¿Qué hacen los hackers?

Escrito por amanda morin | Traducido por martin santiago
  • Comparte
  • Twittea
  • Comparte
  • Pin
  • E-mail
¿Qué hacen los hackers?
Un hacker no es lo que siempre muestran en las películas. (Comstock/Comstock/Getty Images)

Aunque los piratas informáticos o hackers son típicamente asociados con la capacidad de identificar problemas de seguridad en las computadoras, software y bases de datos, la piratería puede ocurrir en casi cualquier medio. Un hacker no es más que una persona que ve un problema que hay que resolver y que crea una solución única que luego comparte libremente con el resto de su comunidad.

Otras personas están leyendo

Conceptos erróneos

De hecho, lo que los verdaderos hackers hacen no tiene nada que ver con explotar la tecnología para dañar personas y empresas. El grupo de personas que utilizan su conocimiento del software y tecnología para mutilar sitios web, implementar programas maliciosos y "romper" las cosas, se conocen despectivamente en el mundo hacker como "crackers" o, más simplemente, delincuentes o vándalos. Los crackers rompen o destruyen las cosas, mientras que los hackers construyen y mejoran las cosas.

Función

Eso no significa, sin embargo, que la cuestión de qué hacen los hackers no sea complicada de contestar. Ser un hacker es como ser un ingeniero y, de hecho, muchos hackers se refieren a sí mismos como ingenieros sociales. Los ingenieros tienen un conjunto similar de habilidades, pero no todos optan por usar esas habilidades de la misma manera. Si bien algunos optarán por ayudar a las personas haciendo cosas como diseñar puentes, otros utilizan esas habilidades para menos esfuerzos filantrópicos, tales como el diseño de armas. Los hackers también tienen una habilidad en común y mientras algunos pueden utilizarla para sembrar el caos, los verdaderos hackers utilizan esas habilidades para encontrar e identificar las vulnerabilidades que deben ser corregidas.

Características

Este conjunto de habilidades no es fácil de definir, sin embargo, en su mayoría, los hackers están bien versados ​​en lenguajes de programación básicos, como Python, C y Java. Muchos hackers tienen una excelente comprensión de cómo funcionan y arman las cosas. Ya sea en lo referido a sistemas mecánicos o sociales, un hacker a menudo tiene una extraña habilidad para ver cómo todas las partes de algo son dependientes entre sí y cómo el cambio de una de ellas puede mejorar el conjunto.

Tipos

Hay todo tipo de hackers. Hay quienes lo hacen para divertirse, buscar fallos mientras prueban un nuevo software, aplicaciones o dispositivos tecnológicos. Estas son las personas que son capaces de encontrar los huevos de Pascua codificados en los videojuegos y que desmontan y vuelven a construir dispositivos móviles para que sean más rápidos y eficientes. Hay delincuentes que hackean para obtener beneficios personales. Estas son las personas que pueden encontrar una entrada trasera en el código de una base de datos, lo que les permite acceder a la información financiera, que luego utilizan maliciosamente. Pero también hay otros hackers, los que hacen que el software y las aplicaciones sean más seguras para el público. A veces conocidos como "equipos tigre" o "hackers de sombrero blanco", son personas contratadas por las grandes empresas para tratar de encontrar problemas de seguridad con un software antes de su lanzamiento general.

Potencial

Los equipos tigre tienen el potencial de servir de ayuda a todos. No sólo estos hackers proporcionan a los desarrolladores de software con un nuevo par de ojos, al tratar de encontrar lagunas en el código y en el desarrollo, los equipos tigre también crean soluciones. Estas soluciones se pueden aplicar a los productos antes del lanzamiento, permitiendo a las empresas ahorrarse los dolores de cabeza por las quejas de los consumidores y los compromisos de seguridad, o las soluciones pueden ser ofrecidas en forma de parches de software. Esto permite a los consumidores arreglar errores y asegurarse que su información está más segura.

Beneficios

Los consumidores también se benefician de los piratas informáticos en un nivel más personal. Dado que la mayoría del hackeo se hace en el campo de la programación de computadoras y la mayoría de los hackers creen en compartir libremente la información, han creado enormes repositorios de software de código abierto. Esto permite a los consumidores utilizar software no comercial con características similares a las versiones comerciales. OpenOffice, por ejemplo, compite con Microsoft Word y se distribuye libremente. Dado que el código fuente está disponible, también se ha mejorado continuamente gracias a los hackers de todo el mundo. Muchas distribuciones Linux, incluyendo el Proyecto K12 Linux Terminal Server, se utilizan para ayudar a los distritos escolares a ahorrar dinero que tendría que ser gastado en licencias de software.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles