Está en la página 1de 4

ENSAYO ARGUMENTATIVO

TEMA: HACKERS
En palabras del gurú informático Richard Stallman, “un hacker puede ser
aquel que se divierte empleando al máximo su inteligencia, sin la necesidad
de ocasionar daños a un tercero”. Aunque, actualmente, el alcance de la
actividad de los “piratas informáticos” excede los límites del simple ocio y la
recreación.

Al principio fueron los Auténticos Programadores. No era así como se


llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre
"Auténtico Programador" (Real Programmer) no sería usado hasta el año
1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las
tecnologías de la computación habían atraído a muchos de los cerebros más
brillantes y creativos del mundo (no eran precisamente personas con títulos
de ingeniería). Desde el primer computador ENIAC de Eckert y Mauchly,
existió una cultura técnica de cierta continuidad, consciente de sí misma,
compuesta por programadores entusiastas; personas que creaban y
manipulaban software por pura diversión.

Hasta hace unos años atrás esa era la temática de un hacker, pero muchas
personas no están de acuerdo con esta declaración, John Markoff, quien
llevaba desde el 88 escribiendo sobre tecnología y negocios. En 1991 recibió
el premio de la Software Publishers Association al mejor reportaje, publicó su
ejemplar exponiendo a Kevin Mitnick como un auténtico delincuente
informático.

Kevin Minick es conocido como el “hacker más famoso” y por haber sido el
primero en cumplir condena en una prisión por infiltrarse en sistemas de
ordenadores, fue acusado de robo de software, fraude electrónico, daño a
los ordenadores de la Universidad del Sur de California, robo de archivos e
intercepción de mensajes de correo electrónico. Entre las compañías
afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola,
Apple. Se declaró no culpable y se le condenó a 5 años de cárcel sin
posibilidad de fianza donde se le mantenía aislado aun de los teléfonos por
temor a que causara una guerra por medio de ellos.

Gary McKinnon: Este escocés de 41 años, también conocido como Solo,


está considerado como el ejecutor del mayor hack de la historia de la
informática a un sistema militar. No contento con esto, en los años 2001 y
2002, consiguió burlar la seguridad informática de la mismísima NASA y del
Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a
un ordenador con conexión a Internet.

Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber


cometido uno de los mayores robos a un banco mediante la técnica del
cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados
en aproximadamente 10 millones de dólares del Citibank de Nueva York a
cuentas que él mismo había abierto en distintas partes del mundo. Fue
arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow (Inglaterra).
Aunque llegó a robar más de 10 millones de dólares fue sentenciado
únicamente a 3 años de prisión. Actualmente se encuentra en libertad.

Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos


en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker
y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las
líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un
Porsche como recompensa a quien consiguiera hacer el llamado número 102
a la radio. De más está decirlo, Poulsen fue el ganador del concurso.

Según Frankie Ramos, experto en seguridad informática en Coqui.net, los


“hackers” son personajes desenvueltos en la subcultura de la programación
de las computadoras, capaces de lograr que una programación produzca un
resultado distinto al que fue creado

Son personajes siniestros y temidos que se ocultan detrás de una pantalla y


se las ingenian para encontrar los puntos más vulnerables de los programas
para tomar ventaja económica, de beneficio propio o de propiedad intelectual
no autorizada, como son los conocimientos secretos de las compañías,
pueden estar en cualquier parte, explicó Rafael Matos, profesor de periodismo
digital en la Universidad del Sagrado Corazón (USC).

El ocho de febrero del 2004 algunos de los sitios web más importantes y
visitados del mundo dejaron de funcionar víctimas de lo que los medios de
comunicación denominaron un ataque de hackers.

Pero quien es realmente un hacker?

Los comienzos de la cultura hacker, tal como la conocemos actualmente, se


pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera
PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó
la computadora como su juguete tecnológico preferido e inventó herramientas
de programación, un argot y toda una cultura en torno a ella que aun hoy
puede reconocerse entre nosotros. Estos primeros años han sido examinados
en la primera parte del libro de Steven Levy, Hackers.

Algunas de las personas que crecieron en la cultura de los Auténticos


Programadores permanecieron activos hasta bien entrados los 90.
Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de
los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin
un sistema operativo de su invención en una de sus computadoras, usando
los conmutadores de su panel de control. En octal. Sin un solo error.

La cultura hacker floreció en las universidades conectadas a la red,


especialmente (aunque no exclusivamente) en sus departamentos de
informática. El Laboratorio de IA del MIT fue, prácticamente, el primero desde
finales de los años sesenta. Pero el Laboratorio de Inteligencia Artificial de
Stanford (SAIL) y la Universidad de Carnegie Mellon le seguían muy de cerca.
Todos fueron prósperos centros de informática e investigación sobre IA.
Todos ellos atrajeron a gente brillante que hizo numerosas aportaciones a la
cultura hacker, tanto en el ámbito técnico como en el folklórico.

Dentro de los personajes llamados “Piratas informaticos” o “Hackers”,


también podemos encontrar a Seteven Wozniak, quien es fundador de Apple
Computer, este fue inspirado por el trabajo de John Draper también conocido
como “Captain Crunch”, por hackear las señales telefónicas. Wozniak fue
miembro del club Informático Casero donde lograron que el ordenador Altair
880 sonara una canción que hace quince años atrás se logro hacerla sonar
con un ordenador del tamaño de una casa, la función del club era compartir
información, encontrar soluciones a los problemas .

Dentro de la cultura hacker existen dos tipos de hackers el del sombrero


blanco (del inglés, White hats), se refiere a una ética hacker que se centra en
asegurar y proteger los sistemas de Tecnologías de información y
comunicación. Estas personas suelen trabajar para empresas de seguridad
informática las cuales los denominan, en ocasiones, «zapatillas o equipos
tigre».

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el


villano o chico malo, especialmente en una película de western, de ahí que en
tal carácter se use un sombrero negro, en contraste con el héroe, el de
sombrero blanco.

También conocidos como "crackers" muestran sus habilidades en informática


rompiendo sistemas de seguridad de computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o apoderándose de ellas,
entre otras muchas cosas utilizando sus destrezas en métodos hacking.
Pekka Himanen, filósofo e investigador. Autor de ‘La ética del hacker y el
espíritu de la Era de la Información’. Afirma:

“Cuando hablo de hackers me refiero a aquella gente que todavía conserva el


espíritu de los primeros, que allá por los años 60, trabajaban
entusiasmadamente con ordenadores. Para mí, los hackers son unos
creadores que comparten información, una creatividad y una ética. En el otro
lado, están los crakers que entre la comunidad hacker son vistos como
‘criminales’ porque se dedican a crear virus que destruyen sistemas
informáticos y de información. Además, trabajan para su propio interés y
extrañamente comparten su conocimiento.”

Conclusión:

En nuestra era llenan de tecnologías emergentes es difícil que la curiosidad


no se despierte en los amantes de la informática, por saber cómo funciona
en realidad ese nuevo producto tecnológico que presume de ser muy
confiable, el hobiee de un hacker es encontrar esa pequeña falla que tienen el
nuevo sistema, solo por diversión y en ocasiones la saciedad lo toma como
un atrevimiento o violación a la privacidad del individuo o empresa, el hacker
no lucra con el descubrimiento pero si le abre las puertas para un buen puesto
en seguridad informática.

La palabra hacker no es sinónimo de delincuencia, sino de conocimiento de


lo desconocido para muchos.

También podría gustarte