{"id":79,"date":"2006-09-10T01:30:11","date_gmt":"2006-09-10T05:30:11","guid":{"rendered":"https:\/\/skatox.com\/blog\/?p=79"},"modified":"2015-11-03T10:19:47","modified_gmt":"2015-11-03T14:49:47","slug":"definicion-de-hacker","status":"publish","type":"post","link":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/","title":{"rendered":"Definici\u00f3n de Hacker"},"content":{"rendered":"<p>La definici\u00f3n de <strong>Hacker<\/strong> durante mucho tiempo ha sido mal interpretada por la mayor\u00ed\u00ada de personas, tanto relacionadas o no con la inform\u00e1tica. Generalmente se le suele llamar incorrectamente \u00abhacker\u00bb a aquella persona nerd, cerrada y que nunca sale del mundo virtual que realiza actividades como programaci\u00f3n de virus, exploits, ataques inform\u00e1ticos, da\u00f1os a computadoras, robo de dinero, etc. Pero les informo que esto es en parte <strong>Falso<\/strong>, si piensas as\u00ed\u00ad, le recomiendo que lea atentamente los siguientes p\u00e1rrafos y aclare el tema.<\/p>\n<p>La definici\u00f3n de Hacker es amplia, ya que abarca muchas cosas pero no son necesarias que todas se manifiesten en un individuo para que se le llame de esa manera. La mas b\u00e1sica. general y com\u00fan suele ser: <em>\u00abpersona que disfruta explorar los detalles de sistemas programables y buscar como mejorar sus capacidades\u00bb<\/em>. Por lo que podemos decir que este t\u00e9rmino se aplica para gente que le gusta programar en computadoras, calculadoras, celulares, agendas y tambi\u00e9n como mejorar estos dispositivos tanto por hardware como por software.<\/p>\n<p>Por ejemplo en el mundo de la seguridad inform\u00e1tica o telecomunicaciones es en donde mas se suele utilizar este t\u00e9rmino, ya que existe hackers que disfrutan aprender y ver como funcionan los protocolos de comunicaci\u00f3n, cifrado, transferencia, etc. Y a su vez como mejorar estos procesos \u00f3 encontrar fallas para crear programas que la corrigen\/aprovechen. Tambi\u00e9n se usa en la rama de desarrollo de software para describir aquellos programadores expertos que van all\u00e1 del promedio, estudiando mejores formas de programar, buscan mejores algoritmos \u00f3 creaci\u00f3n de c\u00f3digo, buscan errores, desean cada vez desarrollar mejor software. Hacker se usa en muchas (si no es que en todas) ramas m\u00e1s de la inform\u00e1tica pero por razones de espacio s\u00f3lo podr\u00e9 estos 2 ejemplos que son los mas usados.<\/p>\n<p>Este t\u00e9rmino no s\u00f3lo se aplica al mundo del software sino tambi\u00e9n del hardware, por ejemplo, un hacker puede ser aquella persona que se interesa por el funcionamiento de procesadores, tarjetas de v\u00ed\u00addeo, etc. Y busca como modificarlos para obtener mejor rendimiento (Overclocking) \u00f3 para que realicen operaciones que no pod\u00ed\u00adan hacer \u00abde f\u00e1brica\u00bb (es decir sin modificarlo). Tambi\u00e9n que si gente que modifica su hardware para realizar otras cosas para las que no estaban hechas, celulares \u00f3 ipods que se vuelven computadoras personales. Consolas de videojuegos que se vuelven enrutadores o firewalls,etc.<\/p>\n<p>Como se puede observar en ambos ejemplos, el t\u00e9rmino no se ha utilizado para describir actividades ilegals o intrusas. El Hacker se enfoca mas que todo a la parte de mejorar cada vez la tecnologia o hacerla mejor por hobbie, sin embargo un hacker tiene el conocimiento para hacer el bien o mal (Puede mejorar un programa \u00f3 destruir cosas mediante sus fallas) por lo que estos se suelen dividir en 2 categorias:<\/p>\n<p>* Hackers \u00f3 White Hat: Aquellos que utilizan su conocimiento para mejorar el sistema, hardware, software, etc.<\/p>\n<p>* Crackers \u00f3 Black Hat: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar informaci\u00f3n, programaci\u00f3n de virus, travesuras, etc.<\/p>\n<p>Y es necesario conocer esta diferencia pues a los White Hats le suele molestar ser confundidos por Black Hats, aunque lamentablemente gracias a los medios se le suele llamar Hackers a estos 2 grupos en general lo cual como dije anteriormente es incorrecto.<\/p>\n<p>E incluso el verbo se utiliza de manera incorrecta, en el caso mas com\u00fan que es la perdida de la contrase\u00f1a del correo la gente suele decir: <em>\u00abMe hackearon el correo\u00bb<\/em>, cuyo significado verdadero es que alguien lleg\u00f3 y te mejoro las capacidades del correo: te di\u00f3 mas espacio en tu buz\u00f3n, te agrego nuevas funciones, te cre\u00f3 una lista de spam mejor, descubrieron tu contrase\u00f1a y te contactaron para que pusieras una mejor, etc. Pero la frase correcta deberia ser: <em>\u00abMe crackearon el correo\u00bb<\/em>, que significa que alguien mand\u00f3 mensajes sin tu permiso, te llenaron de spam, te quitaron la contrase\u00f1a, etc.<\/p>\n<p>El tema en realidad es muy largo y complejo, sin embargo espero que esta peque\u00f1a explicaci\u00f3n les haya gustado y aclarado muchas cosas, de ahora en adelante por favor utilicen los t\u00e9rminos correctos para evitar malentendidos. Y por si acaso llega alguien (que se que lo habr\u00e1) que dice que escribo esto para considerarme hacker, pues es falso. Quisiera ser uno pero tengo un largo camino por delante pare serlo.<br \/>\nPara mas informaci\u00f3n:<br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Hacker_%28disambiguation%29\">https:\/\/en.wikipedia.org\/wiki\/Hacker_%28disambiguation%29<\/a> (Ingles)<br \/>\n<a href=\"https:\/\/es.wikipedia.org\/wiki\/Hacker \">https:\/\/es.wikipedia.org\/wiki\/Hacker <\/a>(Espa\u00f1ol)<br \/>\n<a href=\"https:\/\/www.elhacker.net\/como-convertirse-en-hacker.html\">https:\/\/www.elhacker.net\/como-convertirse-en-hacker.html<\/a> (Espa\u00f1ol)<br \/>\n<a href=\"https:\/\/www.microsiervos.com\/archivo\/internet\/hacker-cracker.html \">https:\/\/www.microsiervos.com\/archivo\/internet\/hacker-cracker.html <\/a>(Espa\u00f1ol)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La definici\u00f3n de Hacker durante mucho tiempo ha sido mal interpretada por la mayor\u00ed\u00ada de personas, tanto relacionadas o no con la inform\u00e1tica. Generalmente se&#8230;<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/\">Seguir leyendo<span class=\"screen-reader-text\">Definici\u00f3n de Hacker<\/span><\/a><\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[193],"tags":[109,108,107,947],"class_list":["post-79","post","type-post","status-publish","format-standard","hentry","category-hacking-seguridad-informatica","tag-cracker","tag-definicion","tag-hacker","tag-hacking-seguridad-informatica","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Definici\u00f3n de Hacker - El blog de Skatox<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Definici\u00f3n de Hacker - El blog de Skatox\" \/>\n<meta property=\"og:description\" content=\"La definici\u00f3n de Hacker durante mucho tiempo ha sido mal interpretada por la mayor\u00ed\u00ada de personas, tanto relacionadas o no con la inform\u00e1tica. Generalmente se&#8230;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"El blog de Skatox\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ElWeblogdeSkatox\/\" \/>\n<meta property=\"article:published_time\" content=\"2006-09-10T05:30:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-11-03T14:49:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/skatox.com\/blog\/images\/2015\/12\/skatux.png\" \/>\n\t<meta property=\"og:image:width\" content=\"625\" \/>\n\t<meta property=\"og:image:height\" content=\"603\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Miguel Useche\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@skatox\" \/>\n<meta name=\"twitter:site\" content=\"@skatox\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Miguel Useche\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/\"},\"author\":{\"name\":\"Miguel Useche\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#\\\/schema\\\/person\\\/e081bf33c5b0f1b0514e253cb578e1ba\"},\"headline\":\"Definici\u00f3n de Hacker\",\"datePublished\":\"2006-09-10T05:30:11+00:00\",\"dateModified\":\"2015-11-03T14:49:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/\"},\"wordCount\":792,\"commentCount\":4,\"publisher\":{\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#organization\"},\"keywords\":[\"cracker\",\"definicion\",\"hacker\",\"Hacking \\\/ Seguridad Inform\u00e1tica\"],\"articleSection\":[\"Hacking \\\/ Seguridad Inform\u00e1tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/\",\"url\":\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/\",\"name\":\"Definici\u00f3n de Hacker - El blog de Skatox\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#website\"},\"datePublished\":\"2006-09-10T05:30:11+00:00\",\"dateModified\":\"2015-11-03T14:49:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/2006\\\/09\\\/10\\\/definicion-de-hacker\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/skatox.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Definici\u00f3n de Hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/skatox.com\\\/blog\\\/\",\"name\":\"El blog de Skatox\",\"description\":\"Compartiendo mis opiniones inform\u00e1ticas mas all\u00e1 de los 280 caracteres\",\"publisher\":{\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/skatox.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#organization\",\"name\":\"El blog de Skatox\",\"url\":\"https:\\\/\\\/skatox.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/skatox.com\\\/blog\\\/images\\\/2022\\\/03\\\/tux.png\",\"contentUrl\":\"https:\\\/\\\/skatox.com\\\/blog\\\/images\\\/2022\\\/03\\\/tux.png\",\"width\":218,\"height\":218,\"caption\":\"El blog de Skatox\"},\"image\":{\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ElWeblogdeSkatox\\\/\",\"https:\\\/\\\/x.com\\\/skatox\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/skatox\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/MiguelAngelUsecheCastro\",\"https:\\\/\\\/x.com\\\/skatox\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/#\\\/schema\\\/person\\\/e081bf33c5b0f1b0514e253cb578e1ba\",\"name\":\"Miguel Useche\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/skatox.com\\\/blog\\\/wp-content\\\/litespeed\\\/avatar\\\/aec95b02408138cb9d08288435373552.jpg?ver=1776390187\",\"url\":\"https:\\\/\\\/skatox.com\\\/blog\\\/wp-content\\\/litespeed\\\/avatar\\\/aec95b02408138cb9d08288435373552.jpg?ver=1776390187\",\"contentUrl\":\"https:\\\/\\\/skatox.com\\\/blog\\\/wp-content\\\/litespeed\\\/avatar\\\/aec95b02408138cb9d08288435373552.jpg?ver=1776390187\",\"caption\":\"Miguel Useche\"},\"sameAs\":[\"https:\\\/\\\/skatox.com\",\"https:\\\/\\\/x.com\\\/skatox\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Definici\u00f3n de Hacker - El blog de Skatox","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/","og_locale":"es_ES","og_type":"article","og_title":"Definici\u00f3n de Hacker - El blog de Skatox","og_description":"La definici\u00f3n de Hacker durante mucho tiempo ha sido mal interpretada por la mayor\u00ed\u00ada de personas, tanto relacionadas o no con la inform\u00e1tica. Generalmente se&#8230;","og_url":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/","og_site_name":"El blog de Skatox","article_publisher":"https:\/\/www.facebook.com\/ElWeblogdeSkatox\/","article_published_time":"2006-09-10T05:30:11+00:00","article_modified_time":"2015-11-03T14:49:47+00:00","og_image":[{"width":625,"height":603,"url":"https:\/\/skatox.com\/blog\/images\/2015\/12\/skatux.png","type":"image\/png"}],"author":"Miguel Useche","twitter_card":"summary_large_image","twitter_creator":"@skatox","twitter_site":"@skatox","twitter_misc":{"Escrito por":"Miguel Useche","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/#article","isPartOf":{"@id":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/"},"author":{"name":"Miguel Useche","@id":"https:\/\/skatox.com\/blog\/#\/schema\/person\/e081bf33c5b0f1b0514e253cb578e1ba"},"headline":"Definici\u00f3n de Hacker","datePublished":"2006-09-10T05:30:11+00:00","dateModified":"2015-11-03T14:49:47+00:00","mainEntityOfPage":{"@id":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/"},"wordCount":792,"commentCount":4,"publisher":{"@id":"https:\/\/skatox.com\/blog\/#organization"},"keywords":["cracker","definicion","hacker","Hacking \/ Seguridad Inform\u00e1tica"],"articleSection":["Hacking \/ Seguridad Inform\u00e1tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/","url":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/","name":"Definici\u00f3n de Hacker - El blog de Skatox","isPartOf":{"@id":"https:\/\/skatox.com\/blog\/#website"},"datePublished":"2006-09-10T05:30:11+00:00","dateModified":"2015-11-03T14:49:47+00:00","breadcrumb":{"@id":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/skatox.com\/blog\/2006\/09\/10\/definicion-de-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/skatox.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Definici\u00f3n de Hacker"}]},{"@type":"WebSite","@id":"https:\/\/skatox.com\/blog\/#website","url":"https:\/\/skatox.com\/blog\/","name":"El blog de Skatox","description":"Compartiendo mis opiniones inform\u00e1ticas mas all\u00e1 de los 280 caracteres","publisher":{"@id":"https:\/\/skatox.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/skatox.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/skatox.com\/blog\/#organization","name":"El blog de Skatox","url":"https:\/\/skatox.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/skatox.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/skatox.com\/blog\/images\/2022\/03\/tux.png","contentUrl":"https:\/\/skatox.com\/blog\/images\/2022\/03\/tux.png","width":218,"height":218,"caption":"El blog de Skatox"},"image":{"@id":"https:\/\/skatox.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ElWeblogdeSkatox\/","https:\/\/x.com\/skatox","https:\/\/www.linkedin.com\/in\/skatox\/","https:\/\/www.youtube.com\/c\/MiguelAngelUsecheCastro","https:\/\/x.com\/skatox\/"]},{"@type":"Person","@id":"https:\/\/skatox.com\/blog\/#\/schema\/person\/e081bf33c5b0f1b0514e253cb578e1ba","name":"Miguel Useche","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/skatox.com\/blog\/wp-content\/litespeed\/avatar\/aec95b02408138cb9d08288435373552.jpg?ver=1776390187","url":"https:\/\/skatox.com\/blog\/wp-content\/litespeed\/avatar\/aec95b02408138cb9d08288435373552.jpg?ver=1776390187","contentUrl":"https:\/\/skatox.com\/blog\/wp-content\/litespeed\/avatar\/aec95b02408138cb9d08288435373552.jpg?ver=1776390187","caption":"Miguel Useche"},"sameAs":["https:\/\/skatox.com","https:\/\/x.com\/skatox"]}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":2584,"url":"https:\/\/skatox.com\/blog\/2013\/03\/29\/hackers-con-h-de-heroes\/","url_meta":{"origin":79,"position":0},"title":"Hackers con \u00abH\u00bb de Heroes","author":"Miguel Useche","date":"29 de marzo de 2013","format":false,"excerpt":"Leyendo una entrada en Microsiervos, encontr\u00e9 este documental de tan solo 7 minutos sobre los Hackers, lo ch\u00e9vere es que se trata de los verdaderos Hackers: el t\u00e9rmino utilizado en los d\u00e9cada de los 70 para aquellos entusiastas en llevar mas all\u00e1 los l\u00edmites de la inform\u00e1tica. Algo que me\u2026","rel":"","context":"En \u00abDocumentales o Videos\u00bb","block_context":{"text":"Documentales o Videos","link":"https:\/\/skatox.com\/blog\/category\/videos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":4726,"url":"https:\/\/skatox.com\/blog\/2024\/04\/01\/a-for-anonymous-comic-sobre-la-historia-del-grupo-de-hacktivistas\/","url_meta":{"origin":79,"position":1},"title":"A for Anonymous: un c\u00f3mic sobre la historia del famoso grupo de Hacktivistas","author":"Miguel Useche","date":"1 de abril de 2024","format":false,"excerpt":"Buscando libros sobre la cultura Hacker, decid\u00ed comprar A for Anonymous porque estaba escrito por David Kushner el mismo autor de Masters of Doom, un libro que me encant\u00f3 sobre la creaci\u00f3n del juego Doom. Al llegar el libro y abrirlo me di cuenta que no es un libro sino\u2026","rel":"","context":"En \u00abHacking \/ Seguridad Inform\u00e1tica\u00bb","block_context":{"text":"Hacking \/ Seguridad Inform\u00e1tica","link":"https:\/\/skatox.com\/blog\/category\/hacking-seguridad-informatica\/"},"img":{"alt_text":"A for Anonymous: How a Mysterious Hacker Collective Transformed the World","src":"https:\/\/i0.wp.com\/skatox.com\/blog\/images\/2024\/03\/A-for-anonymous-portada.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/skatox.com\/blog\/images\/2024\/03\/A-for-anonymous-portada.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/skatox.com\/blog\/images\/2024\/03\/A-for-anonymous-portada.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/skatox.com\/blog\/images\/2024\/03\/A-for-anonymous-portada.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":3030,"url":"https:\/\/skatox.com\/blog\/2014\/06\/16\/hackers-el-sistema-inmunologico-de-internet\/","url_meta":{"origin":79,"position":2},"title":"Hackers: el sistema inmunol\u00f3gico de Internet","author":"Miguel Useche","date":"16 de junio de 2014","format":false,"excerpt":"Hace unos d\u00edas Keren Elazari, una reconocida experta en el \u00e1rea de seguridad inform\u00e1tica, dict\u00f3 una charla TED sobre como los hackers son el sistema inmunol\u00f3gico de Internet. Me gust\u00f3 mucho su manera de explicar ante el p\u00fablico como es la manera de pensar de un hacker, como el personaje\u2026","rel":"","context":"En \u00abHacking \/ Seguridad Inform\u00e1tica\u00bb","block_context":{"text":"Hacking \/ Seguridad Inform\u00e1tica","link":"https:\/\/skatox.com\/blog\/category\/hacking-seguridad-informatica\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":2312,"url":"https:\/\/skatox.com\/blog\/2012\/05\/21\/ghost-in-the-wires-las-historias-de-hacking-de-kevin-mitnick\/","url_meta":{"origin":79,"position":3},"title":"Ghost in the Wires: Las historias de hacking de Kevin Mitnick","author":"Miguel Useche","date":"21 de mayo de 2012","format":false,"excerpt":"Si has estado en el mundo de la seguridad inform\u00e1tica seguro conoces a Kevin Mitnick, si no, te recomiendo leer sobre el hacker mas famoso de todos los tiempos por ser el primero en aparecer en la lista de los 10 mas buscados del FBI. Su libro \"Ghost in the\u2026","rel":"","context":"En \u00abHacking \/ Seguridad Inform\u00e1tica\u00bb","block_context":{"text":"Hacking \/ Seguridad Inform\u00e1tica","link":"https:\/\/skatox.com\/blog\/category\/hacking-seguridad-informatica\/"},"img":{"alt_text":"Ghost in the wires","src":"https:\/\/i0.wp.com\/skatox.com\/blog\/images\/2012\/05\/ghost.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":2597,"url":"https:\/\/skatox.com\/blog\/2013\/04\/23\/video-musical-con-escena-de-peliculas-de-hackers\/","url_meta":{"origin":79,"position":4},"title":"Video musical con escena de pel\u00edculas de Hackers","author":"Miguel Useche","date":"23 de abril de 2013","format":false,"excerpt":"Para los fan\u00e1ticos de la seguridad inform\u00e1tica y de las pel\u00edculas de Hollywood, les dejo este v\u00eddeo de m\u00fasica electr\u00f3nica con sonidos de escenas de pel\u00edculas de Hackers. Recomiendo verlo y contar cu\u00e1ntas de esas pel\u00edculas han visto; quienes deseen tener una lista de pel\u00edculas de este tema, pueden ver\u2026","rel":"","context":"En \u00abHacking \/ Seguridad Inform\u00e1tica\u00bb","block_context":{"text":"Hacking \/ Seguridad Inform\u00e1tica","link":"https:\/\/skatox.com\/blog\/category\/hacking-seguridad-informatica\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/img.youtube.com\/vi\/0ekAb-X8XOY\/0.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4670,"url":"https:\/\/skatox.com\/blog\/2023\/07\/20\/kevin-mitnick-ha-muerto\/","url_meta":{"origin":79,"position":5},"title":"Kevin Mitnick ha muerto","author":"Miguel Useche","date":"20 de julio de 2023","format":false,"excerpt":"Lamentablemente el pasado 16 de julio del 2023 ha fallecido Kevin Mitnick. El hacker mas famoso de todos los tiempos, tal vez porque fue el primero en lograr vulnerar muchas empresas famosas y ser juzgado con muchos cargos en una \u00e9poca donde la tecnolog\u00eda digital era algo desconocido para la\u2026","rel":"","context":"En \u00abHacking \/ Seguridad Inform\u00e1tica\u00bb","block_context":{"text":"Hacking \/ Seguridad Inform\u00e1tica","link":"https:\/\/skatox.com\/blog\/category\/hacking-seguridad-informatica\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/skatox.com\/blog\/images\/2023\/07\/image.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/posts\/79","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/comments?post=79"}],"version-history":[{"count":0,"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/posts\/79\/revisions"}],"wp:attachment":[{"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/media?parent=79"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/categories?post=79"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/skatox.com\/blog\/wp-json\/wp\/v2\/tags?post=79"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}