La era digital trajo un nuevo tipo de criminal. Uno invisible y capaz de robarte toda tu información.

¿Alguna vez te has preguntado cómo vive una persona de robar información cibernética? Tenemos tantos datos en nuestra computadora que deberíamos saber aún más sobre estos seres denominados “hackers”, quienes, con su poder intelectual y sus habilidades de programación, podrían conocernos mejor inclusive que nosotros mismos.

Diferencias Entre Hackers & Crackers

Desde que la era de la informática llegó, existe un grupo de experimentados conocedores de las redes: Los Hackers. Un hacker es aquel “que se dedica a programar de forma entusiasta”. Actualmente le denominamos Hacker a todos aquellos que programan software y son capaces de detectar sus debilidades. Existe un grupo de personas que sabiendo esas debilidades, cometen ataques cibernéticos y se les llama Crackers. Y ahora que sabemos qué son, conozcamos algunos datos históricos curiosos.

Los 5 Ataques Cibernéticos Más Famosos

1. En los años 80’s, un joven universitario llamado Steve Wosniak, fabricó junto con dos amigos una cajita llamada Blue Box. La cajita lograba personificar a un computador telefónico, de tal manera que si se hacía una llamada con la cajita, esta se saltaba cualquier compañía y la llamada era gratis. Durante toda la noche llamaron en broma a miles de números, incluyendo al teléfono del papá (quien no les contestó porque estaba durmiendo). Esos dos amigos, quienes fueron de los mejores hackers del mundo, se llamaban John Draper y Steve Jobs.

2. La primera redada Hacker, la realizó el FBI el 8 de enero de 1986. En ella, arrestaron a miembros del Legion of Doom y Masters of Deception, dos grupos de hackers famosos en aquella época. Entre las personas arrestadas en 1986, se encontraba Loyd Blankenship, mejor conocido como “The Mentor”, un joven que dentro de la cárcel escribió un texto llamado “La Conciencia de un Hacker”. El texto narra el estereotipo que ahora tenemos de un hacker (un texto corto digno de leerse). Una frase menciona: “Sí, soy un delincuente. Mi delito es la curiosidad. […] Soy un hacker, y este es mi manifiesto. Pueden eliminar a algunos de nosotros, pero no a todos… después de todo, todos somos iguales”.

Loyd Blankenship, un hacker famoso mejor conocido como “The Mentor”.
CREDITO: SOLDIERX

3. En 1988, un hacker llamado Prophet, entró ilegalmente en las computadoras de los laboratorios Bell. Es costumbre que los hackers al entrar a una base de datos dejen su “firma” demostrando el logro. La firma de Prophet era copiar un documento privado. En Bell, copió uno llamado E911 (nada más y nada menos que el manual de práctica oficial del servicio técnico telefónico del 911). Prophet lo enseñó a sus amigos y el documento comenzó a ser copiado en miles de plataformas (incluso apareció en la revista número 24 de PHRACK).

Hacker_ .

A post shared by Bakti Maulana ( Real Account ) (@bakti.m20) on

4. El 15 de enero de 1990, durante 9 horas seguidas, se cayó el sistema telefónico de Atlanta, San Luis y Detroit (incluyendo el servicio telefónico del 911). El problema lo tuvo la empresa AT&T con un nuevo software llamado UNIX. Para deslindarse del problema, hicieron referencia a uno de los previos ataques cibernéticos, en este caso aquel viejo robo del E911, y culparon indirectamente a los hackers.

https://www.instagram.com/p/BP8Bw-1gWAT/

5. Un juego llamado GURPS Cyberpunk, era un juego de rol publicado en 1990. El escenario era un mundo futurista envuelto en el ciberespacio que se debía hackear para ganar. Su creador lo quería hacer tan real que incluyó formas reales de ataques cibernéticos. Era tan realista que el FBI lo puso en la mira como un manual de hackeo. Una anécdota cuenta que cuando el Servicio Secreto llegó a la oficina que reguardaba las computadoras de GURPS, los agentes se llevaron el equipo, pero también los dulces que los empleados tenían en sus mesas.

Libro acerca de un juego de los años 90 llamado GURPS Cyberpunk.
CREDITO: BOINGBOING BBS / JERWIN

Protege Tus Datos

Generalmente los hackers no dirigen ataques cibernéticos hacia las computadoras personales de los civiles (a menos que te hayas metido con uno). Los mejores crackers pueden llegar a hacerlo robando información personal, formateando las computadoras o creando nuevos virus. Lo mejor para protegerse es:

Iseng maen computer #hacker #ddosuser

A post shared by Tag Me! (@abid_acing) on

  • Siempre tener respaldo externo de todos tus archivos.
  • Conocer lo mejor posible el funcionamiento de las computadoras y su sistema operativo.
  • No compartir información personal, contraseñas, claves o cuentas bancarias por internet.
  • Y por supuesto, tener un buen antivirus en la computadora.
2 hackers haciendo ataques cibernéticos contra una computadora.
CREDITO: CYBERHADES

De esta manera podrás protegerte un poco más ante los ataques cibernéticos y el daño que podrían hacernos los crackers informáticos.

Descubre qué hicieron los hackers más famosos del mundo y qué podemos aprender de ellos: Las Hazañas Más Impresionantes De Los “Hackers” Más Famosos

Comentarios