Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
Este término trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
También se dice que la palabra deriva de hack, hachar en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Características de los Hackers
-Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua.
-Son creativos y trabajares incansables.
-Les gusta compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas.
-Los hackers son antiautoritarios por naturaleza.
-Tienen hostilidad instintiva hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables.
-Veneran la competencia en habilidades exigentes que poca gente domina; la competencia que requieren agudeza mental, destreza y concentración.
Modo de Prevenirlos
"Honeypots", la última moda en seguridad informática para prevenir ataques hackers. Parecen un sitio real en todos sus detalles, en ocasiones sus contenidos son atrevidos para llamar la atención de los hackers y descubrir cuales son sus métodos y como actúan. Son los llamados "Botes de miel", la nueva moda de la industria de seguridad informática.
Son sitios totalmente públicos y configurados para atraer la atención de los hackers.
Su aspecto es totalmente "limpio" y operan bajo los sistemas operativos convencionales presentes en el mercado. Una vez "violentado" el sistema "trackea" toda la actividad, la forma de moverse, las herramientas utilizadas, sus tentativas...todo lo necesario para que los expertos puedan analizar las últimas tendencias y prepararse mejor para ofrecer mayor seguridad.Dentro de los "Botes" se incluyen, además, datos que no tienen ningún valor aunque la gracia estriba en representar lo contrario y estimular así la imaginación del invasor. Todo tipo de alarmas invisibles, van alertando al responsable del movimiento del hackers y sus actividades para evitar que vaya más allá del simple "Bote de Miel".
Algunas Recomendaciones:
· Sólo descargue o acepte archivos de fuentes confiables.
· Utilice firewall para bloquear acceso no autorizado a su computador.
· Instale un buen programa de exploración por virus.
· Actualice sus archivos con información de virus al menos semanalmente.
· No mantenga contraseñas, números de cuentas bancarias o financieras, números de seguro social o cualquier otra información personal o confidencial en el disco duro de su computador. Guarde esta clase de información en discos removibles (disquetes o Zip).
Fuentes: