Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
octubre
(Total:
32
)
- Hasta 12 millones de sitios con el CMS Drupal 7 po...
- Hackean la web de AEDE
- OVH World Tour en Barcelona
- Oppo R5: El teléfono más delgado del mundo mide 4,...
- Huawei Honor 6 quiere hacerle la competencia al On...
- Disponible la 17ª encuesta de Internet de la AIMC
- Disponible CentOS 6.6
- Ubuntu 14.10 Unity y Ubuntu MATE
- Manual y trucos para Notepad++: ejemplos de uso pl...
- La RAE confunde el término hacker con cracker
- Grave vulnerabilidad de ejecución remota de código...
- ¿La LFP, Mediapro y Prisa planean un DDoS contra r...
- LG estrena su procesador propio Nuclun en el nuevo...
- Google Security Key, la verificación en dos pasos ...
- Horarios de las Ponencias de ConectaCon en Jaén
- VMworld Barcelona 2014
- OnePlus One: el smartphone chino barato que funcio...
- Disponible Tails 1.2 la distribución Linux para na...
- Firefox Hello permite hacer videollamadas directam...
- El servidor web NGINX cumple 10 años
- Ya puedes votar al blog de ehn en los #XBitácoras ...
- Google Nexus 6 con Android 5.0 Lollipop
- ¿Apple ralentiza tu viejo iPhone para que compres ...
- anonabox : un router basado en Tor
- Funcionamiento y configuración protección DDoS de ...
- Nvidia GTX 980 y GTX 970 versión para portátiles
- Disponible CAINE 6.0: distro GNU/Linux para anális...
- Hacen público el código fuente de BadUSB
- Formación 11ª edición del congreso NoConName en Ba...
- Mejoras en la infraestructura del servidor TeamSpe...
- ¿Se acabó Adobe Reader para Linux?
- Merchandising de elhacker.NET
- ► septiembre (Total: 18 )
-
▼
octubre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La RAE confunde el término hacker con cracker
lunes, 27 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
La inclusión del término "hacker" como «pirata informático» en el nuevo Diccionario de la lengua española desespera a la comunidad informática por incluir erróneamente y justo al revés el significado real de la palabra.
Más allá de la inexactitud evidente, la indignación reside en la
igualdad que establece entre el «hacker», que trabaja como investigador
con el fin de conseguir reforzar los mecanismos de protección, y el cibercriminal que pone sus conocimientos al servicios de actividades delictivas.
«Un Hacker es alguien que, armado de curiosidad, se dedica a aprender
sobre algo y a buscar formas de mejorarlo. Hay hackers de la seguridad
informática, hackers financieros, etc», explica Yago Jesús, para a
continuación mostrar un símil demasiado familiar durante estos días,
«Si trasladamos la cuestión al mundo real, bastaría con comprender que,
por ejemplo, al médico que se le ocurrió utilizar el plasma de una
persona que ha superado el ébola y usarlo como medicina, en realidad está 'hackeando' el ébola».
Fuente:
http://www.abc.es/tecnologia/informatica-software/20141022/abci-polemica-definicion-diccionario-hacker-201410211810.html
Cuando el español es más universal que
nunca, resulta curioso observar como aún sigue habiendo términos
oficiales más propios de la Neolengua que describiera Orwell en su
famosa novela 1984. Una contradicción que tiene en pie de guerra a los
hackers desde que el pasado día 17 de octubre la Real Academia Española (RAE) presentó la vigésima tercera edición del Diccionario de la lengua española. En ella se ha incluido por primera vez el término hacker, pero no precisamente de la forma que este colectivo esperaba.
Si alguien abre el nuevo diccionario y busca la palabra en cuestión, leerá lo siguiente: «hacker»: pirata informático.
Una única definición, lejos de la compañía de ninguna otra acepción,
que retrata la temeridad de reducir un campo tan amplio a la creencia
más extendida de la calle. Como si de una condena social se tratara, Yago Jesús, profesional de la seguridad informática y editor del blog securitybydefault.com, da en la tecla sobre el porqué de la decisión, «la definición que ha tomado la RAE ha sido la que habitualmente se usa en películas, prensa y programas de actualidad».
Aunque de sus palabras se desprende que «las personas que se dedican a la seguridad»
están más que acostumbradas a «la perversión del término hacker»,
existe el malestar generalizado de que se podría haber procedido de otra
manera a la hora de fijar el concepto. «Habría sido interesante una
mejor documentación y que hubieran solicitado asesoramiento; me da la
impresión que en esta palabra han invertido muy poco tiempo para
elaborar la definición. Existe un término denominado 'cracker' que sí se ajusta a la definición que han tomado en la RAE».
«El término 'cracker' sí se ajusta a la definición que han tomado en la RAE»
A pesar de que la palabra hacker es un término que sobrepasa el contexto informático, todavía guarda una parte de clandestinidad
necesaria para el desarrollo de la actividad, «evidentemente el mundo
de la seguridad informática está inevitablemente ligado a elementos algo
turbios. Al final se trata de defender algo de las posibles amenazas
con lo que es necesario conocer dichas amenazas».
No obstante, Yago Jesús remarca que una cosa es el desarrollo
profesional y otra cosa es que eso signifique que una persona ligada
profesionalmente a la seguridad tenga que tener «una parte oscura».
Aunque la polémica levantada por la RAE es solo el capítulo más reciente, la perversión del término viene de lejos, «la culpa de esto es de las empresas que, por beneficiarse de la palabra, han empezado a vender servicios de 'hacking ético' cuando en realidad el concepto es 'auditoría de seguridad'. Esos, yo creo, son los verdaderos culpables de la perversión».
En última instancia, Yago Jesús coloca el foco de la solución en los medios de comunicación,
«ellos tienen el altavoz necesario para llegar donde se toman esas
decisiones». Duro camino el que aún deberán recorrer. Lo peor de
arrastrar un «sambenito» no siempre reside en la propia estigmatización
que de él se desprende, si no en los ecos distorsionados de quienes
tienen el suficiente poder para perpetuarlo.
Fuente:
http://www.abc.es/tecnologia/informatica-software/20141022/abci-polemica-definicion-diccionario-hacker-201410211810.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.