Hacker

Aunque pudiera usarse en sentido amplio, el uso del término hackear se suele restringir habitualmente a cuando implica informática, computación, software, hardware, reparación y/o modificación».[10]​ Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, más frecuentemente asociado a la seguridad.[13]​[14]​ Se recomienda diferenciar claramente entre hacker y cracker,[15]​[7]​ ya que, si bien ambos son expertos en descubrir vulnerabilidades en sistemas, el segundo lo hace con propósitos ilícitos o lucrativos.La palabra hacker era popularmente conocida como Pirata Informático, según la definición dada por la RAE.[12]​ Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.[11]​ La World Wide Web e Internet en sí misma son creaciones de hackers.A este primer compilado se le llamó Jargon File que era más como un diccionario.[26]​ Al mismo tiempo que ARPANET nacía, también era creado el sistema operativo UNIX en los laboratorios Bell.Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa también respetando las libertades del usuario.[27]​ En 1984, Steven Levy publicó el libro titulado "Hackers: los héroes de la revolución informática",[28]​ (en inglés: Hackers: heroes of the computer revolution) en donde se plantea por primera vez la idea de la ética hacker, y donde se proclama y se promueve una ética de libre acceso a la información y al código fuente del software.Levy se basó en entrevistas para poder identificar los seis principios básicos relacionados con las creencias y las operaciones de los hackers.[35]​[36]​ A los criminales se le pueden sumar los llamados "script kiddies", "gente que invade computadoras", usando programas escritos por otros, y que tiene muy poco conocimiento y entendimiento sobre cómo funcionan.Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema.[39]​ Richard Feynman, quien trabajó en el Proyecto Manhattan, es considerado por Bruce Schneier y Paul Graham como un hacker en la muy estricta definición del término.Así, el hacktivismo debe ser entendido no desde un prisma reduccionista como equivalente siempre al desarrollo de actividades subversivas.La curiosidad intelectual no era un concepto para el que estaban preparados los agentes policiales del FBI.En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de hackeo.Según el escrito,[cita requerida] están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.El hacker de sombrero azul (del inglés, blue hat) se caracteriza por enfocar sus esfuerzos maliciosos hacía una persona o empresa en concreto.Tienen escasas habilidades sobre técnicas de hacking y únicamente buscan aprender lo justo para causar molestias o daños.Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios.Es una palabra usada en argot informático para referirse a alguien que acaba de iniciarse en el hacking y tiene poca experiencia.Ambos realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza.Se comportan exactamente como un equipo atacante y realizan pruebas ofensivas en el escenario en tiempo real.Esto podría llevarse a cabo por un período de 30 días o incluso meses, según el requisito.Una vez que exploten los recursos, harán un informe de toda la operación y lo entregarán a la empresa.Trabajan en estrecha colaboración con datos e información altamente confidenciales y brindan seguridad defensiva.En otras palabras, podemos decir, una combinación de equipo rojo y azul para mejorar el resultado.
Bruce Sterling en actitud de escribir o de firmar; el citado es el autor del libro The Hacker Crackdown: Law and Disorder on the Electronic Frontier [ 1 ] ​ ( La caza de "hackers": ley y desorden en la frontera electrónica [ 2 ] ​).
Richard Stallman , creador de la Free Software Foundation –FSF– (en español: Fundación por el Software Libre) y principal impulsor del concepto de software libre .
Kevin Mitnick , cuyas actividades como cracker fueron presentadas por los medios como hacker .
Emblema hacker , [ 21 ] ​ proyecto para crear un símbolo reconocible para la percepción de la cultura hacker .
Placa que dice "vive libre o muere UNIX" *marca registrada de laboratorios Bell
Steven Levy, autor del libro 'Hackers: heroes of the computer revolution'. [ 28 ]
Hacker de Anonimus
En sentido amplio el término hacker o hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida.
El Llanero Solitario ; un famoso pistolero heroico.