Técnicamente , los primeros incidentes de piratería son anteriores a la computadora. En 1878 , Bell Telephone Company contrató telefonistas jóvenes que las llamadas intencionadamente mal dirigidas , espiado , y jugó bromas a personas que llaman desprevenidos. En la década de 1970 , los hackers telefónicos comenzaron a surgir, también llamados " phreakers ", que se aprovecharon de las nuevas tecnologías de centralita telefónica completamente electrónico para realizar llamadas de larga distancia gratis y causar interrupciones en el servicio .
Ordenadores personales
el nacimiento de la computadora personal en la década de 1980 introdujo la posibilidad de hackear a las personas fuera de las universidades y los laboratorios . La naturaleza de la piratería se desplazó gradualmente hacia actividades criminales y obtener acceso a los datos corporativos y gubernamentales privadas. En 1981 , AT & T fue la primera gran empresa que tiene sus sistemas informáticos acceder ilegalmente . Crímenes de Hacking ahora estaban siendo investigados por el FBI y el Congreso de EE.UU. aprobó la primera legislación contra la piratería en 1986.
Modern hacking
piratería se utiliza hoy como una aplicación militar para alterar los sistemas informáticos enemigos. Hackers experimentados se unen en grupos o clanes, que consolidan los conocimientos y poder de cómputo para asumir los ataques más grandes. Desde 2005, las grandes empresas , bancos y bases de datos del gobierno han sido ilegalmente visitada y la información se vende a los ladrones de identidad . Algunos grupos de hacking incluso planear ataques y la etapa para promover agendas políticas o sociales .
Profesionales hacking
empresas , consultores, y los que tienen redes de trabajo que protegen de alquiler de los ex hackers para asesorarles sobre el protocolo de seguridad . También se conoce como " Gris Sombrero Hackers " Estas son las personas que se han jubilado , o en problemas legales después de la actividad piratería ilegal, y han decidido utilizar sus conocimientos para el bien. Ex -hackers que revelan sus métodos de intrusión de hackers ha presionado para adaptar nuevas formas de hacer las cosas. Muchos hackers , especialmente los que forman parte de un grupo , tienen un estricto código de ética y moral a sus habilidades como hackers , a veces plantear cuestiones de confianza en las empresas de seguridad de confianza hackers de sombrero gris con datos o información sensible.