grises.

Los hackers blancos, también llamados hackers éticos, utilizan su experiencia técnica para descubrir vulnerabilidades en los sistemas y crear protecciones contra los ataques. Las empresas y los equipos de seguridad a menudo los contratan para buscar posibles explotaciones contra su infraestructura informática. Los sombreros blancos a menudo participan en una actividad llamada "Pruebas de penetración", donde intentan realizar un ataque cibernetico en un sistema de la misma manera que un hacker malicioso podría. Esto ayuda a las empresas a crear salvaguardas contra posibles ataques.

Los hackers de sombrero negro son aquellos que usan su conocimiento para propósitos maliciosos . Hacen explícitamente con fines delictivos, como robar tarjetas de crédito o secretos estatales. Los hackers criminales a menudo trabajan en equipos y forman parte de redes criminales más extensas. Se involucran en prácticas como el phishing, el ransomware y el robo de datos. Estos son los hackers a menudo retratados en los medios de comunicación.

Los hackers de sombrero gris están en medio de sombreros blancos y sombreros negros, que operan en un área gris moral y legal. A menudo son independientes y no funcionan para ninguna empresa en particular. Estos hackers generalmente descubrirán una explotación y luego le dirán a una compañía qué es y cómo solucionarlo por una tarifa.

Hacking sin seguridad

Hadrian / Shutterstock

Aparte de la piratería de seguridad, existen otros tipos de comunidades de piratería.

Una gran parte es la comunidad de piratería del dispositivo, que implica modificar varios gadgets de consumo para realizar tareas o ejecutar software que no están diseñados para ejecutarse. Algunos hacks de dispositivos famosos son jailbreaking en iOS y enraizando en Android , permitiendo a los usuarios obtener un control significativo sobre sus propios dispositivos. Otro tipo de piratería implica modificar consolas de juegos para ejecutar Homebrew , que son aplicaciones creadas por los entusiastas.

Otro grupo es la comunidad de programación y desarrollo de software más grande, que también utiliza la palabra "hacker" para describirse. Muchas organizaciones estimadas organizan eventos llamados "Hackathons", donde los equipos de programadores, diseñadores y gerentes desarrollan software de principio a fin dentro de un período de tiempo limitado.

RELACIONADO: ¿Qué es la web oscura?


General - Artículos más populares

¿Interesado en El Página de Inicio Mini? Esto es lo que necesitas sable.

General Nov 5, 2024

manzana los InicioPod Mini es el segundo altavoz inteligente de Apple (el HOMEPOD original se lanzó en 2018). Se estruega a un precio más razonable de $ 99..


¿Tengo un sensor de cultivos o una cámara de marco completa?

General Mar 21, 2025

DominionArt / Shutterstock.com Las cámaras digitales utilizan un sensor que captura la luz para hacer una foto. El tamaño del sensor afecta cómo se ven sus ..


Cómo elegir una placa base para su PC: Qué buscar

General Nov 16, 2024

Kreabobek / Shutterstock.com Las nuevas compilaciones de PC suceden a lo largo de una trayectoria común: usted decide su GPU y UPC en ..


Cómo escuchar rápidamente su tiempo de viaje en Android

General Aug 30, 2025

Idealmente, su viaje tiene la misma cantidad de tiempo todos los días, pero el tráfico y la construcción tienen otras cosas en mente. Le mostraremos cómo hacer un atajo de pantalla d..


¿Qué es Bluetooth?

General Aug 30, 2025

Bluetooth: Probablemente lo has visto en tu teléfono inteligente De tableta De Mac , o PC portátil , y usted podría saber que tiene algo qu..


¿Es seguro vender mi antiguo módem o enrutador?

General Aug 26, 2025

Aquatarkus / Shutterstock.com Si tiene un antiguo enrutador que ya no necesita, puede tener la tentación de venderlo o regalarlo. Afortunadamente, es poco pro..


T-Mobile confirma un truco importante, más de 40 millones de impactados

General Aug 18, 2025

Mihai_andritoiu / shutterstock.com Hackers recientemente salieron afirmando tener robado los datos de 100 millones de clientes T-Mobile . Ahora, T..


El nuevo altavoz Xboom 360 de LG es también una linterna

General Sep 7, 2025

Lg Hay una gran cantidad de Altavoces Bluetooth en el mercado para elegir. Pero tendrás dificultades para encontrar muchos que también funcionan como ..


Categorías