Adicción del siglo XXI

miércoles, septiembre 22


¿CUANDO Y DONDE SE CREO?
Como todo sabemos las instituciones, universidades en Estados Unidos y en decenas de países alrededor del mundo desde hace mucho tiempo han sido centro de investigación soportados económicamente por compañías o por el Estado en busca de avances científicos. Las conocidas Cambridge, Harvard y Pennsylvania fueron entre otras las iniciadoras de lo que hoy conocemos como computadoras.
En el primer cuarto del siglo XIX se creaba en Inglaterra una maquina analítica que fuera capaz de hacer cálculos matemáticos. La combinación de códigos de letras y números se encuentra más definida en las investigaciones de la universidad de Pennsylvania en mil novecientos cuarenta y tantos en el ocaso de la segunda guerra mundial.

Todas estas investigaciones a través de los años han servido como punto de partida para lo que hoy conocemos con dicho nombre. Los ochentas sirvieron como inicio de masificación de este nuevo instrumento tecnológico. Claro en los países de mayor desarrollo su cultivo y uso se daba con mayor rapidez, para nosotros este siglo es el que nos permite acércanos y conocerlas a ellas.

Sus elementos más sobresalientes los encontramos en los jóvenes de diferentes países, de ahí su agilidad en el pensar y de poder resolver cosas complicadas. Junto a este desarrollo fueron naciendo en los últimos años los Robín Hood o los criminales electrónicos según sea el caso.

¿PORQUE LO HACEN?

Algunos lo hacen con el fin de lograr que se conozcan películas, software, discos, libros, etc., que normalmente adquiriesen los demás jóvenes del mundo, y con el fin de que se abaraten los costos de los mismos. Efectivamente los primeros que hicieron esto fueron los jóvenes y los muy jóvenes, basados en el conocimiento de códigos, bajo el nombre de HACKER. Otros, criminales electrónicos, lo realizan para atesorar, chantajear y vender informaciones que interesados necesitan. En Republica Dominicana hace unos años se traslado la FBI a la ciudad de Santiago y bajo un estricto silencio fueron investigados hijos de papi y mami que estaban envueltos en negocios de millones de dólares. Lógico nunca supimos el final. Hace poco tiempo en las elecciones del Secretario General del PRD pudimos notar como el Blackberry de la viuda de Peña Gómez había sido hackiado y su parte contraria mostraba los resultados. Hace unos días la conversación sostenida entre el ex – presidente Arístides y el economista Alvares Renta había sido intervenido y la resultante de la misma era dada a conocer en la Tarde Online de Julito Hazin. Esto quiere decir que ya llego al país, que es un medio eficaz de intervenir programas y lograr resultantes diversos.

LA MAYORIA SON JOVENES

Uno de los Hacker más conocidos del mundo fue detectado en Montreal Canadá, su nombre “Mafia Boy”, detenido a la edad de 15 años. Como menor de edad no fue hecho preso, su castigo es no acercarse a una computadora hasta que tenga 21 años. “durante febrero del 2000 saboteo en simultáneo a los sitios webs más visitados de la época. Entre estos se encontraban gigantes como Yahoo!, Amazon.com, Dell, E*TRADE, eBay, y CNN.
Tan grave fue el daño causado y la polémica, que el chico se hizo famoso saliendo en todas las noticias a nivel mundial, hasta que fue detenido por el FBI y la policía canadiense unos meses después”. Hace dos meses un grupo de 16 de la edad de 17 a 22 años fueron tomados en investigación y algunos a prisión en la ciudad de Quebec Canadá, teniendo una red en todo el mundo. Parece que Canadá ha desarrollado este negocio grandemente. En casos como el que sucedió en Santiago, es posible que utilizaron lo siguiente: intervienen redes bancarias, haciendo transacciones sin dejar rastro de registro de a que cuenta se deposita el dinero. Estos pueden ser detectados por las autoridades, pero solo con ayuda de algún Hacker o alguien que posea amplio conocimientos en las llamadas redes. Transacciones de 50 o más millones de dólares hoy en día son tan normales que vienen a darse cuenta después de muchos años.

MEDIOS POR EL CUAL SE MUEVEN

El hacker trabaja sin la necesidad de utilizar las páginas de internet, se mueve a través de un subsistema incrustado en el sistema operativo de las PC. Es de los más usados y lleva el nombre de “Símbolo del sistema”. En los 80 fue parte de un sistema operativo, en la actualidad es un subsistema de Windows que es utilizado como un interfaz optativo y trabaja a través de comandos (códigos alfanumérico). Usted puede robarse en solo tres minutos toda la programación de un banco, antes copiada en diskette, ahora copiada en cualquier dispositivo de almacenamiento. Con solo dar un clic en cualquier momento de persecución en solo cinco segundos borran todo lo almacenado. Seguramente usted ha visto cosas como estas en la película vuelta más tarde serie “Misión Imposible”.

Ningún hacker que se respete como tal, no se atrevería a intervenir, ni a robar una simple cuenta de alguna de las redes sociales que existen hoy en día. Para ellos es algo muy bajo. Si usted quiere saber quien le ha intervenido su Facebook búsquelo entre sus allegados y empleados. Les recordamos que hace unos días la página principal de Claro fue hackeada por un Hacker del medio oriente haciendo un llamado en contra de la guerra. Los técnicos de dicha compañía no pudieron hacer nada, durando así la página un día entero con el mensaje.

Viene desde el siglo XIX, se desarrolló a final de la segunda guerra mundial, logró un alcance mayor en los ochenta y los noventas, su gran dominio está en manos de los jóvenes y de los muy jóvenes, nos atrevemos a calificarlo como la adicción del siglo XXI.

Siempre hemos dicho que en las manos de estos muchachos está la transformación para el bien o para mal el mundo. Por eso trabajo con ellos y por eso Alex es mi asistente con apenas 20 años.

TAMBIEN TRABAJAN EN ORGANISMO DE SEGURIDAD

Si usted ve un empresario o político conversando con algún joven, no se vaya por otro camino, no lo está enamorándolo, lo más probable es que puedan estar haciendo un trato de hackeo, y existen en este país connotados políticos que conocen muy bien de su importancia y lo están utilizando. En los organismos de seguridad se encuentran muchos jóvenes de estos trabajando.

Claro, el uso indiscriminado del internet tiene sus grandes peligros. Hablaremos luego de ellos

por:Cholo Brenes Guridi
f/lanaciondominicana.com

0 comentarios: