Franz Maranhao Borucki - Estudiante del curso de Estudios Generales

Las primeras computadoras digitales fueron creadas en 1947, ocupaban todo el sótano de una universidad y necesitaban aire acondicionado para que funcionaran. Pero la cuestión era que podía hacer 5000 operaciones aritméticas en un segundo. Esto interesa a muchas personas a estudiar la lógica computacional, basada en ceros y unos: cero significa apagado y uno significa encendido. Cada patrón de que se encienda y apague un circuito hace que la computadora lo compile como una letra o número, a esto se llama el código binario. Así, se utilizan lenguajes que consisten en descifrar este código y hacerlo más fácil de comunicar con las computadoras. Uno de los lenguajes más antiguos de la programación era FORTRAN, que fue creado en 1953.

Los términos programador y hacker ya fueron algo existente en los 80, pero ¿cuál es la diferencia entre las dos? Hacker en los 80 era alguien aficionado a la programación. Probablemente alguien que miraba una pantalla en esos tiempos como lo hace una persona promedio ahora. Hack significa “alterar” en inglés, y los mejores en programación en MIT fueron conocidos como hackers, porque podrían alterar un problema de un código y resolverlo. Estos hackers desarrollaron lenguajes más versátiles y aumentaron las capacidades de un computador. Programas como videojuegos, hojas de cálculo, hojas de escribir fueron disponibles, y al llegar en medio de los años 90 se creó el internet.

Aproximadamente a estas épocas, el término “hacker” tomó la media por entretenimiento en películas, videojuegos, etc., como alguien que rompe barreras de seguridad por medio de glitches y bugs, que son errores minúsculos dentro del código de un programa, que se pueden usar o controlar para el beneficio de uno. Obviamente esto es muy difícil de hacer, ya que primero se debe saber información inicial, como la dirección IP de un ordenador o dispositivo víctima. Al saber cómo hacer eso, se debe encontrar maneras de controlar el ordenador víctima.

Historia del “Hacker Intruso”
El término “hacker” pasó de referirse a alguien que era un profesional en computación a alguien que se involucra con entrometerse en barreras de seguridad a través de programación, en solo una década. Sin embargo, el hacker intrusivo que ve la sociedad ha estado desde que se ha implementado esta tecnología. El primer hackeo digital del mundo fue hecho en 1903, por un inventor llamado Nevil Maskelyne, quien pudo entrar a la transmisión en vivo de una demostración del radio inalámbrico. Nevil puso su código morse burlándose de la seguridad de transmisión que prometía el dueño.
Los incidentes de hacking se volvieron más y más frecuentes ya en los años 80, cuando empezaron los primeros ataques a gobiernos y bancos. Al iniciar los 90, se reportó un gran número de ordenadores afectados por un virus llamado 1260, en toda Europa y algunos lugares de América y Asia.

Los hackers son muy populares hoy en día por sus entradas a sitios protegidos, y se han creado muchas organizaciones de estos en el mundo, como Anonymous o Chaos Computer Club en Alemania. Pero la gran pregunta es ¿cómo y por qué lo hacen? Hay muchas razones por la que el hacker hace lo que hace, y algunas formas de cómo lo hace. Usualmente el hacker usa una técnica que se llama phishing, que es básicamente recolectar datos privados de algunas cuentas para poder ingresarlas y controlarlas. Después están los keyloggers, que son aquellos que instalan malware o virus en un ordenador, este mismo programa observa cada elemento que se teclea. Otros hackers roban la base de datos de terceros o de empresas, poniendo miles de cuentas en peligro. Al tener múltiples cuentas, obtienen más control sobre sus víctimas, pues el hacker conoce toda la información de su víctima.

En conclusión, no cabe duda de que se debe ser un genio en la informática y en la decodificación para ingresar en páginas con filtros de seguridad que se ven casi inquebrantables. Ser hacker es una cultura clandestina y oculta en la sociedad, pero es un talento muy útil, ya que muchas empresas lo necesitan en su ciberseguridad. Lo mejor que se puede hacer en contra de estos ataques es evitar anuncios que parecen troyanos (virus que prometen alguna recompensa por su instalación) y no confiar en ningún extraño o programa para su computador.

 

MOXIE es el Canal de ULACIT (www.ulacit.ac.cr), producido por y para los estudiantes universitarios, en alianza con el medio periodístico independiente Delfino.cr, con el propósito de brindarles un espacio para generar y difundir sus ideas.  Se llama Moxie - que en inglés urbano significa tener la capacidad de enfrentar las dificultades con inteligencia, audacia y valentía - en honor a nuestros alumnos, cuyo “moxie” los caracteriza.

Referencias bibliográficas

● Computer Word. (21 de mayo de 2018). Un grupo de 'hackers' crea aplicaciones en Google Play para rastrear desertores. Recuperado de https://cso.computerworld.es/cibercrimen/un-grupo-de-hackers-crea-aplicaciones-en-google-play-para-rastrear-desertores.

● Raymond. E. (s.f.). Breve historia de la cultura hacker. Recuperado de https://sindominio.net/biblioweb/telematica/historia-cultura-hacker. html.

● Redacción. (22 de noviembre de 2017). Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google (y cómo protegerte). Recuperado de https://www.bbc.com/mundo/noticias-42069944.

● Gascueña, D. (20 de junio de 2016). Nevil Maskelyne vs Marconi: a hacker in 1903. Recuperado de https://www.bbvaopenmind.com/en/technology/visionaries/nevil-m askelyne-vs-marconi-a-hacker-in-1903/.