• Política de Cookies
  • Contacto
  • Autores
  • Servicios
lunes, marzo 30, 2026
Red Historia
  • Noticias
  • Arqueología
    • América
    • Asia
    • Europa
    • África
  • Historia
    • Antigua
      • América
      • Egipto
      • Grecia
      • Roma
    • Edad Media
    • Moderna
    • Contemporánea
      • Primera Guerra
      • Segunda Guerra
    • Historia del Arte
    • Historia de las Religiones
    • Historia de la Tierra
  • Biblioteca
    • Bibliografía de Historia
    • Fuentes Históricas
    • Literatura
    • Libros de Historia
    • Novelas Históricas
  • Biografías
  • Mitología
    • Mitología de Grecia
    • Egipcia
    • Nórdica
    • Diccionario mitología griega y romana
  • Diccionario de Historia
  • Dinosaurios
  • Ocio
    • Viajes
    • Videojuegos
No Result
View All Result
  • Noticias
  • Arqueología
    • América
    • Asia
    • Europa
    • África
  • Historia
    • Antigua
      • América
      • Egipto
      • Grecia
      • Roma
    • Edad Media
    • Moderna
    • Contemporánea
      • Primera Guerra
      • Segunda Guerra
    • Historia del Arte
    • Historia de las Religiones
    • Historia de la Tierra
  • Biblioteca
    • Bibliografía de Historia
    • Fuentes Históricas
    • Literatura
    • Libros de Historia
    • Novelas Históricas
  • Biografías
  • Mitología
    • Mitología de Grecia
    • Egipcia
    • Nórdica
    • Diccionario mitología griega y romana
  • Diccionario de Historia
  • Dinosaurios
  • Ocio
    • Viajes
    • Videojuegos
No Result
View All Result
Red Historia
No Result
View All Result

Breve historia de los hackeos

by Redacción
15 octubre, 2020 - Updated on 21 septiembre, 2021
in Historia
0
historia del hacker

Historia de los hackeos. Crédito: https://sp.depositphotos.com/

0
SHARES
242
VIEWS
Share on FacebookShare on Twitter

Los hackeos han existido prácticamente desde que existe la informática y han evolucionado con ella durante toda su historia, hasta tal punto que a los primeros hackers les habría resultado imposible imaginar el alcance que tendría la informática en nuestro siglo y la forma que cobrarían los hackeos en este contexto.

Como conocer el pasado es una de las mejores maneras de entender el presente, vamos a hacer un breve recorrido por la historia de los hackeos, desde sus orígenes en el MIT hasta el presente.

Índice:

Toggle
  • Los años 60` – Hackear para aprender
  • Los años 70` – El primer boletín informático
  • Los años 80 – El auge de IBM
  • Los años 90 – La popularización de internet
  • Los 2000 y la actualidad – BOTS e Inteligencia Artificial

Los años 60` – Hackear para aprender

La historia nos cuenta que los primeros hackeos se produjeron en la década de los 60` y fueron llevados a cabo por estudiantes de informática en el MIT. En esta década, los equipos informáticos ocupaban salas enteras que debían estar climatizadas para permitir su correcto funcionamiento.

Su alquiler era extraordinariamente costoso y solo estaba al alcance de grandes empresas e instituciones, así que varios estudiantes del MIT decidieron buscar atajos de programación para acceder a estos equipos y realizar ciertas tareas más rápidamente.

Uno de estos atajos de programación, o ‘hackeos’, como ellos los llamaron, fue creado por Dennis Ritchie y Ken Thompson, y tuvo una relevancia histórica que incluso en la actualidad nos resulta difícil de abarcar. Probablemente lo conozcas por su nombre comercial: UNIX.

Los años 70` – El primer boletín informático

Durante los años 70` se fueron creando las primeras estructuras de red que permitían que surgiese una proto-comunidad hacker, esencialmente compuesta por aficionados a las redes y ‘hackers’ casuales.

Para que te hagas una idea de lo que era un hackeo en este momento, se considera que uno de los primeros hackeos de la historia fue descubierto por un veterano de Vietnam llamado John Draper que descubrió cómo hacer llamadas gratuitas aprovechando un error en las líneas telefónicas.

Este tipo de actividades más bien inocuas tuvieron el primer boletín informático donde ponerlas en común en 1978, creado por Randy Seuss y Ward Christiansen en Chicago y fundador del concepto de los foros de internet.

Los años 80 – El auge de IBM

En los años 80, mucho antes del auge de Microsoft y de Apple, IBM era la compañía informática de moda. Fue IBM la encargada de poner un terminal en cada una de las empresas importantes de Estados Unidos, Europa y Japón.

Del millón de equipos informáticos en existencia en 1980 se pasó a los 30 millones en 1986, y de pronto las redes permitieron el surgimiento de los hackers tal y como los conocemos en la actualidad, es decir, como grupos de personas dedicadas a acceder ilegalmente a los equipos informáticos ajenos y robar sus datos o desarticular su funcionamiento.

A finales de la década, grupos como 414 o como LOD y MOD –protagonistas de la primera ‘guerra de hackers’– irrumpieron en los equipos de numerosos laboratorios, centros de investigación, e incluso en los equipos del grupo rival. Gran parte de su actividad se extendió durante la siguiente década.

Los años 90 – La popularización de internet

Durante los años 90 fueron desarticulados los grupos LOD y MOD –Legion of Doom y Masters of Deception–, pero surgieron muchos otros grupos de hackers que continuaron sus pasos.

Si en los años 80 IBM había puesto un ordenador en cada empresa, en los 90 Microsoft puso uno en cada casa, algo que parecía impensable apenas una década antes.

Surgieron los primeros crackers profesionales y se multiplicaron las páginas de aplicaciones piratas, como la española Viva el Jamón y el Vino, que fue líder en el ámbito de la piratería en habla hispana y que incluso se ganó la simpatía popular realizando varios ataques DDoS contra las plataformas de ETA y Herri Batasuna como respuesta a varios de sus secuestros y atentados.

Los 2000 y la actualidad – BOTS e Inteligencia Artificial

A partir de los 2000, el número de hackers continúa multiplicándose a medida que la informática sigue extendiéndose a todos los ámbitos de nuestra vida. Pasamos de tener un equipo en cada casa a contar con un sinnúmero de portátiles, tablets, smartphones y gadgets del IoT.

Los hackeos exponen fotos íntimas de celebridades, saquean las cuentas de plataformas de inversión o secuestran mediante ransomware los archivos de medio mundo.

Con la normalización del acceso perpetuo a internet, pasan a popularizarse las herramientas básicas de protección como las VPN, los gestores de contraseñas y las herramientas antimalware.

En la actualidad, nos encaminamos a una era donde tanto los hackeos como las medidas de ciberseguridad estarán dominados por la inteligencia artificial, así que ya sabes: en un entorno tan cambiante, recuerda mantener siempre actualizado tu sistema operativo…

Previous Post

Historia de las alfombrillas de coche: desde los tapetes prehistóricos a la actualidad

Next Post

Internet sigue transformando nuestra historia

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Estoy de acuerdo con los términos y condiciones de la Política de Privacidad.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  • Trending
angeles caidos quienes son

Historia de los Ángeles caídos: qué son, quienes fueron y lista de los más importantes

30 abril, 2019 - Updated on 1 marzo, 2026
Segunda Guerra Mundial: collage histórico mostrando desembarco anfibio, tanque Panzer, aviones de combate y mapas estratégicos de Europa durante 1939-1945

Segunda Guerra Mundial: guía completa del conflicto que cambió el mundo (1939-1945)

4 noviembre, 2025 - Updated on 16 noviembre, 2025
mito de pandora abriendo la caja con todos los males menos la esperanza

Pandora, la primera mujer de la mitología griega y el mito de la caja

1 septiembre, 2015 - Updated on 22 noviembre, 2025

Últimas publicaciones

  • Latest
Historia de Israel: reconstrucción de Jerusalén antigua durante la monarquía unida, con el Primer Templo monumental en el centro rodeado de murallas fortificadas levantinas, casas urbanas, y pastores con rebaños en las afueras, representando la síntesis de poder religioso, político y economía agraria del Reino de Judá.

Historia de Israel: del pueblo hebreo al legado contemporáneo

30 marzo, 2026
Cómo los juegos militares de Android representan conflictos reales

Cómo los juegos militares de Android representan conflictos reales

29 marzo, 2026
Cristianos siendo escoltados por soldados romanos en una calle nocturna de la ciudad romana, iluminada por antorchas de fuego. Soldados legionarios con armadura custodian a cristianos, incluyendo ancianos y familia, durante la persecución de cristianos en el Imperio Romano (siglo II).

La persecución de cristianos en el Imperio Romano: de víctimas a poder

29 marzo, 2026
Soldados romanos en el Limes Germánico: muralla de madera reforzada con terraplén de tierra, torres de vigilancia, foso defensivo y bosque germánico. Reconstrucción histórica de la frontera romana fortificada contra tribus germánicas en el siglo II dC.

El Limes Germánico: la gran frontera romana contra los pueblos del norte

29 marzo, 2026
Comunidad de esenios de Qumrán con escribas copiando rollos, cisternas rituales y el Mar Muerto al fondo, recreación de la vida cotidiana en el asentamiento del siglo II a.C.

Los esenios: la comunidad del desierto y su visión apocalíptica del mundo

29 marzo, 2026
Barcelona hace historia: el mejor comienzo del Tour de Francia 2026

Barcelona hace historia: el mejor comienzo del Tour de Francia 2026

28 marzo, 2026

Páginas

  • Diccionario de Historia
  • Dinosaurios: toda la información sobre dinosaurios
  • Historia de los supercontinentes de la Tierra
  • Historia geológica de la Tierra
  • Lista de Ciudades y Monumentos Patrimonio de la Humanidad en España

Recomendados

Mitología:

  • Mitología griega.
  • Mitología nórdica
  • Mitología egipcia
Fragmentos originales de los Rollos del Mar Muerto con escritura hebrea antigua, expuestos en el Qumran National Park

Los Rollos del Mar Muerto: descubrimiento, contenido e importancia

27 marzo, 2026
quienes fueron los hunos. El imperio de Atila

Atila: el rey de los hunos que llevó el Imperio Romano al borde del colapso

27 marzo, 2026
Belial, el Ángel de las Tinieblas, con alas negras rotas, cadenas quebradas y ejército de sombras al fondo, representación del príncipe del mal en los textos de Qumrán

Belial: el ángel de la oscuridad en los textos de Qumrán y la tradición judía

27 marzo, 2026
  • Política de Cookies
  • Contacto
  • Autores
  • Servicios

© 2010-2025 Red Historia - Todos los derechos reservados. ISSN 2605-1060

No Result
View All Result
  • Noticias
  • Arqueología
    • América
    • Asia
    • Europa
    • África
  • Historia
    • Antigua
      • América
      • Egipto
      • Grecia
      • Roma
    • Edad Media
    • Moderna
    • Contemporánea
      • Primera Guerra
      • Segunda Guerra
    • Historia del Arte
    • Historia de las Religiones
    • Historia de la Tierra
  • Biblioteca
    • Bibliografía de Historia
    • Fuentes Históricas
    • Literatura
    • Libros de Historia
    • Novelas Históricas
  • Biografías
  • Mitología
    • Mitología de Grecia
    • Egipcia
    • Nórdica
    • Diccionario mitología griega y romana
  • Diccionario de Historia
  • Dinosaurios
  • Ocio
    • Viajes
    • Videojuegos

© 2010-2025 Red Historia - Todos los derechos reservados. ISSN 2605-1060

Esta web usa cookies. Para continuar, debes dar tu consentimiento a las cookies que se utilizan. Revisa nuestra Política de cookies.