{"id":45366,"date":"2016-10-20T16:15:52","date_gmt":"2016-10-20T19:15:52","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=45366"},"modified":"2016-10-20T16:15:52","modified_gmt":"2016-10-20T19:15:52","slug":"historia-los-hackers-desde-las-computadoras","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/historia-los-hackers-desde-las-computadoras\/","title":{"rendered":"Historia de los hackers (desde antes de las computadoras)"},"content":{"rendered":"<p>Los Hackers pueden ser definidos como \u201cexpertos en computadoras y l\u00f3gica digital\u201d, pero el t\u00e9rmino \u201cHack\u201d se ha popularizado m\u00e1s bien como sin\u00f3nimo de ciber delincuencia.<\/p>\n<p>Al d\u00eda de hoy, ser hacker es sin\u00f3nimo de ser un criminal digital en busca de hacer da\u00f1o a personas o instituciones mediante la creaci\u00f3n de virus, spyware, malware o ransomware entre otras muchas variantes de c\u00f3digo da\u00f1ino, pero la realidad es que existen hackers buenos que se dedican a dise\u00f1ar y crear sistemas de seguridad digital (conocidos como \u201cde sombrero blanco\u201d), hackers malos que se dedican al crimen digital (\u201csombrero negro\u201d) y hackers que usan sus habilidades explotando debilidades de sistemas para despu\u00e9s alertar a las compa\u00f1\u00edas y as\u00ed ganar dinero por reparar las fallas (\u201csombrero gris\u201d).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.giphy.com\/media\/xTcnSWYZvafyhEACBO\/giphy.gif\" alt=\"\" width=\"512\" height=\"512\" \/><\/p>\n<p><strong>Lee tambi\u00e9n: <a href=\"https:\/\/www.psafe.com\/es\/blog\/cdmx-principal-blanco-hackers\/\">CDMX principal blanco de hackers.<\/a><\/strong><\/p>\n<p>En la historia ha habido muchos hackers importantes, y uno de ellos se ubica en el tiempo anterior a la creaci\u00f3n de las computadoras modernas; aqu\u00ed te dejamos una peque\u00f1a lista con los hackers m\u00e1s importantes:<\/p>\n<h2><strong>Lo hackers en la historia<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.giphy.com\/media\/ohONS2y8GTDoI\/giphy.gif\" alt=\"\" width=\"462\" height=\"206\" \/><\/p>\n<p>El primer hacker conocido de la historia existi\u00f3 antes de las computadoras, y es nada m\u00e1s ni nada menos que <strong>Alan Turing,<\/strong> un cript\u00f3grafo ingl\u00e9s considerado como uno de los padres de las ciencias computacionales y la inform\u00e1tica. Su logro: \u201chackear\u201d el c\u00f3digo de la m\u00e1quina Enigma del ej\u00e9rcito Nazi, acortando la Segunda Guerra Mundial unos 4 a\u00f1os. Turing tambi\u00e9n es conocido por crear la M\u00e1quina de Turing (concebida como la primera computadora de proceso l\u00f3gico de informaci\u00f3n) y por el Test de Turing (un sistema para determinar qu\u00e9 tan \u201cinteligente\u201d es una m\u00e1quina, sentando las bases de la Inteligencia Artificial).<\/p>\n<p>En la d\u00e9cada de los 70 hubo un par de hackers bastante conocidos el d\u00eda de hoy. El primero se dedicaba a hackear las redes telef\u00f3nicas para hacer llamadas gratuitas; incluso, cuenta la leyenda, que le llam\u00f3 directamente al Papa, a su tel\u00e9fono privado del Vaticano, simplemente para saludarlo. Tiempo despu\u00e9s se asoci\u00f3 con uno de sus amigos y fundo una empresa que hoy vale $246,000 millones de d\u00f3lares. Estamos hablando de <strong>Steve Wozniak,<\/strong> mano derecha del finado Steve Jobs.<\/p>\n<p>El otro Hacker de los a\u00f1os 70 es <strong>Kevin Mitnick,<\/strong> conocido como \u201cCondor\u201d. Si bien al principio de su carrera hackeaba l\u00edneas de autobuses para viajar gratis, sus andadas escalaron hasta penetrar los sistemas ultraprotegidos de Motorola y Nokia para robar secretos industriales. Fue apresado en 1995 y sentenciado a 5 a\u00f1os de prisi\u00f3n. Actualmente se dedica a la consultor\u00eda y el asesoramiento en materia de seguridad, a trav\u00e9s de su compa\u00f1\u00eda Mitnick Security.<\/p>\n<p>En la d\u00e9cada siguiente (a\u00f1os 80), existi\u00f3 un hacker que se hac\u00eda llamar \u201cDark Dante\u201d, quien hacke\u00f3 el sistema de llamadas de una estaci\u00f3n de radio para que la suya fuera la llamada 102 y as\u00ed poder ganar el premio de un Porsche 944 S2. <strong>Kevin Poulson<\/strong> (ese es su nombre) sigui\u00f3 cometiendo atentados contra los medios masivos de comunicaci\u00f3n de California hasta que fue arrestado y sentenciado a 5 a\u00f1os de prisi\u00f3n. Hoy es el editor de la revista Wired, en donde ha ganado varios premios por sus publicaciones, y recientemente colabor\u00f3 con el FBI en la captura de 744 ped\u00f3filos en MySpace (2002).<\/p>\n<p>Para cerrar, el \u00faltimo caso interesante de hacking se dio apenas a principio de este a\u00f1o (2016). un joven brit\u00e1nico de 16 a\u00f1os consigui\u00f3 hackear los correos personales del Director de la CIA, el director del FBI y el Director de Inteligencia Nacional. Adem\u00e1s, hacke\u00f3 las cuentas de tel\u00e9fono de este \u00faltimo y revel\u00f3 la identidad de 31.000 agentes del gobierno de Estados Unidos (CIA, Seguridad Nacional, FBI, etc). La verdadera identidad de este joven no se ha revelado, pero sabemos que se hace llamar \u201cCracka\u201d y asegura ser miembro de un grupo de hackers llamado \u201cCrackas with Attitude\u201d que act\u00faa en defensa del Movimiento Palestino. \u201cCracka\u201d fue detenido en febrero pasado en el sureste de Inglaterra.<\/p>\n<p>As\u00ed que, a pesar de que parezcan criminales, pueden ser s\u00f3lo genios aburridos que, al final, han cambiado de color de sombrero para hacer de este mundo (y el digital) un mejor lugar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Algunos criminales, otros h\u00e9roes. Descubre la historia de los genios de la inform\u00e1tica.<\/p>\n","protected":false},"author":53,"featured_media":45367,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6],"tags":[4940,3005,3007,3010,3013,3016,3019,3022,3025,6230,2369,5750,429,5517],"class_list":["post-45366","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-tecnologia","tag-app0","tag-app1","tag-app2","tag-app3","tag-app4","tag-app5","tag-app6","tag-app7","tag-app8","tag-ataques","tag-computadoras","tag-hack","tag-hackers","tag-historia"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/45366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=45366"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/45366\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/45367"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=45366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=45366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=45366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}