Los hackers

Páginas: 36 (8992 palabras) Publicado: 30 de julio de 2010
0.- Introducción
0. Introducción

Como en todos los ámbitos de la vida, cualquiera de las creaciones o de los avances de la humanidad siempre se terminan empleando para fines conflictivos, es algo inherente al ser humano y que se perpetúa por los siglos en la historia de la humanidad.

Por lo tanto y como no podía ser de otra manera, el mundo de la informática y como no, el delas redes (Internet, por ejemplo), ha caído en este tipo de aplicaciones, todos sabíamos que era tan sólo una cuestión de tiempo. Ahora, se nos habla de los hackers, “la guerrilla electrónica”, de gente que defrauda y chantajea con información digital de empresas multinacionales, de virus, de complots del gobierno, de personas que violan nuestra intimidad y roban nuestro dinero con un computador… ya todo esto se le ha llamado “la cyber guerra”. Pero la sociedad ha creado sus propios mitos, sus monstruos y también miedos, en un terreno del que nos llega poca información, y muchas veces manipulada.

Por ello, este trabajo pretende dar una visión de dichos grupos, de sus actividades, diferenciar los buenos de los malos, si es que eso es posible, y dejar claro que todos somospartícipes de esta nueva y incesante guerra.

También hay, aparte de la parte social, un estudio técnico sobre los protocolos y las redes de información (en el 5º apartado) que hoy en día parece que no haya forma de detener su crecimiento.

1.- Breve historia del hacker

1. Breve historia del hacker

Lo que se empezó a llamar hacker tiene su origen en 1876 cuando Alexander Graham Bellinventó el teléfono. Des de aquel entonces, aunque no de la noche a la mañana, el mundo empezó a cambiar. El extraño aparato logró fama súbita y absoluta; la Bell no podía casi cumplir con las toneladas de pedidos que recibía. En el término de doce años paso de Boston a Nueva Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya se habia desparramado por todo elcontinente. A principio de los 60 casi todas las grandes empresas instalaban costosas computadoras que ocupaban habitaciones y hasta edificios enteros (mainframes); en las universidades se enseñaba el ABC informático. La Bell Telephone no fue ajena a esa renovación y los sistemas mecánicos y electromecánicos que habían reemplazados a las operadoras fueron desplazados por mainframes que controlaronde allí en adelante el flujo de las comunicaciones. Hasta que un día un técnico de la empresa le contó a un amigo como funcionaban los números de prueba que se utilizaban para chequear las líneas; Eran loops (líneas entrelazadas), pares de números telefónicos.

_Si alguien llama al primer número de esos pares y otra persona se comunica con el segundo, terminan hablando entre sí -explicóel técnico-

Semanas mas tarde Mark Bernay (el alias del amigo en cuestión) divulgo el secreto que, desde entonces, permitió realizar llamados de larga distancia gratis o pagando una comunicación local. En poco tiempo las líneas de Estados Unidos, se vieron pobladas de phreakers, tal como se llamaban así mismos los seguidores de Bernay.

Phreaker es el término que incluso hoy en díase utiliza para calificar a un pirata de las líneas telefónicas, las cuales utiliza sin pagar o pagando menos de lo que debería. En 1961 se denunció el primer robo de servicio. Allí empezó todo. Los ordenadores tales como el PC Altair 8800 empezaron a conectarse a los teléfonos y a trasmitir datos a través de ellos. A finales de los 70, utilizando el BASIC como base, apareció el MS-DOS. Ya enlos años 80 se filmó la primera película sobre la piratería electrónica, la conocida “Juegos de guerra”. Se fundaron las BBSs, sitios electrónicos donde la gente hablaba e intercambiaba datos, sobretodo de hackers. En 1983 las BBSs proliferaron como langostas y en 1984 se detectaron en Estados Unidos 4000 instalaciones de ese tipo. Se fundaron revistas electrónicas y foros de discusión tales como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS