viernes, 19 de abril de 2013

Acelerar tu conexión


Hoy en día estamos acostumbrados a conexiones de alta velocidad y a utilizar programas de comunicación instantánea. Es por eso que no hay nada más frustrante en el mundo que una conexión lenta. Por este motivo es aconsejable tener en cuenta una serie de factores para reducir la sensación de conexión lenta.Vamos a daros cinco sencillos consejos para acelerar vuestra navegación por Internet sin tener que cambiar de ordenador, de proveedor, ni de tarifa. Pero antes de nada, avisamos a los usuarios más experimentados que estos consejos están enfocados a principiantes, por lo que es posible que ya los conozcan. 

Encontrar un mejor navegador.



Un navegador lento y pesado puede hacer que nuestro ordenador no trabaje con la suficiente soltura como para permitirnos navegar correctamente, es por esto que elegir un buen navegador es importante. Todos los navegadores no funcionan igual de bien en todos los ordenadores, por este motivo es mejor probar varios hasta dar con el mejor navegador para nuestro ordenador y nuestro uso habitual. Una vez hayamos encontrado el navegador que más se adapta a nuestros requisitos, es conveniente limpiar periódicamente el historial del mismo para que no acumule excesiva información y lo vuelva lento. Los navegadores más populares son:Google Chrome, Mozilla Firefox, Internet Explorer, Safari y Opera.Olvidado la mayoría de veces cuando intentamos mejorar la velocidad de nuestra conexión, pero puede llegar a ser muy importante. Una buena configuración ayuda mucho a la hora de descargar utilizando programas P2P, jugar en red o incluso en la navegación. Dependiendo de la aplicación que usemos sería recomendable abrir los puertos que requiera dicha aplicación en el router para que ésta pueda transmitir y recibir información sin ningún tipo de obstáculo. Si no sabéis cómo realizar esta labor, en Xataka ON hablamos de la aplicación Simple Port Forwarding, la cual se encargará de automatizar la labor de abrir y cerrar los puertos de nuestro router.En varias ocasiones hemos hablado en Xataka ON de las redes Wi-Fi y lo importante que es elegir cifrados y contraseñas lo suficientemente robustas para mantener nuestra red a salvo de atacantes. Además, debemos sumar un motivo más a la lista, el ancho de banda. Mientras más ordenadores estén conectados a la red, menor será la velocidad que podremos tener en cada equipo.Por estos motivos, es aconsejable revisar periódicamente entre los registros del router clientes ilegítimos conectados a la red. En posteriores artículos hablaremos más en detalle de cómo realizar dicha revisión.Muchas de las aplicaciones que utilizamos hoy en día poseen subprogramas que se encargan de comprobar cada cierto tiempo si hay actualizaciones disponibles y descargarlas. Este sistema libra al usuario de comprobar y descargar manualmente las actualizaciones, pero por contra consumen ancho de banda sin nuestro control.Normalmente la diferencia entre un servidor DNS y otro es casi inapreciable, pero cuando fallan no podemos utilizar prácticamente ningún programa, por no decir ninguno. Es por esto que elegir unos servidores DNS fiables y rápidos es importante, sobre todo cuando se tarde más en resolver la dirección de una página que en cargarla. En Xataka ON hemos propuesto la aplicación Namebench, la cual comprobará cuales son los servidores más rápidos y cercanos a nosotros.


Configurar el router



Olvidado la mayoría de veces cuando intentamos mejorar la velocidad de nuestra conexión, pero puede llegar a ser muy importante. Una buena configuración ayuda mucho a la hora de descargar utilizando programas P2P, jugar en red o incluso en la navegación. Dependiendo de la aplicación que usemos sería recomendable abrir los puertos que requiera dicha aplicación en el router para que ésta pueda transmitir y recibir información sin ningún tipo de obstáculo. Si no sabéis cómo realizar esta labor, en Xataka ON hablamos de la aplicación Simple Port Forwarding, la cual se encargará de automatizar la labor de abrir y cerrar los puertos de nuestro router.


Prevenir el acceso no autorizado
En varias ocasiones hemos hablado en Xataka ON de las redes Wi-Fi y lo importante que es elegir cifrados y contraseñas lo suficientemente robustas para mantener nuestra red a salvo de atacantes. Además, debemos sumar un motivo más a la lista, el ancho de banda. Mientras más ordenadores estén conectados a la red, menor será la velocidad que podremos tener en cada equipo.
Por estos motivos, es aconsejable revisar periódicamente entre los registros del router clientes ilegítimos conectados a la red. En posteriores artículos hablaremos más en detalle de cómo realizar dicha revisión.


Controle las aplicaciones que usan su conexión

En muchas ocasiones es recomendable desactivarlos, no porque la comprobación en sí consuma un ancho de banda considerable, de hecho es despreciable, sino porque al realizar una descarga de la actualización puede consumir un ancho de banda que necesitemos para otra aplicación más importante.
Otra opción, siempre que mantengamos el equipo encendido durante largos períodos de tiempo, es programar dichas comprobaciones a horas en las que no estemos utilizando el ordenador, de esta manera mantendremos el equipo actualizado y consumirán recursos cuando causen menos molestias.


Elegir un buen servidor DNS

Normalmente la diferencia entre un servidor DNS y otro es casi inapreciable, pero cuando fallan no podemos utilizar prácticamente ningún programa, por no decir ninguno. Es por esto que elegir unos servidores DNS fiables y rápidos es importante, sobre todo cuando se tarde más en resolver la dirección de una página que en cargarla. En Xataka ON hemos propuesto la aplicación Namebench, la cual comprobará cuales son los servidores más rápidos y cercanos a nosotros. 

Acelerar la conexión a internet: limitacion QoS de Windows Xp



 Cuando se configura una conexión nueva con Windows XP, por defecto aparece agregado y marcado un servicio llamado Programador de Paquetes Qos.
 Este servicio limita por la buenas un determinado ancho de banda para que Windows XP realice ciertas operaciones (entre las que supongo que se encontrará la descarga de nuevas actualizaciones).
Se supone que este servicio sirve para la optimización de redes locales (Quality of Service – Calidad del Servicio). Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, este servicio QoS no es una función necesaria, sino una limitación del ancho de banda contratado que no hace falta para nada: Windows XP reserva el 20% del ancho de banda aunque el usuario cancele la función QoS. También se puede optar por desintalar el Programador de paquetes QoS si no tenemos ninguna Red Local.
Para quitar esta limitación limpiamente:
- Entrar con la cuenta de Administrador.
- Pulsar en Inicio-> ejecutar, y escribir: gpedit.msc
- Aparece una ventana con las directivas de grupo, hay que ir a Configuración de Equipo -> Plantillas Administrativas -> Red (Network) -> Programador de Paquetes Qos.
- Doble click en Limitar el ancho de banda reservado
- Habilitarlo y poner el 0% en Límite de Ancho de Banda. Aplicar y Aceptar
Por último hay que abrir las propiedades de la conexión red y comprobad que está marcado el Programador de Paquetes Qos. Es decir, que está activado como viene por defecto, pero no ocupará ningún ancho de banda.
Windows XP Acelerar la navegación por LAN e Internet
Vamos a hacer una pequeña modificación en el registro que nos servirá para que Windows no busque Tareas Programadas en ordenadores remotos, para hacer más fluida la navegación. Para ello haz lo siguiente:
Inicio->Ejecutar-> Regedit.exe
Localiza esta entrada:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace
Elimina esta clave:
{D6277990-4C6A-11CF-8D87-00AA0060F5BF}
Acelerar velocidad del modem a 115,2 Kbps
Podemos acelerar la velocidad de un Modem de 56 kbps a 115 kbps. Para realizarlo:
1.- Inicio/Panel de contro/Opción de Inicio/Panel de control/Opción de teléfono/Modem/Propiedades
2.- En Comando de Inicializacion adicionales poner x0 y listo.
Si teneis algún comando anteriormente insertado, lo separas por ;
Ejemplo:
Antes modificación: ATM2S10=150
Después modificación: ATM2S10=150; x0
Ampliar flujo de datos
Para Acelerar la velocidad de conexion podemos configurar las opciones de MTU (maximum Transmission Unit) que designa el tamaño en bytes del datagrama mas granque que puede pasar por el protocolo de internet. Modificando esto conseguimos que circulen paquetes de datos mas grandes, los que nos beneficiara con una mayor velocidad de navegacion y descarga de archivos.
Para esto nos dirigimos al editor del registro (INICIO/EJECUTAR) y escribimos “regedit”, pulsamos (ACEPTAR).
lo exploramos hasta encontrar la rama: HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/Tcpip/Parameters/Interfaces y cremoas la clave “Adapter ID” (Edicion/Nuevo/Clave). Luego Creamos el valor DWORD (Edicion/Crear Valor DWORD) y lo llamamos “MTU” a la cula le agregamos el valor que nos convenga.
(576=DialUp 1480=ADSL 1500=Cablemodem).
 



Acelerar Banda Ancha
Vamos a “inicio/ejecutar/” y escribimos REGEDIT .
Una vez abierta la venta de registros, nos vamos a:
HKEY_local_machineSYSTEMCurrentControlSetServic esTcpip
Parameters
En la carpeta paremeters hacemos un click con el botón derecho de mouse y nos vamos a;
Nuevo/dword y le ponemos GlobalMaxTcpWindowSize y luego nos vamos a modificar y deben asegurase de que el código Binario sea Hexadecimal y le ponemos 7fff.
Esto es para acelerar levemente tu negación a Internet pero especialmente a los que usan Banda Ancha. ADSL/lan
Evitar El Cache De DNS Fallidos
Esto almacena la info de los servidores de nombres correctos o incorrectos.. deshabilitandolo evitaremos demoras producidas por direcciones invalidas.
Ejecutamos el editor del registro y buscamos la siguiente rama HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Dnscache/Parameters
Editamos o creamos los siguientes valores DWORD e ingresamos los valores dados a continuacion
.NegativeCacheTime : 00000000
.NetFailureCacheTime : 00000000
.NegativeSOACacheTime : 00000000 

jueves, 18 de abril de 2013

Y2K, El problema del año 2000


Se trata del hecho de que en algunas computadoras, en particular en las de modelos viejos, las fechas son almacenadas en tres campos de dos dígitos cada uno, lo cual impide distinguir entre las fechas del siglo XX y las del siglo XXI. Por si esto fuera poco, algunos programadores utilizaron en aquella época el 99 como un valor especial suponiendo que para 1999 ya existirían otras aplicaciones.
En el campo de la tecnología de la información (TI), la crisis del año 2000 se refiere a los errores que los computadores pueden generar en cálculos basados en comparaciones de fechas con la llegada del nuevo milenio. Esto se debe a que algunos computadores y dispositivos electrónicos almacenan las fechas en campos de dos dígitos, por lo que les es imposible distinguir entre fechas del Siglo XX y fechas del Siglo XXI.
Aunque en apariencia este es un problema sencillo, la identificación y corrección de fechas en distintos tipos de programas es un procesoextremadamente lento y costoso, Microsoft estima que el 30% del presupuesto de las grandes empresas en 1998 será destinado a la corrección de este inconveniente.
Los especialistas en informática consideran hoy en día que se trata del problema más grande al que se ha enfrentado la industria de la computación en sus 50 años de existencia. Por desgracia, muy pocas organizaciones están preparadas para encontrar una solución oportuna.
De acuerdo con Bill Ulrich, una de las principales autoridades en el problema del año 2000, "si usted piensa que sus sistemas de computación estánseguros, lo más probable es que se equivoque". El ochenta por ciento de todos los programas de cómputo no cumple con el cambio de siglo en el año 2000. Esto significa que debido a la forma en que las fechas están programadas en las computadoras, al llegar al año 2000 sus sistemas no funcionarán adecuadamente.



El problema mayor lo tienen aquellos sistemas que almacenan internamente las fechas en un formato de dos dígitos para la parte correspondiente al año (mm/dd/aa o dd/mm/aa). Los cálculos que se basan en este modelo no devolverán los resultados correctos. Por ejemplo, supongamos que en el año 1999 alguien intentar realizar una sencilla operación con una tarjeta de crédito (como harán millones de personas). Supongamos que el comprador tiene un balance positivo a final de año. El banco intentará calcular el interés debido, como siempre, pero ahora hay un problema: para calcular el interés, el banco resta la fecha del vencimiento del pago de la fecha actual. Usando un formato de fecha de dos dígitos, el computador intenta restar 99 de 00, dando como resultado -99. Esto es debido a que aquellos sistemas, que almacenen internamente los años en formato de dos dígitos no comprenden que 00 es, en este caso, un número mayor que 99.
Pero los problemas causados por el cambio de siglo también se extienden a otras áreas. Y es que hay que considerar que el primero de enero de 1900 fue lunes y el primero de enero de 2000 será sábado. Como resultado de esta aparente insignificancia, un sistema que es incapaz de distinguir entre fechas de diferentes siglos interpretará incorrectamente a partir de ese día, todos los días de la semana. Esto sucede también en sistemas que asocian a cada día un número fijo como cuenta de días desde el 1 de Enero de 1900 hasta el presente. Este problema seguramente causará dolores de cabeza a las compañías cuyos sistemas emiten facturas automáticamente en días predeterminados y a aquellas que limitan el acceso mediante sistemas informáticos a sus entornos seguridad en ciertos días de la semana.
El impacto de los malos cálculos de la fecha puede afectar a los sistemas de control de inventario, herramientas de proyección financiera, sistemas dearchivo automático, etc. Los problemas del Año 2000 se manifestarán no necesariamente impidiendo que los sistemas sigan funcionando sino también en los sistemas que aparenten funcionar correctamente pero generen fallos lógicos.
La segunda posibilidad de error relacionado con la fecha se centra en el hecho de que el año 2000 es un año bisiesto. Cada cuatro años suele haber un pequeño ajuste en el calendario gregoriano utilizado hoy en día desde su implantación en 1582. Dicho ajuste es el que ha llevado a la existencia de un día adicional en febrero de cada cuatro años, o sea, al llamado año bisiesto. Muchos programadores de computadoras no tomaron en cuenta este hecho al definir sus fórmulas para el cálculo de fechas. No obstante, el ajuste de un día cada cuatro años no representa el mayor reto de los sistemas complejos: la llegada del año 2000 y los problemas que implica van mucho más allá.



El año es bisiesto, es decir tiene 366 días (29 de Febrero) todo aquel que sea múltiplo de 4, sin incluir aquellos que a su vez sean múltiplos de 100 a excepción de aquellos que sean múltiplos de 400" Muchos algoritmos matemáticos tomaron las dos primeras partes de la regla pero se olvidaron de la última porque la última vez que pasó este caso fue en el año 1,600 !! Ahora como vez, el año 2000 es bisiesto por que cumple con :
1.            Multiplo de 4 (Esto lo hace bisiesto)
2.            Multiplo de 100 (Esto hace que no sea bisiesto)
3.            Multiplo de 400 (Esto hace que sea una execpción al punto 2. y por lo tanto SI LO HACE BISIESTO)
En realidad, 2000 es un año bisiesto especial, que ocurre una vez cada 400 años. Muchos sistemas y aplicaciones fueron diseñados sin tener en cuenta que el año 2000 es bisiesto y, por consiguiente, no han contado con el 29 de febrero del 2000. Todas las fechas siguientes a este día serán, por tanto, incorrectas.

SERVICIOS DE INTERNET


Las posibilidades que ofrece Internet se denominan servicios. Hoy en día, los servicios más usados en Internet son:
El Correo Electrónico nos permite enviar cartas escritas con el ordenador a otras
personas que tengan acceso a la Red. La World Wide Web, o WWW como se suele abreviar, es un servicio basado en la presentación de documentos multimedia, los cuales pueden contender enlaces directos con otros documentos.



El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. Ya no es necesario guardar la información en disquetes para usarla en otro ordenador.
Con este servicio, muchas empresas informáticas han podido enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes o envíos.
Los Grupos de Noticiasson el servicio más apropiado para entablar debate sobre temas técnicos.
El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en tiempo real con una o varias personas por medio de texto.
Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional.
Con el servicio Telnet se puede acceder a un ordenador remoto y trabajar con él como si nuestro ordenador fuese un terminal del mismo situado en la misma habitación.
Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información,comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate y las conversaciones en línea (chats).
El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción. Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web.



Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la información (World Wide Web, FTP, etc.).
En el campo concreto de la documentación, nos interesa saber que en Internet existen o han existido numerosas herramientas que facilitan la localización de información o el acceso dentro de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayoría de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por ejemplo, el protocolo telnet que facilitaba la conexión de un ordenador remoto a una red abierta y que se utilizaba para conectarse a los grandes catálogos de bibliotecas, centros de documentación y bases de datos, ha desaparecido prácticamente, puesto que se ha impuesto de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de redes mucho más abiertas, con ordenadores (tanto servidores como clientes) mucho más potentes. Hoy es posible acceder a estos grandes catálogos mediante la interfaz que ofrecen los navegadores de la Web.
Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de búsqueda, agentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.
Correo Electrónico (E-MAIL)
Es tal vez el principal servicio de Internet, y sin duda el de mayor importancia histórica. Cada persona que está conectada cuenta con un "buzón electrónico" personal, simbolizado en una dirección de correo.
El correo electrónico sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información.
Así el correo diegomolineaux@hotmail.com identifica al usuario llamado Diego Molineaux, la @ significa "at" y hotmail.com es la compañía que proporciona el servicio de correo.
Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc.
Este medio de comunicación es ya muy común en la mayoría de las empresas por decir todas y usado por la mayoría de las personas.
La mayoría de los de los BROWSER o buscadores como YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de correo gratuito y estos pueden durar mientras usted quiera. Hay personas que no tiene la facilidad del servicio de Internet y tienen su correo electrónico el cual accesa desde suuniversidad, desde la PC de un amigo, etc. También estos browser ofrecen chat, messenger, tarjetas electrónicas, compras, noticias y un sin fin de servicios e información.



Cada vez que accesamos a una página de Internet nuestra computadora guarda información del browser o navegador Web con el fin de restaurar sus preferencias personales la próxima vez que visite ese sitio. A esa pieza de información se le llama COOKIES.
CHAT(Conversación), MESSENGER(Mensageria)
Hay programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en el caso del messenger o mensageria en tiempo real.
Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más.
De los más famosos y comunes esta el MIRC que es un programa gratuito para catear. En el cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus emociones con caracteres del teclado. A estos caracteres se les llama emoticonos.

lunes, 15 de abril de 2013

Hacker y Cracker


Hacker

Hacker es el neologismo utilizado para referirse a un experto (véase gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. 

El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. 
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. 




Orígenes 
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. 

También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.

Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers. 

El sistema operativo GNU/Linux ha sido creado y es mantenido en su mayoría por hackers. GNU/Linux es un sistema operativo surgido a raíz de la unión del proyecto GNU y el núcleo Linux (núcleo), también llamado kernel. El núcleo del sistema operativo, Linux, fue creado por el hacker Linus Torvalds, siendo el nombre del sistema es un acrónimo del nombre del autor y del sistema operativo Unix. 

Esta definición del término, resulta, sin embargo, un tanto amplia, al no corresponderse con la concepción más extendida, difundida en parte por la prensa, la literatura y el sensacionalismo mediático, y adoptada como mito urbano. 

También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. En tales casos suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente de hackers y crackers, o en círculos anglosajones, a veces, por las expresiones inglesas "white hat" y "black hat". Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris"http://o1.t26.net/images/space.gif para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías, o los que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa. 

El Activismo 
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. 

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: 

* Apoyar procesos de apropiación social o comunitaria de las tecnologías. 
* Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. 
* Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. 
* Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal 


Tipos de Hackers 
Dark hats o hackers negros 

Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa 

White hats o hackers blancos
 

Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc. 

Lammer o Script-Kiddes
 

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo general destrozando su plataforma en la que trabajan. 

Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En palabras, no saben nada de hacker. 

Luser (looser + user) 

Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. 

Phreaker 

De phone freak ("monstruo telefónico"http://o1.t26.net/images/space.gif. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. 

Newbie 

La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. 

Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. 

Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker. 

Pirata Informático / "Delincuente informático" 

Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, etc. 

Samurai 


Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. 

Trashing ("Basurero"

Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. 

Wannaber 

Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. 

Cracker

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.


Historia
A partir de 1980 había aparecido la cultura hackerprogramadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal, incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.
A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 



Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.