Tecnología
¿Qué es un hacker? Conoce en este artículo los mitos, ética y realidad

Muchos se preguntan qué es un hacker; la figura del hacker es muy conocida en la cultura popular y suele jugar un papel central en historias ficticias y en el mundo real.
Las fugas de datos, la exposición de conversaciones personales de figuras públicas, la propagación de virus y la piratería a menudo se asocian con «piratas informáticos».
ESET, compañía líder en detección proactiva de amenazas, destaca que no todos los hackers, sin embargo, son ciberdelincuentes, y esta distinción es clave para comprender el universo hacker y cómo se retrata en películas y juegos.
El término hacker surgió en la década de 1950 en el Instituto de Tecnología de Massachusetts (MIT) para describir a las personas que dedicaban su tiempo a investigar profundamente el funcionamiento de los sistemas operativos y compartían sus hallazgos con sus compañeros.
Estos hackers eran en su mayoría jóvenes estudiantes del MIT motivados por una pasión por la resolución de problemas, sin objetivos financieros.
El hacking ético, también conocido «white hat hacking», es una práctica en la que las personas, a menudo expertos en seguridad de la información, emplean sus habilidades técnicas para identificar vulnerabilidades y fallas de seguridad en sistemas, redes y aplicaciones, con la autorización y el consentimiento de los propietarios.
El objetivo principal del hacking ético es fortalecer la ciberseguridad mediante la prevención de ataques maliciosos
Mediante la aplicación de parches de agujeros de seguridad antes de que los ciberdelincuentes puedan explotarlos.
Los hackers éticos operan dentro de marcos legales y siguen estrictas pautas éticas, asegurando la privacidad e integridad de los datos, promoviendo así un entorno digital más seguro y confiable para todos los usuarios.
La ética hacker nació de esta comunidad, estableciendo principios fundamentales que guían las acciones
de estos entusiastas. Uno de estos principios es la libertad universal de acceso a la información.
“Muchos hackers comparten este compromiso y buscan empoderar a las personas a través del conocimiento en lugar de dañar a otros».
«Wikipedia es un ejemplo notable de un proyecto basado en la ética hacker. Es una enciclopedia virtual colaborativa y gratuita, donde cualquiera puede contribuir y cuyo código es abierto, permitiendo la creación de otras enciclopedias virtuales”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
La visión de Hollywood sobre qué es un hacker
Hollywood, en su mayor parte, tiende a representar a los hackers de manera distorsionada, a menudo
presentándolos como maestros en adivinar contraseñas e irrumpir en sistemas para robar información
personal y corporativa.
Si bien estas representaciones pueden ser emocionantes, según ESET la realidad es que, en la mayoría de los casos, estas escenas son completamente ficticias.
En la película Hacker, por ejemplo, se narra la historia de un genio programador que fue condenado a 15
años de prisión.
Luego, un hacker irrumpe en el sistema interno de un importante banco estadounidense y el protagonista es sacado de la cárcel para evitar la crisis en el mercado bursátil internacional y ayudar a las autoridades a identificar y arrestar al hombre que están buscando.
Este personaje se inspiró en Max Butler, también conocido como Max Vision, un consultor de seguridad que finalmente se convirtió en un hacker al robar datos de tarjetas de crédito.
“Este enfoque basado en figura reales del mundo hacker contribuyo a la autenticidad de la película».
«A diferencia de muchas películas anteriores que retrataban a los hackers como genios capaces de entrar en los sistemas informáticos con facilidad «Hacker» se destacó por evitar los clichés sensacionalistas, una
excepción notable, según los expertos en seguridad».
El cine puede educar y crear conciencia sobre los desafíos de la ciberseguridad en esta era digital
“En un mundo cada vez más dependiente de la tecnología, comprender la verdadera naturaleza de los hackers es crucial, con una visión realista y autentica de su universo», agregan desde ESET
Latinoamérica.
Con información de nota de prensa
Tecnología
De viral a vulnerable: los peligros ocultos tras tu imagen al estilo Ghibli

Carlos López, gerente de soporte y capacitación de ESET Venezuela, subraya que, si bien la mecánica difiere de previas aplicaciones virales, los peligros fundamentales persisten al entregar información personal en el entorno digital.
La popular tendencia de generar imágenes estilo Studio Ghibli mediante IA implica riesgos de privacidad al compartir datos faciales. La incertidumbre sobre el resguardo y el posible uso futuro de esta información es latente.
En este sentido, ESET advierte sobre la cesión de datos biométricos.
Alerta inminente
López recuerda la preocupación suscitada por aplicaciones que solicitaban permisos innecesarios al acceder a las galerías de los usuarios. En el caso actual, el riesgo no radica tanto en los permisos de una aplicación, sino en la cesión voluntaria de información sensible.
“Estamos entregando nuestra imagen, fotografías de nuestros rostros y hasta de familiares y entornos empresariales. El interrogante crucial es qué tanto control tenemos sobre ese material una vez compartido, a quién se entrega y si existen garantías sólidas de su resguardo”, comenta.
La masificación de estos servicios, aunque realicen esfuerzos en seguridad, no elimina la posibilidad de vulneraciones. Carlos López plantea la inquietud sobre el destino de millones de imágenes faciales almacenadas en estas plataformas en caso de un fallo de seguridad.
Respecto a las vulnerabilidades específicas, López advierte sobre la incertidumbre del uso futuro de las imágenes entregadas. “Si bien la finalidad inmediata es la generación del filtro, desconocemos si estas imágenes serán utilizadas en publicidad, vendidas o empleadas para el desarrollo de nuevas funcionalidades. Al ceder nuestras imágenes, otorgamos a terceros la potestad de utilizarlas a su discreción”.
Medidas preventivas
En cuanto a medidas preventivas, el gerente de soporte y capacitación de ESET Venezuela enfatiza la pérdida de control una vez que la información se publica o se entrega a estos servicios.
“Al aceptar los términos de servicio, cedemos un control absoluto sobre nuestras imágenes”.
Ante el deseo de participar en tendencias virales, recomienda una conducta responsable, evitando incluir terceros no consentidos, información personal sensible visible en las imágenes (como matrículas de vehículos) o detalles que faciliten la geolocalización.
En este contexto, ESET Venezuela considera necesaria la implementación de regulaciones más específicas que obliguen a los proveedores de servicios a proteger la información personal de sus usuarios.
“Es fundamental que existan normativas que garanticen la protección adecuada de los datos que los usuarios confían a estos servicios”, concluyó Carlos López.
Para obtener más información, visite el sitio web de ESET: https://www.eset.com/ve/.
Con información de nota de prensa
Te invitamos a leer
Ahora podrás ver tus programas y películas de Netflix en HDR10+ en los TV de Samsung
Infórmate al instante únete a nuestros canales
WhatsApp ACN – Telegram NoticiasACN – Instagram acn.web – TikTok _agenciacn – X agenciacn
-
Política24 horas ago
Primeras encuestas de elecciones a la Gobernación de Carabobo 2025
-
Sucesos10 horas ago
Detenido el femicida de Kahirelys Duarte, crimen ocurrido en Guacara
-
Nacional10 horas ago
EPA fortalece su compromiso social con jornadas de voluntariado
-
Deportes21 horas ago
Carabobo-Puerto Cabello empatan y Táchira gana a Metro y lidera la llave (+ videos)