Walter andres tejada™ - era de la computacion
  HOME
  INICIAR SESION
  HACKER
  PELICULAS
  CELULARES
  PROGRAMAS
  COLOMBIA
  SABIAS QUE
  EL SCOUT
  COMO LIGAR CHICAS
  JUEGOS FLASH
  VIDEOS
  ARTICULOS
  => parkour
  => derechos y deberes de los niños
  => frases de amistad
  => diccionario sms
  => la domotica
  => signos del zodiaco
  => ingenieria social
  => phishing
  => keyloggers
  => algunos consejos de seguridad
  => era de la computacion
  => virus
  => terrorismo virtual
  => nerd
  => friki
  => cibercrimen
  => spyware
  => glosario virus
  => troyanos
  => dos clases de personas
  => dar y recibir
  => los mensajes subliminales
  => mensajes subliminales segunda entrega
  => ganador o perdedor
  => un amigo verdadero
  => quien es el de color
  => consejos para prevenir virus en msn
  => la web 2.0
  => 20 lecciones de vida que enseña el nuevo mario
  => 5 grandes mentiras de internet
  => horoscopo 2010
  => los peligros de la red
  => compras en la red - precauciones
  => Arte con una Bobina Tesla
  => Antonio Vivaldi
  => Curiosidades de la Tecnologia que no sabias
  => Cuida tu pareja
  => El porno también viene en braille
  => Origen del minuto de silencio
  => Frases Sobre Inteligencia
  => "El Mundo Segun Pirry" La pequeña mirada de colombia en el parkour.
  => ¿Es verdad que al depilarse o afeitarse el pelo o vello corporal, sale más grueso?
  => Las marcas más poderosas del mundo
  => Standalone Stack: Crear menús de iconos en Windows
  => El Facebook de Hitler
  => Los 5 personajes más jodidos por Dios en la Biblia
  => 10 secuelas que no verás en el cine
  => Mitos sobre el VIH
  => 10 Consejos para proteger los Niños en Internet
  => Queda Prohibido
  => Detalles del suicidio de Lina Marulanda
  => ¿Cómo funciona la píldora del día después?
  => Adolescentes rebeldes
  => La sangre “anticongelante” de los mamuts
  => Diferencia entre lo virtual y lo real
  CHAT-BOX
  MINI-ENCUESTA
  FORO
  SUSCRIBIRSE
  ANTIVIRUS ONLINE
  BROMAS HITMAN
  MESSENGER
  TRUCOS
  GALERIA
  GEEK
  NOTICIAS
  EN LA RED
  FALSOS ANTIVIRUS
  MAPA-MUNDI
  TOP 10
  Caracteres bacanos

Hackers, crackers, piratas, phreakers, spoofers, delincuentes informáticos, etc.

PIRATAS INFORMÁTICOS

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

HACKER

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL

Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial. 

http://www.howstuffworks.com/carnivore.htm

Cabe la pregunta: Quién "hackea" a quién?   

CRACKER

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.

Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

PHREAKER

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

DELINCUENTE INFORMÁTICO

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. 

También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.CYBERPUNKS (??)

 

En 1982, William Gibson escribió una novela de ciencia ficción llamada "Neuromancer", la misma que fue publicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada  "Nombres Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber-espacio, pero William Gibson obtuvo mayor provecho de esta palabra, haciéndola muy popular.

La casi total ignorancia de Gibson acerca de las computadoras y la actual cultura de los hackers, le permitió especular acerca del supuesto rol de quienes llamó "cyberpunks" y el uso de las computadoras en el futuro. Sus relatos han provocado rechazos por parte de la comunidad de hackers contemporáneos e inspiraron a guionistas de cine y televisión a crear y producir obras vinculadas a los llamados cyberpunks y el ciberespacio.

Desde finales de los 90, la cultura popular impulsó un movimiento en la moda de vestir, denominada también "cyberpunk", asociada a la sub-cultura techno. Sus características generales son las de exhibir cabezas rapadas, a excepción de una parte del cabello que es levantado como puntas, mediante unos pegamentos cosméticos llamados "gels". Usan aretes y tatuajes en el cuerpo, algunos se visten con casacas de cuero con grabados, broches o punta de metal, otros en formas estrambóticas.

Estos términos son usados en forma inapropiada para calificar a los intrusos del ciber espacio. Visite nuestra Galería de Hackers.


 

Como editor del Jargon File (el "Archivo de la jerga hacker") y autor de algunos documentos bien conocidos del mismo tipo, a menudo recibo emails de entusiastas novatos de la Red preguntando: "¿Cómo puedo aprender a ser un hacker mágico?" Triste es decir que no parece haber ninguna FAQ ni documento web que aborde este tema vital, así que aquí va el mío.

Si estás leyendo este documento sin conexión, la version original en línea la puedes encontrar en http://www.catb.org/~esr/faqs/hacker-howto.html.

Nota: hay una lista de Preguntas Frecuentes al final de este documento. Por favor léelo —2 veces— antes de mandarme un email con preguntas acerca de este documento.

Hay disponibles numerosas traducciones de este documento: búlgaro, catalán, chino (simplificado), chino (tradicional), danés, neerlandés, francés, alemán, hebreo, húngaro, indonesio, italianojaponés, coreano, portugués (brasileño), portugués (europeo), ruso, y sueco. Ten en cuenta que, como el contenido de este documento cambia ocasionalmente, dichas traducciones pueden estar desactualizadas en grado diverso.

 

El Jargon File contiene un montón de definiciones del termino "hacker", la mayoría basadas en la afición a lo técnico y en el placer de resolver problemas sobrepasando los límites. Si deseas saber cómo convertirte en un hacker, bien, solo 2 puntos son realmente relevantes.

Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker.

Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Sin embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de los hackers de software, y en las tradiciones de la cultura compartida que originó el término "hacker".

Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos. Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers.

La diferencia básica es esta: los hackers construyen cosas; los crackers las destruyen.

Si quieres ser un hacker, continúa leyendo. Si lo que quieres es ser un cracker, ve directo a leer el alt.2600 y prepárate para soportar la dura realidad cuando descubras que no eres tan listo como crees. Y eso es todo lo que voy a decir de los crackers.

Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.

Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti —para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente.

O como dice el siguiente poema zen moderno:

 

 

 

Para seguir la trayectoria:
mira al maestro,
sigue al maestro,
camina junto con el maestro,
mira a través del maestro,
conviértete en el maestro.

Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo:

La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así.

Este conjunto de herramientas cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje máquina, y no se hablaba de HTML hasta hace poco. Pero hacia finales de 1996, está claro que se debe incluir lo siguiente:

Esta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programacion, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. He escrito un detallado análisis de Python. Hay disponibles buenos tutoriales en el sitio web de Python.

Java es tambien un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender.

Pero no creas que podrás ser un hacker, siquiera un programador, si solo conoces un único lenguaje —debes aprender cómo pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, precisas llegar al punto en el cual aprendas un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe de antes. Esto significa que debes aprender varios lenguajes muy diferentes entre sí.

Si deseas meterte seriamente en programación, tendrás que aprender C, la base de Unix. C++ es muy parecido a C; si conoces uno, aprender el otro no te resultará difícil. Sin embargo, ninguno de ellos es bueno para aprender a programar. Y hoy día, cuanto más puedas evitar programar en C, mas productivo serás.

C es muy eficiente, y trabaja bien con los recursos de las maquinas. Desafortunadamente, C obtiene su eficiencia a base de mucho manejo a bajo nivel de los recursos (como la memoria) a mano. Todo esa programación a bajo nivel es muy compleja y propensa a errores, y tendrás que dedicar gran cantidad de tiempo a la depuración de los programas. Con las máquinas de hoy, tan poderosas, esto ya no es tan necesario —es más inteligente usar un lenguaje que use el tiempo de máquina menos eficientemente, pero en cambio use tu tiempo más eficientemente. O sea, Python.

Otros lenguajes de particular importancia para los hackers son Perl y LISP. Perl vale la pena aprenderlo por razones prácticas: es amplísimamente usado por páginas web dinámicas y por sistemas de administración, así que incluso si nunca has escrito en Perl, deberías aprender a leerlo. Mucha gente usa Perl en la forma que yo sugiero usar Python, para evitar la programacion en C en trabajos que no requieran la eficiencia de C. Necesitarás ser capaz de entenderlo.

Vale la pena aprender LISP por una razón diferente — La profunda e iluminadora experiencia que obtendrás cuando finalmente lo logres te hará ser mejor programador el resto de tus días, incluso si no usas LISP mucho. (Puedes obtener fácilmente algo de primera experiencia con LISP escribiendo y modificando los modos de edición del editor Emacs.)

Lo mejor hoy día es aprender estos cinco (Python, Java, C/C++, Perl y LISP). Además de ser estos lenguajes los mas importantes en el hacking, representan muy diversas formas de aproximarse a la programación, y cada uno te educará de diferentes maneras.

No puedo dar instrucciones completas en este documento de cómo puedes aprender a programar —es una habilidad compleja. Pero puedo adelantarte que los libros y los cursos no servirán (muchos, tal vez la mayoría de los mejores hackers, son autodidactas). Puedes aprender las características de los lenguajes —partes de conocimiento— de libros, pero el verdadero conocimiento lo adquieres en la vida real aplicando lo que ya sabes. Lo que sí servirá es a) leer código y b) escribir código.

El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros del estilo, luego escribir algunas cosas tú mismo, leer mucho más, escribir un poco más... y repetir esto hasta que lo que escribes empieza a mostrar la clase de fuerza y economía que aprecias en tus modelos.

Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los hackers noveles pudieran meterles mano. Esta situación ha cambiado drásticamente: software de fuente abierta, herramientas de programación libres y sistemas operativos libres (todo ello hecho por hackers) están ampliamente disponibles en la actualidad. Lo que me lleva elegantemente a nuestro siguiente tema...

Asumo que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar.

Sí, es cierto que existen otros sistemas operativos en el mundo además de Unix. Pero sólo pueden encontrarse en formato binario —no puedes ni leer el código ni modificarlo—. Si intentas aprender a hackear en una máquina DOS, Windows o en un MacOS te sentirás como si tratas de aprender a bailar con el cuerpo escayolado.

Bajo OS/X es posible, pero solo una parte del del sistema es código de fuente abierta —Es como si estuvieras golpeando un muro de varias capas de cemento, y aparte tienes que ser cuidadoso para no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó, puedes aprender cosas mas útiles.

Unix es el sistema operativo de Internet. Si bien puedes aprender a usar Internet sin saber Unix, nunca podrás ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está muy centrada en Unix. (Esto no fue siempre así, e incluso la situación le desagrada a algunos de los hackers más veteranos, pero la simbiosis entre Unix e Internet es tan fuerte que hasta la energía de Microsoft parece incapaz de hacerle mella.)

Así que consigue un Unix —personalmente me gusta Linux, pero hay otros (y sí, puedes hacer funcionar Linux y DOS/Windows en la misma máquina). Apréndelo. Hazlo funcionar. Métele mano, anímate. Comunícate en Internet mediante él. Lee el código. Modifícalo. En ese sistema se incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado, hasta que en cierto momento, mirando hacia atrás, te darás cuenta que ya eres un maestro hacker consumado.

Si quieres saber más acerca del aprendizaje de Unix, ve a The Loginataka.

Si quieres meter tus manos en Linux, echa un ojo en Dónde puedo obtener Linux.

Puedes encontrar ayuda y recursos de BSD Unix en www.bsd.org.

He escrito sobre los fundamentos básicos de Unix y de Internet.

(Nota: No recomiendo instalar ni Linux ni BSD a solas si eres novato. Para Linux, encuentra un grupo de usuarios local de Linux y pide ayuda; o contáctalo mediante Open Projects Network. LISC mantiene canales IRC donde puedes obtener ayuda.)

La mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web.

No me estoy refiriendo a aprender a manejar un navegador (cualquiera puede hacer eso), sino que debes aprender a escribir HTML, el lenguaje de marcas de la Web. Si aún no sabes cómo programar, el aprendizaje que implica la escritura de HTML te enseñará algunos de los hábitos mentales que te ayudarán luego con la programación. Así que hazte una página personal. Prueba con XHTML, que es más claro que el clasico HTML. (Existen buenos tutoriales para principiantes en la Web; aquí hay uno.)

Pero no vayas a creer que por tener una página personal estás más cerca de ser un hacker. La Web está llena de páginas personales. La mayoría de ellas son banales, basura sin contenido —basura muy vistosa, pero basura al fin (si deseas saber más sobre este tema, mira en The HTML Hell Page).

Para que valga la pena, tu página debe tener contenido —debe ser interesante y/o útil para los otros hackers. Y esto nos lleva al próximo tema...

De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.

De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades (este es el motivo por el cual no puedes ser un hacker de verdad hasta que otros hackers te denominen así de manera consistente). Este hecho está empañado por la imagen del hacking como trabajo solitario; también por un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación.

Específicamente, el hackerismo es lo que los antropólogos denominan una cultura del don. Adquieres estatus y reputación no mediante la dominación de las otras personas, ni por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar tu tiempo, tu creatividad, y el resultado de tu destreza.

Existen básicamente cinco clases de cosas que puedes hacer para obtener el respeto de los hackers:

Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen que son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados.

(Solíamos llamarlo free software pero esto confundía a demasiada gente, que no estaban seguros de qué se suponía que significaba free [en inglés, el término free es polisémico y puede significar "libre" o "gratis". En castellano no se da tal ambigüedad por lo que la expresión "software libre" resulta perfectamente adecuada — N. del T.]. La mayoría de nosotros, al menos un ratio 2:1 de acuerdo con los análisis del contenido de la web, ahora preferimos el término software "open source" [En castellano, sin embargo, se sigue usando habitualmente "software libre", aunque en esta versión hemos respetado, como es natural, el cambio en la terminología de Eric, que ha sustituido " free software" por open source en todos sus documentos, y lo hemos traducido por "código de fuente abierta" — N. del T.]).

Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos.

Contrariamente al mito popular, no tienes que ser un nerd [literalmente "empollón", pero en la jerga hacker se ha asumido de forma irónica, perdiendo el matiz originalmente despectivo, y ha acabado usándose como sinónimo de alguien que se preocupa por las cosas importantes y no se entretiene en trivialidades. — N. del T.] para ser hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear.

Por esta razón, muchos hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable término geek como insignia de orgullo —es su forma de declarar su propia independencia de las expectativas sociales normales.

Si puedes concentrarte lo suficiente en el hacking para ser bueno en ello, y encima disfrutar de vida personal, está bien. Es muchísimo más fácil ahora que cuando yo era un novato en los años setenta; la cultura dominante ve con mejores ojos a los tecno-nerds en la actualidad. Hay además un número creciente de personas que se dan cuenta de que con frecuencia los hackers son un material de alta calidad para novio/novia/marido/esposa.

Si te siente atraído por la actividad hacker porque no tienes vida propia, está bien también —al menos no tendrá problemas de concentración—. A lo mejor más adelante puedes conseguir una vida propia como el resto de la gente.

De nuevo, para ser un hacker, debes desarrollar la mentalidad del hacker. Existen algunas cosas que puedes hacer cuando estás sin ordenador, que pueden ayudarte. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear.

Cuantas más cosas de estas hayas hecho, es más probable que poseas material natural para hacker. Por qué estas cosas en particular y no otras es algo que no está completamente claro, pero todas están conectadas con un mezcla de tu parte izquierda y derecha de las habilidades de tu cerebro, lo que parece ser una cosa importante; los hackers ser capaces tanto de razonamiento lógico como de dar pasos al margen de lógica aparente de un problema en un momento dado.

Trabaja tan intensamente como juegas y juega tan intensamente como trabajas. Para los verdaderos hackers, la diferiencia entre "juego", "trabajo", "ciencia" y "arte" tienden a desaparecer, o mezclarse en un alto nivel de creatividad. Además, no te des por satisfecho con tener un estrecho rango de habilidades. Aunque la mayoría de los hackers se autodescriben como programadores, suelen ser más que competentes en actividades diversas —administración de sistemas, diseño web y arreglar problemas de hardware son algo común—. Un hacker que, por un lado, es administrador de sistemas, por el otro es también habilidoso en programación de scripts y diseño de webs. Los hackers no hacen las cosas a medias; si se meten de lleno en un tema, tienden a ser muy buenos en él.

Finalmente, unas cuantas cosas que no debes hacer:

La única reputación que te ganarás con esas costumbres es la de tonto. Los hackers tienen una gran memoria —puede costar años hasta que te acepten de nuevo después de estas cosas.

El problema con los apodos virtuales merece alguna explicación. Ocultar tu identidad detrás de un apodo es un comportamiento infantil y tonto que es característico de los crackers, warez d00dz, y otras formas inferiores de vida. Los hackers no hacen eso; ellos están orgullosos de lo que que hacen y lo quieren asociado con sus nombres reales . Así que si tienes un nombre de estos, abandónalo. En la cultura hacker solo servirán para marcarte como un perdedor.

 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis