La peculiar historia de Frank Abagnale Jr. Puede servir para ilustrar el camino de ida y vuelta que ha recorrido el personaje hacker a lo largo de la historia, desde la villanía hasta el heroísmo y viceversa.

¿Quién fue Frank Abagnale, Jr? Bueno, uno de los estafadores más grandes de la historia: en solo cinco años, ha tenido hasta ocho identidades diferentes, desde pediatra hasta abogado y piloto de avión. Antes de tener 20 años había robado alrededor de cuatro millones de dólares.

Cuando finalmente fue llevado ante la justicia, el FBI no lo pensó dos veces. Dada la habilidad que Abagnale había demostrado en la falsificación de documentos oficiales, automáticamente se convirtió en uno el mejor asesor de seguridad que la agencia gubernamental podría tener.

Dicho y hecho: El FBI sugirió que Abagnale trabaje de cerca para combatir el fraude a cambio de perdonar su estancia en prisión. Hoy, el mismo Abagnale dirige su propia firma de consultoría de fraude financiero, Abagnale and Associates.

“Un gran poder conlleva una gran responsabilidad”, dijo el hombre araña, con razón. Y tanto Abagnale como el propio personaje del hacker informático son el claro ejemplo de ello. el mismo conocimiento puede servir tanto para “hacer el bien” como para “hacer el mal”.

Es importante saber cómo los ciberdelincuentes utilizan cerraduras irrompibles en las puertas. Y los mismos ciberdelincuentes tienen el conocimiento para construirlos. Sin el conocimiento del hacker, antivirus y Los servicios de seguridad como los que ofrece Norton no serían tan eficientes. No sabríamos cómo lidiar con malware, phishing o ataques DDoS.

El origen del hacker

En 1961, el MIT (Massachusetts Institute of Technology) adquirió una nueva computadora, la Microordenador PDP-1. Buenos primeros usuarios, un grupo de estudiantes tenía mucha curiosidad por esta innovación: tardaba tanto en encenderse que tenía que permanecer encendida toda la noche, tiempo que solían interactuar con ella.

Este grupo de estudiantes pasaría a formar parte del Laboratorio de Inteligencia Artificial del MIT. Entre ellos era costumbre que se repartieran bromas, éticas e inocentes. Esta tradición continúa hasta el día de hoy. ¿Cómo se llaman estas bromas? ‘Cortar a tajos’. ¿Y los que los gastan? hacker. También fueron pioneros en lanzar software libre y crear lo que todos conocemos hoy como internet.

ARPANET fue un proyecto del Departamento de Defensa que finalmente se convirtió en un todo una red informática transcontinental de alta velocidad: permitió la comunicación entre universidades, laboratorios de investigación, etc. Fue allí donde se reunieron todos los hackers de los Estados Unidos y fundaron un foro que creó un diccionario de términos técnicos que aún hoy se actualiza, The New Hacker’s Dictionary.

Década de 1980: el hacker se convierte en villano

hacker

La comunidad hacker nació como Grupo de conocimiento al servicio de la comunicación y desarrollo de medios digitales. Pero como mencionamos anteriormente, conocer las lagunas en el código que usted mismo escribió lo convierte en el propietario de la clave maestra.

En la década de 1980 había las primeras grandes oleadas de ataques informáticos. Por ejemplo, el primer virus que atacó las plataformas de PC de IBM, conocido como Brain, se lanzó en 1986. Fue el primero en usar trucos para esconderse en el sistema.

dos años más tarde, se crearía el primer gusano (directamente en el MIT), que se extendió por Internet, conocido como “Morris”. Se infectaron 6.000 servidores (de los 60.000 que componían la todavía primitiva Internet), cerrando gran parte de las comunicaciones en Estados Unidos. Por esta razón, se fundó el CERT (Equipo de Respuesta a Emergencias Informáticas).

Los medios rápidamente hicieron una propaganda masiva sobre los peligros de hacker.

El papel del hacker ético hoy

Esa percepción ha cambiado hoy, aunque el término hacker sigue siendo sospechoso. piratas informáticos éticos Después de todo, pertenecen al personal de grandes empresas., Contrarrestar los ataques de los ciberdelincuentes. Su modus operandi es curioso: simulan ataques para mostrar las vulnerabilidades de las empresas para las que trabajan. A partir de aquí, ellos mismos crean la solución, anticipándose a cualquier amenaza que pueda enfrentar la empresa.

los Solución de seguridad Norton 360 Es una forma óptima de tener tu propio experto en seguridad en casa. Ya sea que lo necesitemos para nuestro trabajo o para proteger a nuestra familia, Norton 360 ofrece al usuario una solución integral que se encarga del blindaje de los dispositivos en el hogar.

Norton 360: el experto en seguridad que trabaja para nosotros

Captura de pantalla 2020 10 29 Software Norton para productos y servicios Norton 2020

¿Qué ofrece Norton 360? tres modos que se adaptan a cualquier tipo de usuario:

Norton 360 estándar. Por 29,99 euros el primer año tenemos protección para un dispositivo, 10 GB en la nube para copias de seguridad y Secure VPN también para un dispositivo.

Norton

Protección integral contra amenazas para 1 PC o Mac, protección contra virus y malware, firewall, copia de seguridad en la nube de 10 GB, administrador de contraseñas, SecureVPN y SafeCam

Asesoramiento que ofrece la marca

Norton 360 Deluxe. Por 34,99 € el primer año, obtienes protección para cinco dispositivos, 50 GB en la nube para copias de seguridad, VPN segura en hasta cinco ordenadores y controles parentales.

Norton

Protección integral contra amenazas para hasta 5 PC o Mac, protección contra virus y malware, firewall, copia de seguridad en la nube de 50 GB, administrador de contraseñas, SecureVPN y SafeCam

Asesoramiento que ofrece la marca

Norton 360 Premium. Por 39,99 euros el primer año, el usuario tiene protección en hasta 10 dispositivos, 75 GB en la nube para todas las copias de seguridad necesarias, VPN segura en hasta 10 equipos y control parental.

Norton

Protección integral contra amenazas para hasta 10 PC o Mac, protección contra virus y malware, firewall, copia de seguridad en la nube de 75 GB, administrador de contraseñas, SecureVPN y SafeCam

Asesoramiento que ofrece la marca

Hackers éticos: nombres que hacen brillar a la comunidad

  • Tim Berners-Lee: Creador de la World Wide Web, es decir, hacer “navegable” toda la información contenida en la red ARPANET a través de enlaces interconectados. Los ordenadores que componían ARPANET (laboratorios, universidades, etc.) ya estaban intercambiando información. Lo que logró Berners-Lee, gracias a un sistema de hipertexto global, fue la vinculación de datos.
  • Steve Wozniack: inventor de la computadora personal tal como la entendemos hoy. Co-fundó Apple con Steve Jobs. Siempre ha tomado una postura positiva hacia el activismo de los piratas informáticos y proporcionó varios fondos para programas tecnológicos.
  • dan kaminsky: Consiguió corregir una de las mayores vulnerabilidades conocidas hasta la fecha: una vulnerabilidad en el protocolo DNS (Domain Name System), que provocaba la suplantación de páginas, la interceptación de correos electrónicos y la falta de autenticación en sitios web muy populares.
  • Tsutomu Shimomura: Un ejemplo de un hacker que trabaja para el FBI para interceptar las actividades delictivas de otros. En particular, ayudó a exponer a uno de los crackers más peligrosos (como se conoce a los piratas informáticos que usan su sabiduría con artes malvadas) a mediados de los años 90 en los Estados Unidos.

Protección Norton

Norton 360 quiere formar parte de esta ilustre comunidad y formar parte del entorno personal y profesional de ayudar y proteger datos personales, documentos, archivos y conexiones en línea. Solo queda elegir qué modalidad se adapta mejor a nuestras necesidades y disfrutar de un equipo de seguridad para trabajar y divertirnos sin preocupaciones. Nadie está a salvo del cibercrimen.

Imágenes | Unsplash (1), Flickr (2), Norton (3), iStock

Dejar respuesta

Please enter your comment!
Please enter your name here