La palabra "hacker" se usa en un sentido peyorativo por los periodistas muchísimo. Algunas personas piensan que esto es perfectamente razonable; a otros les resulta ofensivo, y recomiendan un término alternativo para ese significado.
En la prensa convencional, la palabra "hacker" se utiliza a menudo para referirse a un cracker de seguridad malicioso. Hay una definición clásica del término "hacker", que surge de sus primeros usos documentados relacionados con tecnologías de la información en el MIT, que está en desacuerdo con la forma en que el término se utiliza generalmente por los periodistas. Los herederos de la tradición técnica de la palabra "hacker", como se usa en el MIT veces ofenderse por el uso descuidado del término por los periodistas y otras personas que están influenciados por la inexactitud periodística.
Algunos afirman que el término ha sido corrompido irrecuperable, y adquirió un nuevo significado que simplemente debemos aceptar. Este enfoque se basa descriptivistas en la suposición de que no hay forma razonable de comunicarse de manera efectiva con la mentalidad menos técnicamente, sin consentir el mal uso no técnico del término "hacker". Sin embargo, sigue siendo útil para diferenciar entre hackers y crackers de seguridad, sin embargo, y que términos como "cracker de seguridad malicioso" son lo suficientemente evocador y claro que su uso en realidad ayuda a hacer la comunicación más eficaz que el mal uso periodístico común del término "hacker".
Es útil para diferenciar sobre todo porque hay muchas situaciones en las que "cortar" y sus conjugaciones, es el único término eficaz para describir algo que no tiene nada que ver con la violación maliciosa de medidas de seguridad o privacidad. En las que simplemente acepta que "pirata informático" significa galleta de seguridad malicioso, y usted renuncia a la posibilidad de utilizar el término para referirse a cualquier otra cosa sin la confusión potencial.
Ambos son distintas de las personas cuyo interés por las cuestiones técnicas es puramente profesional, sin ningún deseo de aprender nada sobre el tema en otra parte que al avanzar en una carrera y ganarse la vida. Muchos hackers y crackers de seguridad convertir sus talentos hacia fines profesionales, por supuesto, y algunas galletas de seguridad conseguido en el que sólo son a través de la promoción profesional, pero definitivamente no es necesario tener un interés profesional para seguir el camino de cualquiera de un hacker o un cracker de seguridad.
Un pirata informático, en el sentido clásico del término, es alguien con un fuerte interés en cómo funcionan las cosas, que le gusta juguetear y crear y modificar las cosas para el disfrute de hacerlo. Para algunos, es una compulsión, mientras que para otros es un medio para un fin que les puede conducir a una mayor comprensión de algo completamente distinto.
Los RFC 1392: Glosario de Usuarios de Internet define "hacker" como: Una persona que se complace en tener un profundo conocimiento del funcionamiento interno de un sistema, ordenadores y redes informáticas, en particular. El término es a menudo mal en un contexto peyorativo, donde "cracker" sería el término correcto.
primera definición de la jerga Wiki para hackers dice: Una persona que disfruta explorando los detalles de los sistemas programables y cómo estirar sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender sólo el mínimo necesario.
Una galleta de la seguridad, es alguien cuya finalidad es evitar o romper las medidas de seguridad. Algunas galletas de seguridad terminan usando sus poderes para el bien, la prestación de servicios de pruebas de penetración o de cualquier otra forma que los esfuerzos en el lado de los ángeles. Muchos otros utilizan sus poderes para el mal, sin embargo, ya que todos somos demasiado dolorosamente consciente. Tanto el RFC 1392 y la jerga Wiki proporcionan definiciones de "galleta" que apoyan este uso del término.
El mantenimiento de términos distintos para fenómenos distintos es un aspecto importante de la comunicación, como se demuestra en el incidente que he descrito en Los gerentes y tecnólogos viven en mundos diferentes, en los que un ejecutivo de la compañía y yo utilizan el mismo término para referirse a dos cosas diferentes y no pudo comunicarse con eficacia como resultado. Cuando dos fenómenos diferentes adquieren la misma etiqueta, como en el caso de los hackers en el sentido clásico por un lado y las galletas de seguridad maliciosos, por el otro, ya sea algo tiene que ceder o discusión está obligado a sufrir de confusión que fácilmente se podría haber evitado.
El más fácilmente re-etiquetado de los dos usos del término "hacker" es el cracker de seguridad malicioso: no sólo es el fenómeno más reciente para adquirir esa etiqueta, pero también el que cuyo significado está más fácilmente evocada por un término alternativo. Es por esto que, cuando se lee un artículo de en este blog de mi parte que habla de galletas de seguridad maliciosos, que utilizan el término "cracker" - y en un artículo que habla de hackers en el sentido clásico del término, trato de claridad diferenciar entre estos dos usos del término "hacker" antes de usarlo yo mismo.
Por razones de claridad cuando se comunica con otros sobre temas de seguridad, recomiendo que haga lo mismo, ahora que tiene un entender de lo que realmente significan los términos.
Como siempre, mantenerse a salvo!
pájaro
***
Translate
Thursday, June 2, 2016
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)