{"id":296,"date":"2017-10-12T11:09:19","date_gmt":"2017-10-12T14:09:19","guid":{"rendered":"http:\/\/blog.hostdime.com.ar\/?p=296"},"modified":"2022-08-05T11:25:30","modified_gmt":"2022-08-05T14:25:30","slug":"historia-del-hacking-en-todas-sus-formas","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/historia-del-hacking-en-todas-sus-formas\/","title":{"rendered":"Historia del hacking en todas sus formas"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Pese a que la gran mayor\u00eda lo considera una actividad delictiva, la palabra \u201chacking\u201d tiene otro origen precisamente opuesto. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Hack quiere decir en inform\u00e1tica, <strong>todo tipo de mejoras que se le puede a\u00f1adir a un c\u00f3digo de programaci\u00f3n<\/strong>, de ah\u00ed que los programadores que desarrollaban esas mejoras se le llamaba Hacker.<\/span><!--more--><\/p>\n<h1 style=\"text-align: justify;\"><span style=\"font-weight: 400; color: #ff6600;\">Pero, \u00bfC\u00f3mo ha llegado a convertirse en delito?<\/span><\/h1>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Sucede que en los inicios de la inform\u00e1tica, donde reinaba Microsoft, muchos programadores partidarios del software libre iniciaron una campa\u00f1a para que el c\u00f3digo fuera abierto y de acceso p\u00fablico. <strong>\u201c\u00bfPor que pagar por un mal software cerrado si nosotros podemos mejorarlo?\u201d<\/strong> &#8211; &nbsp;sol\u00edan decir por aquellos tiempos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Promediando los a\u00f1os 80, muchos de ellos tomaron acciones m\u00e1s transgresoras para protestar y defender sus ideas, y se propusieron quebrar las claves para acceder a redes de organismos oficiales a modo de declaraci\u00f3n de principios, pon\u00edan a prueba su capacidad compitiendo entre ellos para ver qui\u00e9n lograba la haza\u00f1a m\u00e1s audaz.<\/span><\/p>\n<div id=\"attachment_303\" style=\"width: 410px\" class=\"wp-caption alignleft\"><img decoding=\"async\" aria-describedby=\"caption-attachment-303\" class=\"wp-image-303\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Kevin-Mitnick-Historia-del-hacking-en-todas-sus-formas-300x169.jpg\" alt=\"Kevin Mitnick, Historia del hacking en todas sus formas\" width=\"400\" height=\"225\"><p id=\"caption-attachment-303\" class=\"wp-caption-text\">Kevin Mitnick<\/p><\/div>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">El movimiento <strong>olvid\u00f3 sus ideales originales<\/strong> y tom\u00f3 un volumen inusitado, cada hacker ten\u00eda su apodo para adjudicarse sus andanzas, as\u00ed surgieron personajes como <\/span><b>Mafiaboy<\/b><span style=\"font-weight: 400;\">, <\/span><b>Dark Dante <\/b><span style=\"font-weight: 400;\">o <\/span><b>Kevin Mitnick.<\/b><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Incluso grupos de hackers con nombres como <\/span><b>Legion of Doom<\/b><span style=\"font-weight: 400;\"> o<\/span><b> Neon Knights<\/b><span style=\"font-weight: 400;\"> firmaban sus haza\u00f1as y hasta publicaban revistas sobre el tema.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Semejante movimiento organizado llam\u00f3 la atenci\u00f3n de las autoridades, y comenzaron investigar sus actividades para tratar de atraparlos, pero no hab\u00eda una figura legal para ese delito. Fue as\u00ed que luego de largas deliberaciones en los a\u00f1os 90 tanto en <\/span><b>Estados Unidos <\/b><span style=\"font-weight: 400;\">como <\/span><b>Inglaterra<\/b><span style=\"font-weight: 400;\"> se lograron aprobar leyes sobre la <strong>pirater\u00eda inform\u00e1tica<\/strong>, que permit\u00eda procesarlos penalmente.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Debido a ello es que el t\u00e9rmino hacker qued\u00f3 popularmente asociado al delito.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Tambi\u00e9n &nbsp;de ese modo comenz\u00f3 a hacerse popular los t\u00e9rminos <\/span><a href=\"http:\/\/hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/\" target=\"_blank\" rel=\"noopener\"><b>White hat<\/b><span style=\"font-weight: 400;\"> y <\/span><b>Black hat <\/b><\/a><span style=\"font-weight: 400;\">(Sombrero blanco y sombrero negro), para identificar quienes eran los buenos y quienes eran los malos <\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-weight: 400; color: #ff6600;\">El hacking como negocio <\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La idea original de estos programadores no era hacer da\u00f1o, sino <strong>demostrar hasta d\u00f3nde pod\u00edan llegar<\/strong>. Muchos de los que fueron atrapados, terminaron siendo asesores de seguridad contratados por los propios organismos o compa\u00f1\u00edas que hab\u00edan hackeado. El <\/span><b>White hat<\/b><span style=\"font-weight: 400;\">; nada mejor que un hacker para defenderse de un hacker<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Otros crearon sus propias <strong>empresas de consultor\u00eda en seguridad para brindar los mismos servicios<\/strong>. Tal es el caso de <\/span><b>Kevin Mitnick<\/b><span style=\"font-weight: 400;\"> quien fund\u00f3 firma <\/span><span style=\"font-weight: 400;\">Mitnick Security Consulting<\/span><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Pero \u201cla ocasi\u00f3n hace al ladr\u00f3n\u201d, dice el dicho, y con el acceso masivo a internet, algunos vieron la oportunidad como un negocio decididamente il\u00edcito, el <\/span><b>Black hat <\/b><span style=\"font-weight: 400;\">. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Y fueron por todo, desarrollaron t\u00e9cnicas cada vez m\u00e1s sofisticadas <strong>no solo para acceder a computadoras<\/strong>, tambi\u00e9n para<\/span><a href=\"https:\/\/www.hostdime.com.ar\/blog\/que-hacer-cuando-tu-sitio-web-esta-infectado\/\" target=\"_blank\" rel=\"noopener\"><b> infectar sitios web<\/b><\/a><span style=\"font-weight: 400;\"> y aplicaciones m\u00f3viles, con varios objetivos en mente:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Robar datos para luego venderlos.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Estafas en l\u00ednea (cuentas bancarias, tarjetas de cr\u00e9dito)<\/span><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/que-hacer-con-el-spam\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Hacer Spam <\/span><\/a><span style=\"font-weight: 400;\">como negocio paralelo<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Robar a usuarios de tiendas online, redireccionando los pagos<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Ya no es el hacker que utiliza su ingenio para quebrar contrase\u00f1as, ahora <strong>dise\u00f1a algoritmos robots para que hagan el trabajo por \u00e9l<\/strong>, inclusive esos <strong>bots<\/strong> utilizan las computadoras hackeadas como m\u00e1quinas esclavas para distribuir su contenido malicioso.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Aunque la mayor\u00eda de las veces, la intrusi\u00f3n se produce por ingenier\u00eda social, es decir enga\u00f1ar al usuario mediante <strong>p\u00e1ginas falsas simulando formularios oficiales de bancos o instituciones crediticias<\/strong> para que el propio usuario \u201centregue\u201d sus datos (<strong>phishing<\/strong>), sin necesidad de ning\u00fan tipo de programaci\u00f3n.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-weight: 400; color: #ff6600;\">Secuestro de datos o Ransomware<\/span><\/h2>\n<p><img decoding=\"async\" class=\"size-medium wp-image-304 alignright\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Secuestro-de-datos-o-Ransomware-Historia-del-hacking-en-todas-sus-formas-300x255.png\" alt=\"Secuestro de datos o Ransomware, Historia del hacking en todas sus formas\" width=\"300\" height=\"255\"><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Es la ultima moda en hacking, pero ahora el objetivo es otro,<strong> secuestrar datos almacenados en tu disco r\u00edgido pidi\u00e9ndote un rescate para recuperarlos<\/strong>. Curiosamente <strong>tampoco hay una figura legal para este delito<\/strong>, ya que no se trata de un robo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">El truco funciona de este modo, el virus entra en tu computadora por los medios tradicionales, y <strong>encripta todos los archivos que encuentra en el disco r\u00edgido<\/strong>; im\u00e1genes, documentos, etc, de hecho <strong>esos archivos siguen estando en la computadora pero no se puede acceder a ellos sin una contrase\u00f1a<\/strong>, que el hacker te entrega una vez que hayas pagado el rescate.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Como dije anteriormente, el hacking es un negocio il\u00edcito que se multiplica utilizando m\u00faltiples variantes, lo bueno es que <strong>se puede prevenir utilizando aplicaciones antivirus y antimalware<\/strong>, pero ese es otro negocio\u2026 \u00bfl\u00edcito o no?<\/span><\/p>\n<p>Otros post interesantes: <a href=\"https:\/\/www.hostdime.com.ar\/blog\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/\" target=\"_blank\" rel=\"noopener\">\u00bfPueden los hackers hackear tu m\u00f3vil, smartphone o tel\u00e9fono inteligente?<\/a>, <a href=\"http:\/\/blog.hostdime.com.co\/que-es-un-hacker-definicion-significado-origen-termino-etimologia-evolucion-hace-dedica-sombreros-negros-y-blancos-black-hat-white-hat\/\" target=\"_blank\" rel=\"noopener\">\u00bfQue es un hacker? Definici\u00f3n<\/a>, <a href=\"http:\/\/blog.hostdime.com.pe\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/\" target=\"_blank\" rel=\"noopener\">\u00bfLos hackers son buenos o malos?&nbsp;<\/a>, <a href=\"http:\/\/blog.hostdime.com.pe\/siete-formas-evitar-ser-hackeado\/\" target=\"_blank\" rel=\"noopener\">Siete formas de evitar ser Hackeado<\/a>, <a href=\"http:\/\/blog.hostdime.com.pe\/ataques-ciberneticos-mas-grandes-historia\/\" target=\"_blank\" rel=\"noopener\">Los ataques cibern\u00e9ticos m\u00e1s grandes de la historia<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pese a que la gran mayor\u00eda lo considera una actividad delictiva, la palabra \u201chacking\u201d tiene otro origen precisamente opuesto. Hack quiere decir en inform\u00e1tica, todo tipo de mejoras que se le puede a\u00f1adir a un c\u00f3digo de programaci\u00f3n, de ah\u00ed [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":302,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2017\/10\/Historia-del-hacking-en-todas-sus-formas.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=296"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/296\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/302"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}