Breve historia del hacker: ¿héroes o villanos?
WSL Branded Content
La peculiar historia deFrank Abagnale, Jr.puede servirnos para ilustrar el viaje de ida y vuelta, desde la villanía a la heroicidad y viceversa, por la que ha ido pasando la figura delhackera través de la historia.
¿Quién fue Frank Abagnale, Jr.? pues uno de los mayores estafadores de la historia: en solo cinco años, llegó a tener hasta ocho identidades distintas, desde pediatra hasta abogado, pasando por piloto de avión. Antes de cumplir siquiera los 20 años,había estafado cerca de cuatro millones de dólares.
Cuando por fin fue puesto en manos de la justicia, el FBI no se lo pensó dos veces. Teniendo en cuenta la pericia que había demostrado Abagnale a la hora de falsificar documentos oficiales, este se convertía, de manera automática, enel mejor asesor de seguridad que podría tener el organismo gubernamental.
Dicho y hecho:el FBI propuso a Abagnale una colaboración estrecha para combatir el fraudea cambio de perdonar su estancia en la cárcel. En la actualidad, de hecho, el propio Abagnale dirige su propia empresa financiera de consultas fraudes,Abagnale and Associates.
“Un gran poder conlleva una gran responsabilidad” decía el hombre araña con toda la razón. Y tanto Abagnale como la propia figura delhackerinformático son el claro ejemplo de queun mismo conocimiento puede servir tanto para ‘hacer el bien’ como para ‘hacer el mal’.
Es importante saber cómo actúan los ciberdelincuentes para ponerles puertas con cerraduras que sean inquebrantables. Y estos mismos ciberdelincuentes poseen el conocimiento para construirlas. Sin los conocimientos delhackerlos antivirus yservicios de seguridad como los que ofrece Norton no serían tan eficientes. No sabríamos cómo hacer frente almalware, alphishingo a los ataques DDoS.
El origen delhacker
En 1961, el MIT (Massachusetts Institute of Technology) adquiere un nuevo ordenador, lamicrocomputadora PDP-1. Como buenosearly adopters, un grupo de alumnos sintió una gran curiosidad acerca de esta nueva adquisición: tardaba tanto en encender que debía quedarse toda la noche en funcionamiento, tiempo que aprovechaban para interactuar con ella.
Este grupo de alumnos llegaría a formar parte del Laboratorio de Inteligencia Artificial del MIT. Entre ellos era habitual que se gastaran bromas, éticas e inocentes. Esta tradición llegahasta la actualidad. ¿Cómo se les llama a estas bromas? ‘hacks’. ¿Y a los que las gastan?hackers. Ellos fueron también pioneros en el lanzamiento desoftwarelibre y en la creación delo que hoy conocemos todos como internet.
ARPANET fue un proyecto del Departamento de Defensa que acabó convirtiéndose en todauna red de ordenadores transcontinentales de alta velocidad: hacía posible la comunicación entre universidades, laboratorios de investigación, etc. En ella se reunían todos loshackersde Estados Unidos, creando un foro en el que se llegó a crear un diccionario de terminología específica que aún a día de hoy se sigue actualizando,The New Hacker’s Dictionary.
Años 80: elhackerse convierte en villano
La comunidadhackernació como ungrupo de conocimiento al servicio de la comunicación y desarrollo de los medios de comunicación digitales. Pero, como hemos apuntado antes, saber de antemano cuáles son las brechas del cógido que tú mismo has creado te convierte en el poseedor de la llave maestra.
Durante la década de los 80 tuvieron lugarlas primeras grandes oleadas de ataques informáticos. Por ejemplo, en 1986 se lanzó el primer virus que atacaba a plataformas IBM PC, conocido como ‘Brain’. Fue el primero que utilizaba artimañas para mantenerse oculto en el propio sistema.
Dos años después,se crearía el primer gusano(justamente en el MIT) que se propagó a través de internet, conocido como ‘Morris’. Se llegaron a contagiar 6.000 servidores (de los 60.000 que conformaban la aún primitiva internet) que paralizaron gran parte de las comunicaciones de Estados Unidos. Es por ello que se crea el CERT (Equipo de Respuesta ante Emergencias Informáticas).
Los medios de comunicación no tardaron en realizar unapropaganda masiva acerca de los peligros delhacker.
El papel delhackerético en la actualidad
Esta concepción ha cambiado a día de hoy, aunque el términohackersigue provocando suspicacias. Loshackerséticoshan acabado formando parte del staff de las grandes compañías, combatiendo los ataques de ciberdelincuentes. Su modus operandi es curioso: simulan ataques para poner de relieve los puntos débiles de las empresas para las que trabajan. A partir de aquí, ellos mismos crean la solución, adelantándose a cualquier peligro que pudiera correr la compañía.
Lasolución de seguridad Norton 360es una manera óptima de tener nuestro propio experto en seguridad en casa. Tanto si lo necesitamos para nuestra actividad laboral como para mantener protegida a nuestra familia, Norton 360 ofrece al usuario una solución integral que se ocupa de blindar los dispositivos del hogar.
Norton 360: el experto en seguridad que trabaja para nosotros
¿Qué ofrece Norton 360? tres modalidades quese ajustan a cada tipo de usuario:
Norton 360 estándar. Por 29,99 euros el primer año tenemos protección para un dispositivo, 10 GB en la nube para copias de seguridad y Secure VPN asimismo para un dispositivo.
Seguridad integral contra amenazas para 1 PC o Mac, protección contra virus y malware, firewall, 10 GB para copia de seguridad en la nube, gestor de contraseñas, SecureVPN y SafeCam
Norton 360 Deluxe. 34,99 euros el primer año dan derecho a protección para cinco dispositivos, 50 GB en la nube para copias de seguridad, Secure VPN hasta en cinco equipos y sistema de control para padres.
Seguridad integral contra amenazas hasta para 5 PC o Mac, protección contra virus y malware, firewall, 50 GB para copia de seguridad en la nube, gestor de contraseñas, SecureVPN y SafeCam
Norton 360 Premium. Por 39,99 euros el primer año el usuario dispone de protección hasta en 10 dispositivos, 75 GB en la nube para todas las copias de seguridad que necesite, Secure VPN hasta en 10 equipos y control para padres.
Seguridad integral contra amenazas hasta para 10 PC o Mac, protección contra virus y malware, firewall, 75 GB para copia de seguridad en la nube, gestor de contraseñas, SecureVPN y SafeCam
Hackerséticos: nombres que dan lustre a la comunidad
Norton 360 quiere formar parte de esta comunidad ilustre, formando parte de los hogares y entornos profesionales paraayudar y proteger los datos personales, documentos, archivos y conexiónonline. Solo queda elegir qué modalidad se ajusta más a nuestras necesidades y comenzar a disfrutar de un equipo de seguridad para trabajar y divertirte sin preocupaciones. Nadie está a salvo de los ciberdelitos.
Imágenes | Unsplash (1), Flickr (2), Norton (3), iStock