Hackers

Páginas: 13 (3063 palabras) Publicado: 26 de octubre de 2012
HACKERS

La Historia
El fenómeno hacker, en su tinte más clandestino, comenzó en la década de 1960. Las computadoras personales todavía estaban en etapas de prueba, y el Internet no aparecería sino veintitantos años más adelante. Sin embargo, en un lugar de Florida, un adolescente tenía preocupado a J. Edgar Hoover, fundador de la Oficina Federal de Investigación (FBI, en inglés).
Resulta que“alguien”, detalla un informe del FBI, había “descubierto la forma de interceptar y monitorear Autovon”, una red de líneas telefónicas destinadas a comunicación militar delicada. Ese alguien era Joe Engressia, un muchacho ciego y de elevado IQ que desde los 7 años de edad había descubierto que al llevarse el auricular al oído y emitir un código de tonos adecuado era capaz de efectuar llamadas acualquier lugar del mundo sin pagar un centavo.
Y así, mientras Hoover enviaba un memo bajo la categoría “Espionaje: interceptación de comunicaciones” al consejero del presidente Nixon, al secretario de Defensa y al director del Servicio Secreto, Engressia vendía llamadas al extranjero a sus compañeros por un dólar, y hacía experimentos llamándose a sí mismo, pero dando primero la vuelta al mundo.Para el FBI y para la compañía telefónica nacional, este joven era una potencial amenaza, y empezaron a investigarlo por utilizar en forma ilegal su número telefónico. El muchacho, no obstante, era un genio divirtiéndose con un sistema de redes; un proto-Internet, por decirlo así.
En 1971, Engressia fue arrestado y la Prensa lo proclamó “phreaker” (freak telefónico), por ser capaz de imitar lostonos telefónicos con su lengua —su modus operandi, en efecto—. Lo que nadie sabría era que, en aquel momento, una generación de phreakers estaba por iniciar, y por evolucionar después, con la aparición de las PC y la web, en una nueva y muy oscura subcultura: los hackers.
Hackear
Como lo indica el verbo anglosajón, “to hack”, hackear es algo así como un sinónimo de “desarmar” o “seccionar”.Hay quienes lo llaman “ingeniería a la inversa”, pues el hacker es capaz de tomar un programa, analizarlo y descomponerlo hasta encontrar su código base (su ADN, por decirlo así), y luego reestructurarlo a su antojo.
Contrario a la percepción popular, hackear no solo tiene que ver con crímenes cibernéticos. El Internet lo inventaron los hackers. Las computadoras también fueron desarrolladas por lasprimeras comunidades de esos hackers: MIT AI Lab, SAIL, CMU y UNIX, nombres cifrados que simplemente corresponden a laboratorios y equipos de investigación de la academia estadounidense en donde se inventaron las semillas de la tecnología de hoy.
Controversia y ambigüedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con la computadora"),el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Hacker
El hacker es una persona con amplios conocimientos en tecnología bien puede ser deinformática electrónica o comunicaciones se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos, es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de información segura. Su formación y las habilidades que poseen les da una experticia mayorque les permite acceder a sistemas de información seguros sin ser descubiertos y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS