El hacker: todo un proceso de evolución
De la curiosidad a hacer de esta actividad un negocio más que lucrativo en algunos casos. En este reportaje vamos a centrarnos en la figura del hacker desde su origen: qué le impulsa a serlo y cuáles son las motivaciones que le empujan a comportarse como tal.
- Estados Unidos acusa a un 'hacker' norcoreano de los ataques de WannaCry
- CSO digital analiza los retos de la seguridad en el puesto de trabajo
- Microsoft confirma que hackers rusos intentaron robar datos de organizaciones políticas de Estados Unidos
- Un grupo de 'hackers' crea aplicaciones en Google Play para rastrear desertores

¿Qué quieres ser de mayor? La pregunta típica que solía hacerse a todos los niños recién llegados a la escuela. Policía, bombero, piloto de avión, médico, enfermera o enfermero… Con el tiempo el espectro se amplió a abogado, periodista, criminólogo… Profesiones, en algunos casos, inspiradas en el ejemplo de actores de televisión o reflejadas en series que llegaban muy adentro de los espectadores. Y es que, salvo Concha Velasco, que tenía muy claro desde bien joven que quería ser artista, el resto deambulábamos de un lado a otro en nuestras preferencias.
Hasta que llegaron las nuevas tecnologías. Y con ellas, profesiones nuevas: informático, analista de datos… Profesiones de prestigio y con su reconocimiento; y también otras ocupaciones relacionadas con la tecnología que, si se dejan arrastrar al lado oscuro, se convierten en pesadilla para muchas empresas y usuarios. Como ocurre con el hacker. Ese perfil, esa identidad por descubrir, esa figura que lleva por el camino de la amargura a cientos, miles de empresas de todo el mundo.
El hacker, esa figura
Porque de un tiempo a esta parte, o más bien de unos años para acá, salen como setas; los podemos encontrar por todas partes, unos más dañinos que otros, pero siempre con el mismo perfil: amparados en el anonimato, con un afán de curiosidad en unos casos y ganas de armar la marimorena, en otros.
“Lo normal es que los hackers comiencen a serlo por la curiosidad de saber cómo funcionan las cosas y cuáles son sus puntos vulnerables”, explica David Sancho, investigador de amenazas y responsable de equipo de investigación de Trend Micro Iberia. “Estos suelen ser jóvenes con habilidades técnicas, apasionados de la informática y de conocer más a fondo el funcionamiento de los protocolos y fundamentos de Internet”.
Lea el reportaje completo haciendo clic aquí