Hacking

Páginas: 6 (1368 palabras) Publicado: 4 de junio de 2011
Hacking
Los principios de la cultura hacker tal y como la conocemos hoy en día pueden ser convenientemente datados de 1961, año en el cual el MIT adquirió su primer PDP-1. El comité de señales y potencia del Club de Tecnológico de Modelos de Ferrocarril adoptó la máquina como su "tech-toy" favorito e inventó las herramientas de programación, la jerga y una cultura entera circundante que esreconocible por nosotros hoy en día. Estos primeros años han sido examinados en el libro de Steven Levy "hackers 9.
La cultura computacional del MIT parece haber sido la primera en adoptar el término "hacker'' Los hackers del Club Tecnológico de Modelos de Ferrocarril se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro líder mundial en IA durante los primerosaños 80. Su influencia se extendió más allá de 1969, el primer año de ARPANET.
Los primeros artefactos intencionales de la cultura hacker - las primeras listas de argot, las primeras sátiras, las primeras tímidas discusiones de la ética hacker todo ello fue propagado en ARPANET en sus primeros años. En particular, la primera versión del "Jargon File" fue desarrollada a través de una intrincadacolaboración durante 1973-1975. Este diccionario de argot se convirtió en uno de los documentos definitorios de la cultura. Fue eventualmente publicado como "The Hacker's Dictionary" en 1983, esta primera versión no se puede imprimir, pero una versión corregida y aumentada es el "New Hackers Dictionary 9.
El territorio hacker floreció en las universidades conectadas a la red, especialmente (aunque noexclusivamente) en sus departamentos de ciencias de la computación. El laboratorio de IA del MIT* 2 fue el primero entre la élite desde finales de los años 60. Pero el Laboratorio de Inteligencia Artificial de la Universidad de Stamford (SAIL) y de la Universidad Carnegie-Mellon (CMU) llegaron a ser casi tan importantes. Todos ellos fueron exitosos centros de ciencias de la computación y de lainvestigación en IA. Todos atrajeron a gente brillante que aportó grandes cosas a la cultura hacker, tanto a nivel técnico como de folklore.

Creador y año
Hace más o menos unos 70 años o 50, un hombre fue el primer hacker del mundo. 
AT&T era el Telmex* de México, sus señales eran mucho más bajas que ahora y a su vez estas eran más fáciles de hackear; pero nadie tenía los conocimientos parahacerlo. 
El primer hacker escuchó unos rumores acerca de que un silbato de un cereal que era distribuido en EU, funcionaba para hackear las líneas de teléfono y hacer llamadas gratis. 
A este hombre se le vino a la mente experimentar este rumor, trató varias veces poder accesar a las líneas telefónicas mediante sonidos, hasta que dió con una técnica muy fácil: tapar un orificio por donde salía elaire, la frecuencia no se escuchaba, pero al descolgar el teléfono "víctima" este hacía llamadas gratis. Por supuesto, uno se daba cuenta de que el recibo telefónico no marcaba las llamadas a larga distancia. 
Este hombre es apodado Captain Crunch. 
El mismo les enseñó a Steve Wozniak y a Steve Jobs (fundadores de Apple Company) el arte del hackeo a líneas telefónicas. Ellos inventaron la cajaazul que era como el silbato, sólo que más fácil de usar. AT&T no se había dado cuenta, aún. 
Gracias a la venta de las cajas azules, pudieron fabricar la Apple I. 
Hubiera existido Apple sin un hacker? Actualmente es irónico saber de que Captain Crunch desarrolla programas de protección anti hacker para los sistemas Operativos de Apple. 
El mismo fue quien, en prisión, planeó un procesador detextos para los SO Apple. 

Rich Skrenta era un buen alumno, que gustaba compartir su software (programas) con sus compañeros de curso. Skrenta gustaba de alterar los juegos de forma que dejaran de funcionar o incorporando en el interfaz alguna de sus ocurrencias. A Skrenta le gustaba publicar un pequeño poema o similar, que el mismo consideraba divertido. Lo mismo no ocurría con sus compañeros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • hacking
  • El Hacking
  • hacking
  • HAcking
  • Hacking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS