Powered By Blogger

viernes, 19 de febrero de 2016

Los 5 Hackers más emblemáticos de la historia

La habilidad y experiencia de los muchos expertos en informática, que históricamente orientaron sus conocimientos al terreno de la ilegalidad y el delito, han dado lugar a la tristemente célebre connotación negativa de los llamados hackers. Sin embargo, el tiempo permitió la irrupción de una clara distinción entre aquellos genios informáticos que emplean su talento para delinquir, actualmente denominados hackers de sombrero negro, y los que, en cambio, lo hacen para ayudar a mejorar la seguridad de los sistemas, los denominados hackers de sombrero blanco.
Aquí te presentamos a los cinco hackers más emblemáticos de la historia de la informática.
5 - Loyd Blankenship: actualmente programador de videojuegos, Blankenship solía ser miembro de un grupo hacker denominado Legion of Doom, donde era conocido como “El Mentor”. En 1986, fue detenido y, estando en prisión, manifestó su vocación por las letras al escribir “La conciencia de un Hacker”. También redactó los códigos para el juego de rol “Ciberpunk”. Las ideas de Blankenship sirvieron como fuente dHackers (1995).
4 - Stephen Wozniak: célebre amigo y socio de Steve Jobs, comenzó su carrera informática como Hacker. Durante los años 70, se dedicaba a vulnerar sistemas telefónicos para poder efectuar llamadas gratis. Actualmente, colabora con distintas comunidades educativas, aportando nuevas  tecnologías.
3 -Adrián Lamo: el mundo de la informática conoce a  este estadounidense con el curioso apodo de “El hacker vagabundo”. Esto se debe a que todos los delitos por él cometidos, tales como introducirse a la red de Microsoft, o incluirse en la lista de expertos del New York Time, fueron realizadas desde redes públicas como cibercafés o bibliotecas. Otro de sus trabajos conocidos fue la detección de fallas de seguridad en las redes de Fortune 500. En la actualidad se desempeña como periodista.
2 - Kevin Poulson: en 1990, intervino las líneas de una radio de Los Ángeles para lograr ganar el Porsche 944 S2, ofrecido como premio a quien realizara la llamada número 102. Al año siguiente, logró introducirse en una base de datos del FBI, por lo que resultó apresado. Una vez en libertad, en el año 2006, colaboró en la detección de 744 abusadores de niños, a través del sitio MySpace. Actualmente trabaja en la revista Wired como periodista y editor.

lunes, 15 de febrero de 2016

HISTORIA SECRETA DE LOS HACKERS INFORMÁTICOS 
  • Introducción

El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él.
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de " hachazos " o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran en los medios de comunicación.
Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A menudo leer sorprendentes fechorías o trastadas que un grupo de chicos tímidos de gafas gruesas han hecho a tal o cual ordenador, es a su vez una vaga forma de camuflar el verdadero Hacking. Un Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de una gran red como lo es Internet, ni navega continuamente entre los discos duros de los ordenadores, que aunque se les conocen en estos entornos mayoritariamente, los Hackers también fisgonean sistemas fuera de una CPU. Solo tenemos que echar una ojeada a nuestro alrededor para saber cuántas cosas más atentan contra la curiosidad.
Este fenómeno se remota mucho tiempo atrás desde que se empleaban las palomas mensajeras. Ya en la segunda Guerra mundial se cifraban los mensajes y las comunicaciones. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. Por aquel entonces no se conocían como Hackers y ni tan siquiera estaban penalizados. Solo la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers.
Las tecnologías evolucionan y con ella los Hackers se ven forzados al límite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre están catalogados como delincuentes informáticos y tratar de quitarse esa mascara es tarea imposible. Ante este panorama se hace obvio que siempre habrá cierta curiosidad por " estudiar " estos códigos y estas propias tecnologías. Vivimos en un mundo de códigos, encriptaciones y rupturas de sistemas.

  • Evolución de los hackers


"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.