ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Historia Del Hacking


Enviado por   •  22 de Junio de 2015  •  1.069 Palabras (5 Páginas)  •  144 Visitas

Página 1 de 5

La historia del hacking

Enviado por papers 22/04/2008 1082 Palabras 14 Visitas

Página 1

de 5

Muchísimo se ha especulado hoy día sobre el término “hacker”, palabra que para muchos de ustedes es sinónimo de malvado, despiadado, persona que malévolamente se introduce en los ordenadores de las demás personas para introducir sus horribles virus, etc. Pues bien, la realidad es que los hackers originales y el mismo significado del término distan mucho de esta “absurda” concepción que muchos tenemos o podría decir teníamos de estos masters del ciberespacio.

Realmente ellos nunca se denominaron “hackers”, este sobrenombre de “Auténticos Programadores” no fue acuñado hasta después de 1980 por uno de ellos de manera retrospectiva. Ya desde mediados de los 40 la computación atrajo a numerosas mentes brillantes, desde el primer ENIAC de Eckert y Mauchly en adelante se forjo una continua pero tímida cultura de programadores.

Podemos decir que los auténticos programadores, han salido de la Física y la Ingeniería, con un atuendo que a día de hoy podría considerarse de verdadero phreak, calcetines blancos, camisas de poliéster, corbata y gruesas gafas de culo de botella.

Algunas personas que crecieron dentro de esa cultura, todavía siguieron activos durante los 90, como es el ejemplo de Seymour Cray, el artífice de la línea de supercomputadores Cray, llegando a convertirse en uno de los más grandes.

Los principios de

la cultura hacker tal y como la conocemos hoy en día puede ser datada a partir de los años 60 donde en el MIT (Massachusetts Institue of Technology) se organizaban grupos de intereses especiales, fraternidades, etc. Peter Samson, persona que siempre había estado fascinado por los trenes y en especial por los metros, se acercó a ver la espectacular maqueta en el Tech Model Railroad Club tenia instalada en el Edificio 20, quedándose completamente prendado de la instalación técnica.

Los ingenieros del TMRC, gracias a equipos telefónicos donados en su mayor parte por la empresa Western Electric, habían diseñado un sistema que permitía controlar diferentes trenes a distintas personas aunque los trenes estuvieran en la misma vía, trabajando continuamente en su mejora.

El TMRC otorgaba permisos de acceso a sus instalaciones a aquellos miembros que acumulasen 40 horas de trabajo en sus instalaciones, y Samson obtuvo una de ellas. Dichos miembros del Subcomité de Señales y Energía no solo se limitaban a trabajar en la instalaciones del TMRC, sino que no era extraño encontrarlos a altas horas de la madrugada recorriendo edificios y túneles de servicio intentando averiguar cómo funcionaba el complejo sistema telefónico del MIT. No tardaron en comprenderlo, sino que llegaron a saber más incluso que los que lo habían diseñado.

Durante una de estas excursiones Samson descubrió la sala EAM, en donde se encontraban Máquinas de Contabilidad Electrónicas, utilizadas para la perforación de tarjetas con las que se introducían los programas en el gran ordenador IBM 704. Por aquellos entonces estos superordenadores, eran inmensamente enormes, ocupaban una habitación entera y su coste era millonario, por lo que el acceso a este mainframe estaba restringido a personal autorizado.

La cultura computacional de MIT, parece haber sido la primera en adoptar el término “hacker”. Los hackers del

...

Descargar como (para miembros actualizados)  txt (6.8 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com