Breve historia del hacker: ¿héroes o villanos?

Norton Hackers
1 comentario Facebook Twitter Flipboard E-mail
wbct-coordinador

WSL Branded Content

Expertos en Branded Content

La peculiar historia de Frank Abagnale, Jr. puede servirnos para ilustrar el viaje de ida y vuelta, desde la villanía a la heroicidad y viceversa, por la que ha ido pasando la figura del hacker a través de la historia.

¿Quién fue Frank Abagnale, Jr.? pues uno de los mayores estafadores de la historia: en solo cinco años, llegó a tener hasta ocho identidades distintas, desde pediatra hasta abogado, pasando por piloto de avión. Antes de cumplir siquiera los 20 años, había estafado cerca de cuatro millones de dólares.

Cuando por fin fue puesto en manos de la justicia, el FBI no se lo pensó dos veces. Teniendo en cuenta la pericia que había demostrado Abagnale a la hora de falsificar documentos oficiales, este se convertía, de manera automática, en el mejor asesor de seguridad que podría tener el organismo gubernamental.

Dicho y hecho: el FBI propuso a Abagnale una colaboración estrecha para combatir el fraude a cambio de perdonar su estancia en la cárcel. En la actualidad, de hecho, el propio Abagnale dirige su propia empresa financiera de consultas fraudes, Abagnale and Associates.

"Un gran poder conlleva una gran responsabilidad" decía el hombre araña con toda la razón. Y tanto Abagnale como la propia figura del hacker informático son el claro ejemplo de que un mismo conocimiento puede servir tanto para 'hacer el bien' como para 'hacer el mal'.

Es importante saber cómo actúan los ciberdelincuentes para ponerles puertas con cerraduras que sean inquebrantables. Y estos mismos ciberdelincuentes poseen el conocimiento para construirlas. Sin los conocimientos del hacker los antivirus y servicios de seguridad como los que ofrece Norton no serían tan eficientes. No sabríamos cómo hacer frente al malware, al phishing o a los ataques DDoS.

El origen del hacker

En 1961, el MIT (Massachusetts Institute of Technology) adquiere un nuevo ordenador, la microcomputadora PDP-1. Como buenos early adopters, un grupo de alumnos sintió una gran curiosidad acerca de esta nueva adquisición: tardaba tanto en encender que debía quedarse toda la noche en funcionamiento, tiempo que aprovechaban para interactuar con ella.

Este grupo de alumnos llegaría a formar parte del Laboratorio de Inteligencia Artificial del MIT. Entre ellos era habitual que se gastaran bromas, éticas e inocentes. Esta tradición llega hasta la actualidad. ¿Cómo se les llama a estas bromas? 'hacks'. ¿Y a los que las gastan? hackers. Ellos fueron también pioneros en el lanzamiento de software libre y en la creación de lo que hoy conocemos todos como internet.

Arpanet

ARPANET fue un proyecto del Departamento de Defensa que acabó convirtiéndose en toda una red de ordenadores transcontinentales de alta velocidad: hacía posible la comunicación entre universidades, laboratorios de investigación, etc. En ella se reunían todos los hackers de Estados Unidos, creando un foro en el que se llegó a crear un diccionario de terminología específica que aún a día de hoy se sigue actualizando, The New Hacker's Dictionary.

Años 80: el hacker se convierte en villano

Hackers

La comunidad hacker nació como un grupo de conocimiento al servicio de la comunicación y desarrollo de los medios de comunicación digitales. Pero, como hemos apuntado antes, saber de antemano cuáles son las brechas del cógido que tú mismo has creado te convierte en el poseedor de la llave maestra.

Durante la década de los 80 tuvieron lugar las primeras grandes oleadas de ataques informáticos. Por ejemplo, en 1986 se lanzó el primer virus que atacaba a plataformas IBM PC, conocido como 'Brain'. Fue el primero que utilizaba artimañas para mantenerse oculto en el propio sistema.

Dos años después, se crearía el primer gusano (justamente en el MIT) que se propagó a través de internet, conocido como 'Morris'. Se llegaron a contagiar 6.000 servidores (de los 60.000 que conformaban la aún primitiva internet) que paralizaron gran parte de las comunicaciones de Estados Unidos. Es por ello que se crea el CERT (Equipo de Respuesta ante Emergencias Informáticas).

Los medios de comunicación no tardaron en realizar una propaganda masiva acerca de los peligros del hacker.

El papel del hacker ético en la actualidad

Esta concepción ha cambiado a día de hoy, aunque el término hacker sigue provocando suspicacias. Los hackers éticos han acabado formando parte del staff de las grandes compañías, combatiendo los ataques de ciberdelincuentes. Su modus operandi es curioso: simulan ataques para poner de relieve los puntos débiles de las empresas para las que trabajan. A partir de aquí, ellos mismos crean la solución, adelantándose a cualquier peligro que pudiera correr la compañía.

La solución de seguridad Norton 360 es una manera óptima de tener nuestro propio experto en seguridad en casa. Tanto si lo necesitamos para nuestra actividad laboral como para mantener protegida a nuestra familia, Norton 360 ofrece al usuario una solución integral que se ocupa de blindar los dispositivos del hogar.

Norton 360: el experto en seguridad que trabaja para nosotros

Screenshot 2020 10 29 Software Norton Para 2020 Productos Y Servicios De Norton

¿Qué ofrece Norton 360? tres modalidades que se ajustan a cada tipo de usuario:

Norton 360 estándar. Por 29,99 euros el primer año tenemos protección para un dispositivo, 10 GB en la nube para copias de seguridad y Secure VPN asimismo para un dispositivo.

Seguridad integral contra amenazas para 1 PC o Mac, protección contra virus y malware, firewall, 10 GB para copia de seguridad en la nube, gestor de contraseñas, SecureVPN y SafeCam

Consejo ofrecido por la marca

Norton 360 Deluxe. 34,99 euros el primer año dan derecho a protección para cinco dispositivos, 50 GB en la nube para copias de seguridad, Secure VPN hasta en cinco equipos y sistema de control para padres.

Seguridad integral contra amenazas hasta para 5 PC o Mac, protección contra virus y malware, firewall, 50 GB para copia de seguridad en la nube, gestor de contraseñas, SecureVPN y SafeCam

Consejo ofrecido por la marca

Norton 360 Premium. Por 39,99 euros el primer año el usuario dispone de protección hasta en 10 dispositivos, 75 GB en la nube para todas las copias de seguridad que necesite, Secure VPN hasta en 10 equipos y control para padres.

Seguridad integral contra amenazas hasta para 10 PC o Mac, protección contra virus y malware, firewall, 75 GB para copia de seguridad en la nube, gestor de contraseñas, SecureVPN y SafeCam

Consejo ofrecido por la marca

Hackers éticos: nombres que dan lustre a la comunidad

  • Tim Berners-Lee: creador de la World Wide Web, es decir, convertir en 'navegable' toda la información contenida en la red ARPANET a través de vínculos relacionados entre sí. Las computadoras que integraban ARPANET (laboratorios, Universidades, etc) ya compartían información. Lo que consiguió Berners-Lee, gracias a un sistema de hipertexto global, fue conectar los datos.
  • Steve Wozniak: inventor del ordenador personal, tal y como lo entendemos en la actualidad. Junto a Steve Jobs fundó Apple. Siempre ha  mantenido una postura favorable hacia el activismo hacker y ha proporcionado diversos fondos monetarios para programas tecnológicos.
  • Dan Kaminsky: consiguió erradicar una de las mayores vulnerabilidades que se han conocido hasta el momento: un agujero de seguridad en el protocolo del Sistema de nombres de dominio (DNS) que propiciaba la suplantación de páginas, interceptación de correos electrónicos y la ausencia de autenticación en sitios webs muy populares.
  • Tsutomu Shimomura: un ejemplo de hacker al servicio del FBI para interceptar la actividad delictiva de otros. En concreto, ayudó a desenmascarar a uno de los crackers (así es como se conoce a los hackers que usan su sabiduría con malas artes) más peligrosos de todos los Estados Unidos a mediados de los 90.
Proteccion Norton

Norton 360 quiere formar parte de esta comunidad ilustre, formando parte de los hogares y entornos profesionales para ayudar y proteger los datos personales, documentos, archivos y conexión online. Solo queda elegir qué modalidad se ajusta más a nuestras necesidades y comenzar a disfrutar de un equipo de seguridad para trabajar y divertirte sin preocupaciones. Nadie está a salvo de los ciberdelitos.

Imágenes | Unsplash (1), Flickr (2), Norton (3), iStock

Comentarios cerrados
Inicio