Ordenadores y Portátiles
Pirata informático
Pirata informático

¿Cómo funcionan los piratas informáticos?

Gracias a los medios, la palabra “hacker” o pirata informático ha obtenido una mala reputación. Estas palabras sumarizan ideas sobre usuarios con ordenadores buscando maneras de devastar sistemas operativos, defraudar corporaciones, robar información o incluso varias la economía o infiltrarse en sistemas militares para empezar un conflicto. Aunque no se puede negar que hay piratas informáticos con malas intenciones, solo hacen un pequeño porcentaje de la comunidad total de hackers. El término hacker de computadores se dio a conocer por primera vez a mediados de los años sesenta. Un hacker era un programador – alguien que “hackeaba” código de ordenador. Se puede decir que eran visionarios que podían ver nuevas maneras de usar un ordenador, creando programas que nadie más podía concebir.

Eran pioneros de la industria del ordenador, construyendo todo, desde pequeñas aplicaciones hasta sistemas operativos. En este sentido, personas como Bill Gates de Microsoft o Steve Jobs de Apple,  se podían considerar hackers – pudieron ver el potencial de lo que los ordenadores podían hacer, y crearon maneras para lograr ese potencial. Uno de los rasgos en común que tenían estas personas era un fuerte sentido de la curiosidad, algunas veces rayando la obsesión. Estas personas avanzadas en informática, no solo se jactaban de su habilidad de poder crear nuevos programas, sino de aprender el funcionamiento de otros programas y sistemas.


Cuando un programa tenía un fallo de diseño, normalmente llamado “bug” – una sección de código erróneo que evitaba que el programa funcionara bien – los hackers solían crear y distribuir pequeñas secciones de código, llamados “parches”, para solucionar el problema.

hackers

Según los ordenadores evolucionaban, los ingenieros informáticos comenzaron a unificar ordenadores individuales en redes agrupadas formando sistemas. En poco tiempo, el término “hacker” tuvo otro significado – una persona usando ordenadores para explorar una red de ordenadores a la que no pertenece. Usualmente estos “exploradores” no tenían intenciones dañinas. Simplemente querían saber como funcionaban estas redes de computadores, y ver cuantas barreras había entre ellos y los conocimientos que tenían ante ellos. De hecho, este sigue siendo el caso hoy en día. Mientras que hay muchas historias sobre piratas informáticos “malos” haciendo cosas horribles, la mayoría de los hackers solo son curiosos – quieren saber todas los pormenores del mundo de los ordenadores.

Algunas usan sus conocimientos para ayudar a compañías y gobiernos, construyendo y desarrollando mejores medidas de seguridad. Otros usan estos conocimientos para otras actividades menos éticas. Lo que veremos a continuación y a lo largo de esta guía sobre el mundo de los piratas informáticas, es su metodología y algunas de las técnicas más comunes que utilizan para infiltrarse en otros sistemas, siempre desde un punto de vista educativo. Veremos como es su cultura y algunos de los más famosos que existen y han existido. Lo puede ver pulsando aquí.

Leer mas artículos relacionados