La historia del hacking

Páginas: 5 (1082 palabras) Publicado: 22 de abril de 2008
Muchísimo se ha especulado hoy día sobre el término “hacker”, palabra que para muchos de ustedes es sinónimo de malvado, despiadado, persona que malévolamente se introduce en los ordenadores de las demás personas para introducir sus horribles virus, etc. Pues bien, la realidad es que los hackers originales y el mismo significado del término distan mucho de esta “absurda” concepción que muchostenemos o podría decir teníamos de estos masters del ciberespacio.

Realmente ellos nunca se denominaron “hackers”, este sobrenombre de “Auténticos Programadores” no fue acuñado hasta después de 1980 por uno de ellos de manera retrospectiva. Ya desde mediados de los 40 la computación atrajo a numerosas mentes brillantes, desde el primer ENIAC de Eckert y Mauchly en adelante se forjo una continuapero tímida cultura de programadores.

Podemos decir que los auténticos programadores, han salido de la Física y la Ingeniería, con un atuendo que a día de hoy podría considerarse de verdadero phreak, calcetines blancos, camisas de poliéster, corbata y gruesas gafas de culo de botella.

Algunas personas que crecieron dentro de esa cultura, todavía siguieron activos durante los 90, como es elejemplo de Seymour Cray, el artífice de la línea de supercomputadores Cray, llegando a convertirse en uno de los más grandes.

Los principios de la cultura hacker tal y como la conocemos hoy en día puede ser datada a partir de los años 60 donde en el MIT (Massachusetts Institue of Technology) se organizaban grupos de intereses especiales, fraternidades, etc. Peter Samson, persona que siempre habíaestado fascinado por los trenes y en especial por los metros, se acercó a ver la espectacular maqueta en el Tech Model Railroad Club tenia instalada en el Edificio 20, quedándose completamente prendado de la instalación técnica.

Los ingenieros del TMRC, gracias a equipos telefónicos donados en su mayor parte por la empresa Western Electric, habían diseñado un sistema que permitía controlardiferentes trenes a distintas personas aunque los trenes estuvieran en la misma vía, trabajando continuamente en su mejora.

El TMRC otorgaba permisos de acceso a sus instalaciones a aquellos miembros que acumulasen 40 horas de trabajo en sus instalaciones, y Samson obtuvo una de ellas. Dichos miembros del Subcomité de Señales y Energía no solo se limitaban a trabajar en la instalaciones del TMRC,sino que no era extraño encontrarlos a altas horas de la madrugada recorriendo edificios y túneles de servicio intentando averiguar cómo funcionaba el complejo sistema telefónico del MIT. No tardaron en comprenderlo, sino que llegaron a saber más incluso que los que lo habían diseñado.

Durante una de estas excursiones Samson descubrió la sala EAM, en donde se encontraban Máquinas de ContabilidadElectrónicas, utilizadas para la perforación de tarjetas con las que se introducían los programas en el gran ordenador IBM 704. Por aquellos entonces estos superordenadores, eran inmensamente enormes, ocupaban una habitación entera y su coste era millonario, por lo que el acceso a este mainframe estaba restringido a personal autorizado.

La cultura computacional de MIT, parece haber sido laprimera en adoptar el término “hacker”. Los hackers del TRMC se convirtieron en el núcleo del laboratorio de inteligencia artificial del MIT, centro líder mundial del IA durante los 80.

Continuando con la investigación, tendríamos que mencionar también a lo que se convirtió en la primera red de ordenadores transcontinental de alta velocidad, ARPANET, creada por el Departamento de Defensa de losEE.UU como un experimento de comunicaciones digitales, desarrollándose de tal forma que unió universidades, departamentos de defensa y laboratorios de investigación de todo el país. Permitiendo pues a investigadores de todo los EE.UU intercambiar todo tipo de información a una velocidad impensable por aquel entonces. Pero ARPANET consiguió también, a través de sus autopistas digitales, la unión de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Historia del universo stephen hacking
  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS