Artículos

La
_
evolución
_
hacker:
_
de
_
la
_
curiosidad
_
con
_
MS-DOS
_
a
_
la
_
era
_
de
_
la
_
IA

Ciberseguridad  ·  Inteligencia artificial

El CIO de Cuatroochenta, Ángel López, y el Country Manager de Sofistic en España, Fernando D. Ramírez, repasan la transformación de la cultura hacker a lo largo de los últimos 30 años. Los métodos rudimentarios han dado paso a una industria marcada por la profesionalización del cibercrimen, la mayor madurez de las organizaciones y el avance de los LLMs.

“Conocer nuestro pasado nos ayuda a comprender nuestro futuro”. Con esta premisa planteamos un repaso por nuestra trayectoria como hackers a lo largo de las últimas tres décadas, desde nuestros primeros contactos con la informática hasta la actualidad al frente de los sistemas de información de Cuatroochenta y dirigiendo su división de ciberseguridad, Sofistic, en España. Una travesía por la cultura hacker que nos sirve para mostrar la evolución de la industria de la ciberseguridad, desde las primeras herramientas de comandos en Linux hasta la actual explosión de la inteligencia artificial.

Primeros pasos en el hacking

Nuestra puerta de entrada en el mundo hacker fue a principios de los 90, a través de los primeros PCs comerciales, como un 286 con MS-DOS. Aprender a movernos en ese entorno nos dio una visión amplia del funcionamiento de los sistemas. Por entonces, hacker se consideraba un “pirata informático” y se atribuía erróneamente a las acciones que cometían los ciberdelincuentes. Fue una época en la que descubrimos el software libre, con sistemas operativos como Debian que nos enseñaron la importancia de la estabilidad y fiabilidad de un entorno.

El acceso a correos en modo texto Mutt o los protocolos de comunicación IRC marcaron también nuestros inicios en el hacking en la década de los 90. Esa falta de una interfaz gráfica nos obligó a comprender cómo funcionaban los sistemas operativos y las aplicaciones. Algo que nos ha ayudado mucho, sobre todo ahora que hay cierta abstracción en el software.

«A pesar de los nuevos desarrollos tecnológicos, es importante continuar entendiendo cómo funcionan los sistemas por debajo para definir las arquitecturas de seguridad ideales para cada entorno.»

Angel López, CIO de Cuatroochenta

Informe de tendencias en ciberseguridad 2025

Descargar

Entender los ataques y las vulnerabilidades del pasado nos permiten anticipar las amenazas del futuro en un ecosistema de ciberseguridad cada vez más desafiante.

Conoce Sofistic