Hacker

Hacker


Hacker

Página 3 de 20

r

.

E

z

e

q

u

i

e

l

C

l

a

u

d

i

o

,

a

m

i

e

s

p

o

s

a

D

i

a

n

a

y

a

m

i

s

h

i

j

o

s

O

l

i

v

e

r

y

K

e

v

i

n

.

A

t

o

d

o

s

e

l

l

o

s

,

g

r

a

c

i

a

s

p

o

r

l

a

v

i

d

a

y

l

a

a

l

e

g

r

í

a

d

e

v

i

v

i

r

l

a

.

 

P

r

e

f

a

c

i

o

La sociedad percibe a un hacker como aquella persona de coeficiente intelectual elevado que adora los equipos de cómputo y todo sistema con el que pueda efectuar algún tipo de comunicación recíproco, es decir, emisor-receptor-emisor, con un desinterés por entablar relaciones personales y poca motivación en compartir su estado de ánimo, cuenta con conocimientos avanzados en las ciencias de la computación, matemáticas y electrónica. Pero dentro de la descripción de estos sujetos, también se asocia a un delincuente cibernético capaz de robar algún bien usando software si aplica para computadoras o algún desarrollo mecánico si se trata de otro tipo de procesamiento de datos. Sobre éste tema se lograría abrir una mesa de debate.

Lo que sí es cierto, es que gracias a estas personas se han logrado muchos aciertos en el mundo de la tecnología, los horizontes se han expandido y muchas industrias han sido beneficiadas más que afectadas, la era de la informática consolidó una forma de comunicación que generó una globalización con reglas propias capaz de encoger el planeta, el consumismo desmedido y la facilidad de compartir información fluye a diario por la enorme estructura que es internet, este tipo de estructura jamás había sido vista, ni siquiera imaginada. El clásico estereotipo del geek surge en los años ochenta cuando las computadoras personales comienzan a esparcirse por el mercado, los jóvenes estudiantes amantes de la ciencia en aquellos momentos llamados Nerds dedicaron horas extras a explorar este nuevo campo, el clásico joven adolescente con gafas, vestimenta anticuada, acné, delgado y rezagado social es a quien se le atribuye en avance en la informática, sin embargo todo esto es mentira, los investigadores y científicos en diferentes áreas de la ingeniería fueron quienes lograron dar avance a esta rama y la televisión fue quien se encargo de otorgar la imagen.

Este libro relata la historia de un joven de mente brillante que casualmente descubre el mundo de la corrupción a través de personas que únicamente intentan beneficiarse a sí mismos sin importar quién resulte afectado, para comprender algunos detalles se desglosan algunos acontecimientos que dieron origen a los Hackers.

F

l

o

r

e

c

i

m

i

e

n

t

o

d

e

l

a

c

u

l

t

u

r

a

h

a

c

k

e

r

El mundo hacker florecería en el año de 1969, año en que se creó ARPANET, las universidades norteamericanas compartían artículos científicos y fue en sus laboratorios de informática donde estudiosos de cierta materia podían compartir opiniones a una velocidad que nunca habían experimentado, ésta plataforma de interconexión nacional y posteriormente mundial dio una fuerza a la cultura Hacker porque creó grupos más grandes y consiguió enriquecer la información que celosamente se habían reservado por años. Se podría decir que la incubadora tecnológica tuvo como protagonistas tanto la plataforma como a los operadores de ésta y en los años consiguientes se verían cambios abruptos en la comunicación mundial, se habían estipulado los protocolos del principio de la globalización y había nacido un estereotipo.

L

a

i

n

f

l

u

e

n

c

i

a

d

e

l

I

n

s

t

i

t

u

t

o

T

e

c

n

o

l

ó

g

i

c

o

d

e

M

a

s

s

a

c

h

u

s

e

t

t

s

El instituto tecnológico de Massachusetts MIT fue una pieza fundamental en el inicio de la cultura hacker, fue el primer instituto universitario en adquirir una PDP-1 en 1961, era una supercomputadora muy robusta para su tiempo y la primera computadora que albergó el primer videojuego desarrollado por Steve Russell estudiante del mismo instituto, en el MIT fue donde se inició con la palabra Hacker, a principios de los años 60s se desarrolló un revolucionario sistema operativo propio: el ITS Incompatible Timesharing System era claro que querían experimentar con sus propio software y dejar de lado el que ofrecía el proveedor, un informático estudioso de la inteligencia artificial junto con el equipo de colaboradores del MIT desarrolló un lenguaje de programación: el LISP que debajo de FORTRAN ocupa el segundo lugar de los lenguajes de programación más viejos usados actualmente, éste lenguaje era elegante y con un diseño mejor, era potente y flexible tanto que hasta hoy en día es el lenguaje de programación preferido por los hackers. La TMCR u organización de estudiantes del MIT se convirtieron en el núcleo de investigación del laboratorio de inteligencia artificial más importante en el mundo a principios de los 80. Además de estas aportaciones que dio el MIT al mundo se unió un mensaje claro y específico que se volvió un lema en el mundo hacker: innovar y mejorar a tu manera.

S

u

r

g

i

m

i

e

n

t

o

d

e

l

s

i

s

t

e

m

a

o

p

e

r

a

t

i

v

o

U

N

I

X

En 1969 fue desarrollado un sistema operativo por empleados del laboratorio Bell de AT&T, al principio del proyecto estaban relacionados el MIT, laboratorios Bell y General Electric pero por falta resultados laboratorios Bell declinó su participación, Ken Thompson que trabajaba para ellos decidió seguir por su cuenta en el proyecto junto con Dennis Ritchie, desarrollaron un sistema de ficheros y el sistema multitarea, agregaron algunos programas y fue como nació UNIX. La principal aportación de éste sistema operativo fue que contenía programas predefinidos de utilería tales como editor de texto, mejoró el tiempo compartido, mejoró la seguridad y la administración de la memoria, era más interactivo, multiusuario, multitarea y multiprocesador, ofrecía un entorno sencillo para programadores y su diseño soportaba otros lenguajes de programación. En 1972 se reescribió el núcleo de UNIX pero en el lenguaje de programación C, un lenguaje de alto nivel desarrollado por Dennis Ritchie que manejaba muy bien los recursos físicos, esto le permitiría ofrecer excelente portabilidad y por ende cambiar de arquitectura sin dificultad lo que nunca antes había pasado, cuando los equipos quedaran obsoletos no se tendría que migrar de arquitectura ya que era costoso, pasar los programas de un equipo a otro con la garantía que corrieran perfectamente era una gran ventaja, los beneficios serían formidables. Los programadores tendían un kit de herramientas predefinidos lo que evitaría consultar los manuales para ejecutar una determinada acción y hacerla desde cero ¡Ya estaba hecho! Solo sería cuestión de combinarlas para obtener nuevas funcionalidades. Actualmente muchos sistemas operativos han adoptado las bases de UNIX para la construcción de sus núcleos.

I

n

t

e

r

n

e

t

e

n

d

o

m

i

n

i

o

p

ú

b

l

i

c

o

A finales de los años 80 las computadoras personales tomaron una fuerte presencia en el mercado, las macro computadoras y los mainframes estaban condenados por los clientes. Surgieron empresas como Microsoft y Apple que comercializaban estos equipos y ofrecían sus propios sistemas operativos. Fue a principios de los años noventa cuando Tim Berners desarrollo el sistema de distribución de archivos por internet, mejor conocido como la world wide web. Todo esto fue el principio de como conocemos la web actualmente, era muy común escuchar en las noticias acerca de fraudes cibernéticos. Aquí surgía una nueva era para la interpretación de los modelos informáticos, la plataforma, el equipo y las metodologías de internet comenzaban a distribuirse entre la gente. Al poco tiempo todos podrían tener acceso. Con la globalización en puerta, la publicación de comercios electrónicos se dio casos de nuevas formas de piratería y delitos a través de medios electrónicos.

La historia de los hackers data de los años 50 cuando comenzaron a verse las primeras computadoras, sin embargo, no fue hasta la década de los años 80 cuando de proliferó la cultura gracias a la generación de computadoras personales y el comienzo de internet. La historia aún no termina, somos testigos de una era de información que apenas muestra un lado de su cara.

 

P

r

ó

l

o

g

o

Cuando comencé a leer el libro pensaba encontrarme con un mar lleno de tecnicismos en informática, no soy muy afín a las novelas y mucho menos a la tecnología aunque uso un teléfono inteligente y uso una computadora todo el tiempo no me considero sapiente de la tecnología. Sin embargo, mi interés hacia el mundo de la informática ha acrecentado después de haber terminado este libro.

Hacker, es una linda historia donde se pueden interpretar varios razonamientos, el primero, es la desmedida inquietud de la juventud hacia la tecnología y su uso irracional a esos dispositivos, en sí, el mundo de la electrónica no es malo para las relaciones personales ni para la comunicación, por el contrario, es una gran ventaja, al igual que las drogas, el abuso es el mayor problema, el restar importancia en lo que pasa día a día en nuestras vidas, el perdernos ver crecer a nuestros hijos, el ayudar a un amigo cuando recurre a nosotros y comprometernos con ellos, el recibir el amor de nuestra pareja y disfrutar cada momento, vivir la vida ejercitándonos y no viendo videos de cómo se ejercitan otras personas, el jugar con nuestras mascotas, bañarlas, alimentarlas y no descargar una aplicación donde cuidemos un gráfico que representa no muy bien a una mascota. El segundo aspecto que hay que resaltar en el libro, es la enorme estructura en materia de comunicación que tenemos con internet, por años, se ha invertido en investigaciones que acrediten un medio de comunicación rápido, económico y seguro, en este tema, podríamos decir que internet es lo más semejante a lo deseable en comunicación con su enorme infraestructura y la manera en que se expande, sin duda alguna, internet es la revolución tecnológica que vivimos hoy en día y sus fronteras al parecer no ven límites. Esta poderosa herramienta ha llegado para establecer sus propias reglas de negocios y excelentes herramientas de comunicación como bien se describe en uno de los capítulos, ha hecho pensar a políticos, científicos, doctos en mercadología y ha forjado emprendedores. Todo esto nos lleva a vivir una era crucial en la historia de la humanidad. El tercer aspecto que puedo resaltar sobre este libro, es la gran historia que describe

Hacker sobre internet, da a conocer la cronología describiéndola en puntos clave en las aventuras de George, nos informa sobre la magnífica historia y los personajes que han contribuido para desarrollar la red de redes y los problemas que ha enfrentado para establecerse como conocemos internet actualmente.

La historia por sí misma es fantástica transcurriendo en un tiempo actual y tocando temas de interés general, es una historia de acción donde se buscar entretener al lector manteniéndolo informado sobre el mundo de las ciencias de la computación. Este libro nos detalla cada uno de los acontecimientos que han marcado la historia de internet, al mismo tiempo lo adecúa a la historia de George dándole un toque bastante interesante que deja al lector con ansiedad de investigar más acerca del vasto mundo de la informática. La historia de George incita a no depender tanto de lo digital, a no vivir tan apresurados, a no convivir con objetos pre-programados o en un mundo que no existe, nos hacemos viejos muy rápido y lo único que nos llevaremos hasta el fin de nuestros días son los recuerdos, el recordar es vivir y si vivimos un mundo irreal ¿De qué nos vamos a acordar? ¿Con qué nos vamos a quedar?

Por último, la historia de George se da en un ambiente de acción muy entretenido y emocionante, cada detalle intriga más y más al lector, los sucesos inesperados. Los antagonistas acaparan la atención representando al dinero como la única meta existente en la vida, sin importar las consecuencias materiales o morales que se obtengan como consecuencia, por el contrario, el trabajo, la fuerza y el amor siempre deberán anteponerse a cualquier circunstancia. Muchas gracias por esta historia, por instruirnos en el apasionante mundo de la informática y por el

Hacker.

A

l

e

j

a

n

d

r

a

A

l

v

a

r

a

d

o

C

o

m

u

n

i

c

a

c

i

ó

n

y

m

e

r

c

a

d

o

t

e

c

n

i

a

 

C

a

p

í

t

u

l

o

I

T

h

e

T

u

r

i

n

g

'

s

F

a

i

r

En una convención de ciencias enfocada para jóvenes talentos llevada a cabo en la ciudad de Orlando Florida de nombre Turing's Fair o la feria de Turing, donde llegaban jóvenes estudiantes de diferentes universidades de todo el mundo especializados en sistemas digitales, software, hardware, encriptación, robótica, cibernética e informática se hacían presentes como cada tres años para demostrar sus creaciones y obtener con el primer lugar el reconocimiento mundial y abrirse camino por la exitosa carrera de la tecnología así como un jugoso cheque de 150,000.00 dólares que podrían invertir en cualquier beneficio. Las inscripciones para este evento se hacían desde dos años de antelación filtrando los mejores y más creativos trabajos y aplicaciones científicas; de esta manera, forzar a la feria a ofrecer calidad e innovación en sus expositores y con sus participantes, los requisitos son bastante rígidos y la admisión de participantes es muy severa, los jueces son de lo más exigente y son científicos, académicos y jefes de laboratorios tecnológicos de todo el mundo, otra ventaja que se ve en esta feria es la presencia de grandes empresas con el fin de reclutar talento y emprender nuevos proyectos que convertirán en productos para el mercado internacional. Se veía en esta prestigiosa feria un sinfín de salas, enormes grupos de curiosos, muchos colegios, universidades, empresas transnacionales, participantes y grandes masas de visitantes. Se veía gente disfrutando de las nuevas tecnologías, participando en talleres y descansando cómodamente en las cafeterías de la enorme sala de exposiciones.

Un grupo de adultos vestidos casualmente y equipados con computadoras portátiles, iPads y smartphones se movilizaban rápidamente y de manera bien organizada para robar información del banco con mayor prestigio de Norteamérica, eligieron como punto de lanzamiento esta feria gracias a la gran aglomeración de las mentes más brillantes en el mundo de la informática y de la maraña de datos que se generarían a través de la red, lo que les daría un camuflaje perfecto para su fechoría, según ellos trasladarían millones de dólares en diferentes cuentas y borrarían la información que pudiese delatarles de todas las bases de datos que modificarían por medio de su software informático Orión. Uno de los integrantes del equipo trabajaba para su propia empresa que ofrecía servicios para los bancos de mayor prestigio de su país Suiza y conocía perfectamente los filtros de seguridad, otro de ellos de nombre Harry, trabajaba en el banco más poderoso de Norteamérica ese banco al que enfocaron sus miradas meses atrás para el desfalco, uno más de ellos fue funcionario operativo en México y jefe del departamento de sistemas de un reconocido banco local nacional, por último, había otro sujeto, al que el resto del grupo llamaban Nikolai Jeremy Zerge un ex convicto ruso preso por varios cargos, y que convenció al equipo de diseñar este multimillonario desfalco, actualmente trabajaba como consultor para una prestigiosa empresa de desarrollo de software de seguridad, sin embargo y para su realidad, en su juventud trabajó para la milicia de la cual fue desertor, se enroló en una red de conspiración bien organizada de la Federación Rusa, se vio inmiscuido en espionaje y crimen organizado donde se inclinó por robos cibernéticos y fraudes electrónicos, el plan que habían gestionado con la inversión de varios años, culminó con el desarrollo de diferentes herramientas de software que les abrirán camino hacia la seguridad de los millones que dólares que se tomarían como pago a su jubilación por tantos años de préstamo de sus servicios a las diferentes instituciones a las que servían.

Mientras ellos llevaban a cabo su plan; en paralelo transcurría la prestigiosa feria con la participación en una demostración de prototipos para un joven y humilde estudiante de ingeniería en sistemas computacionales de nombre George originario de Cochabamba y formado en La Paz Bolivia participaba en la feria con un modelo matemático que según él revolucionaría la encriptación de contraseñas, participaba en la feria de informática con un proyecto que trataba de un algoritmo computacional bastante sofisticado que él mismo había diseñado e implementado para dar mayor seguridad a cualquier sistema ya sea analítico o digital al que él llamaba G'enesis, este software consistía en un sniffer (olfateador) que ocupaba una gran variedad de algoritmos para desencriptar una contraseña y encriptarla de nueva forma pero ahora con su poderoso algoritmo, así, aumentaría el nivel de seguridad de la palabra clave, para su presentación en la feria de informática había dividido su exposición en tres partes:

L

a

p

r

i

m

e

r

a

p

a

r

t

e

c

o

n

s

i

s

t

í

a

e

n

e

n

t

r

e

g

a

r

u

n

a

c

o

n

t

r

a

s

e

ñ

a

s

i

n

e

n

c

r

i

p

t

a

r

y

m

o

s

t

r

a

r

l

a

p

a

r

a

v

e

r

l

a

o

r

i

g

i

n

a

l

m

e

n

t

e

,

e

s

t

a

c

o

n

t

r

a

s

e

ñ

a

e

r

a

:

elige_01_de_10_maneras_de_vivir_tu_vida

,

p

o

s

t

e

r

i

o

r

m

e

n

t

e

l

a

n

z

a

r

í

Ir a la siguiente página

Report Page