{"id":1044,"date":"2019-01-04T16:40:00","date_gmt":"2019-01-04T22:40:00","guid":{"rendered":"http:\/\/aguilarsoluciones.com\/portal\/blogs\/?p=1044"},"modified":"2020-07-25T21:33:58","modified_gmt":"2020-07-26T03:33:58","slug":"mujeres-del-mundo-hacker","status":"publish","type":"post","link":"https:\/\/aguilarsoluciones.com\/network\/mujeres-del-mundo-hacker\/","title":{"rendered":"Mujeres del mundo Hacker"},"content":{"rendered":"<p>[vc_row][vc_column][vc_column_text css_animation=\u00bbfadeInDown\u00bb]<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Aunque suene raro, el mundo del hacking mueve millones de d\u00f3lares, pero pr\u00e1cticamente, el g\u00e9nero masculino, es el que se lleva el pastel gordo.<\/p>\n<p style=\"text-align: justify;\">Y aunque existan mujeres inform\u00e1ticas, mujeres dedicadas al hacking, que tambi\u00e9n ganan buen dinero, las personas siempre vamos a pensar, que son muchos los hombres en el mundo de hacking. Entonces, sin ning\u00fan otro pre\u00e1mbulo, vamos a mencionar el listado de mujeres hacker.<\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<p>[\/vc_column_text][vc_text_separator title=\u00bbAdeanna Cooke\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Es una Ex-modelo para la firma PlayBoy, y lo interesante en ella fue que siendo contratada para una sesi\u00f3n fotogr\u00e1fica normal, uno de sus antiguos amigos quiso hacer dinero colocando su rostro en otro cuerpo sin ropa con un fotomontaje y al enterarse ella del sitio web, inmediatamente tomo el asunto en sus manos y hackeo el sitio sin informar o pedir ayuda a las autoridades, ofreciendo adem\u00e1s apoyo a mujeres con esta misma clase de problemas en la NET. Nadie conoc\u00eda sus habilidades<\/p>\n<p style=\"text-align: justify;\">Despu\u00e9s Cooke tambi\u00e9n utiliz\u00f3 su don de hacking para ayudar a otras mujeres en situaciones similares, llegando a ser conocida como la \u201cHacker fairy\u201d<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2601&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbAnna Chapman\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Anna Chapman nacida el 23 de febrero de 1982, dicen de ella que tiene un cerebro para el espionaje y un cuerpo para el pecado. Anna Chapman, la \u00abMata Hari\u00bb m\u00e1s famosa de Rusia, podr\u00eda pasar perfectamente por \u00abchica Bond\u00bb de la pel\u00edcula \u00abDesde Rusia con Amor\u00bb<\/p>\n<p style=\"text-align: justify;\">Esta imponente pelirroja de ojos verdes llev\u00f3 durante a\u00f1os una doble vida, primero como estudiante en Londres y luego como empresaria en Nueva York, cuando su verdadera profesi\u00f3n era la de agente secreto al servicio de Vladimir Putin<\/p>\n<p style=\"text-align: justify;\">Viviendo en la ciudad de Nueva York, Estados Unidos, fue arrestada junto a otras 9 personas el 27 de junio de 2010, bajo la sospecha de trabajar programas ilegales de espionaje para la Agencia de Inteligencia de espionaje exterior de la Federaci\u00f3n Rusa, la SVR (Sluzhba Vneshney Razvedki)<\/p>\n<p style=\"text-align: justify;\">Chapman se declar\u00f3 culpable de un cargo de conspiraci\u00f3n para actuar como agente de un gobierno extranjero sin notificar al Fiscal general de los Estados Unidos, y fue deportada a Rusia el 8 de julio de 2010, como parte del tratado de intercambio de prisioneros entre Estados Unidos y Rusia del 2010<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2603&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbXiao Tian\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Xiao Tian, con 19 a\u00f1os, fu\u00e9 el \u201cgeneral\u201d de nuevo ej\u00e9rcito chino de hackers femeninas. Justo al finalizar su adolescencia se volvi\u00f3 famosa al formar el grupo \u201cChina Girl Security Team\u201d, un grupo de hackers especialmente para mujeres, que es el m\u00e1s grande en china en la actualidad con m\u00e1s de 2200 miembros<\/p>\n<p style=\"text-align: justify;\">Tian creo el ahora \u201cinfame\u201d equipo porque sinti\u00f3 que no hab\u00eda espacio para chicas adolescentes como ella en un mundo del hacking dominado por hombres<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2604&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbYing Cracker\u00bb color=\u00bbblue\u00bb css_animation=\u00bbbounceInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Es una de las hackers m\u00e1s bellas del mundo y es profesora de Shanghai, China. Ense\u00f1a a la gente lo b\u00e1sico para iniciar el hacking<\/p>\n<p style=\"text-align: justify;\">Se volvi\u00f3 popular en un Forum llamado \u201cChinese Hottie Hackers\u201d donde consigui\u00f3 una gran base de fans<\/p>\n<p style=\"text-align: justify;\">Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, tambi\u00e9n ayuda a otros a romper (crack) software<\/p>\n<p style=\"text-align: justify;\">Algo interesante a mencionar de ella es que logro cambiarse su apellido por el de CRACKER. Cobra de 500 a 5,000 RMB (Renmimbi) Yuan Chino por ayudar a las personas y Hackear cualquier programa<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2605&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbJoanna Rutkowska\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Esta muy joven polaca comenz\u00f3 a interesarse por la programaci\u00f3n con un X86 y Ms-Dos creando su primer virus a los 14 a\u00f1os<\/p>\n<p style=\"text-align: justify;\">Joanna Rutkowska centra su investigaci\u00f3n en las tecnolog\u00edas que usa el malware para ocultar sus acciones, incluyendo rootkits, backdoors y el desarrollo de nuevas t\u00e9cnicas contraofensivas para proteger el kernel de los sistemas operativos<\/p>\n<p style=\"text-align: justify;\">En el 2006 durante una convenci\u00f3n de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva versi\u00f3n \u201cVista\u201d, en una sala contigua Joanna Rutkowska demostraba como insertar c\u00f3digo malicioso en el coraz\u00f3n de una copia de Windows Vista mediante Blue Pill<\/p>\n<p style=\"text-align: justify;\">En 2007 fund\u00f3 Invisible Things Lab, una compa\u00f1\u00eda de investigaci\u00f3n en seguridad inform\u00e1tica, centrada en malware y ataques a sistemas operativos, as\u00ed como maneras de contrarrestarlo. Tambi\u00e9n se dedica a cursos de formaci\u00f3n y a impartir conferencias, habiendo sido invitada en sucesivas ediciones de la Black Hat Briefings<\/p>\n<p style=\"text-align: justify;\">Rutkowska afirma que el gran problema de seguridad de la mayor\u00eda de los sistemas operativos existentes es que funcionan con grandes n\u00facleos que realizan todas las funciones, de modo que si una amenaza logra introducirse tiene acceso a todo el sistema. En contraposici\u00f3n a esto, propone la utilizaci\u00f3n de micro-n\u00facleos que realicen las funciones b\u00e1sicas y que el resto de procesos tengan lugar aisladamente, por lo que un ataque al n\u00facleo no da\u00f1e todo el sistema<\/p>\n<p style=\"text-align: justify;\">En 2010, Invisible Things Lab presenta el sistema operativo Qubes, el cual utiliza caracter\u00edsticas Linux, Xen y X. Puede utilizar la mayor\u00eda de aplicaciones y controladores del sistema Linux y m\u00e1s adelante sus creadores quieren que tambi\u00e9n pueda ejecutar aplicaciones del sistema Windows<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2606&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbKristina Svechinskaya\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Su nombre completo es Kristina Svechinskaya Vladimirovna, naci\u00f3 en la ciudad de Irkutsk, centro administrativo del \u00f3blast de Irkutsk, y una de las ciudades m\u00e1s pobladas de Siberia, Rusia, el 16 de febrero 1989<\/p>\n<p style=\"text-align: justify;\">Viaj\u00f3 a Estados Unidos, trabaj\u00f3 como camarera y luego fue estudiante de la New York University Stern School of Business. Sus ojos celestes y su notable belleza rusa, hicieron de esta joven la \u201cHacker m\u00e1s sexy del mundo\u201d<\/p>\n<p style=\"text-align: justify;\">Fue arrestada en New York, Estados Unidos, a principios de octubre de 2010, al ser acusada de integrar una red de fraudes por Internet que habr\u00eda utilizado malwares y virus troyanos para robar U$35 millones de varias cuentas bancarias EE.UU, por sumas considerables y el uso de pasaportes falsos<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan la acusaci\u00f3n, Svechinskaya utilizaba el troyano Zeus para atacar a miles de cuentas bancarias<\/p>\n<p style=\"text-align: justify;\">Kristina qued\u00f3 inicialmente en libertad bajo fianza al pagar U$ 25,000, y luego permaneci\u00f3 a la espera de su juicio previsto para junio de 2011<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2607&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbRaven Alder\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Raven tiene un doble nivel en seguridad de redes e ingenier\u00eda de pruebas ISP<\/p>\n<p style=\"text-align: justify;\">Ha trabajado como arquitecto Backbone Senior y Consultor Senior en Seguridad inform\u00e1tica. Su inter\u00e9s por la seguridad de las redes de extremo a extremo la ha llevado a examinar y establecer est\u00e1ndares pioneros en la seguridad de la infraestructura de red<\/p>\n<p style=\"text-align: justify;\">Raven se gradu\u00f3 de secundaria a los 14 a\u00f1os, y de la universidad a los 18. Fue la primera mujer en dar una presentaci\u00f3n en la conferencia hacker de DefCon<\/p>\n<p style=\"text-align: justify;\">Alder es mitad ingeniero ISP y mitad geek de seguridad<\/p>\n<p style=\"text-align: justify;\">Ha contribuido como autor a diversos libros t\u00e9cnicos, revistas y es conferenciante en diversos eventos. Ella dise\u00f1a, prueba y audita sistemas de detecci\u00f3n de intruso para grandes agencias federales. Ha trabajado como Arquitecto Senior Backbone y Consultor de Seguridad TI Senior<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2608&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column][vc_zigzag][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column][vc_text_separator title=\u00bb6 mujeres Inform\u00e1ticas que cambiaron el mundo\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Estas 6 mujeres inform\u00e1ticas importantes, tuvieron un gran papel en el desarrollo de la inform\u00e1tica y la computaci\u00f3n. Si la<a href=\"https:\/\/es.wikipedia.org\/wiki\/Mujeres_en_inform%C3%A1tica\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0historia de la inform\u00e1tica,<\/a> no revelara esto, tu y yo a\u00fan seguir\u00edamos pensando, que los hombres somos los genios de la\u00a0programaci\u00f3n\u00a0y, la inform\u00e1tica<\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<p>[\/vc_column_text][vc_text_separator title=\u00bbMargaret Hamilton\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Margaret Hamilton (17 de agosto de 1936) es una cient\u00edfica computacional, matem\u00e1tica e ingeniera de sistemas<\/p>\n<p style=\"text-align: justify;\">Fue directora de la Divisi\u00f3n de Ingenier\u00eda de Software del Laboratorio de Instrumentaci\u00f3n del MIT,\u200b donde con su equipo desarroll\u00f3 el software de navegaci\u00f3n \u00abon-board\u00bb para el Programa Espacial Apolo<\/p>\n<p style=\"text-align: justify;\">En 1986, se convirti\u00f3 en la fundadora y CEO de Hamilton Technologies, Inc. en Cambridge, Massachusetts. La compa\u00f1\u00eda se desarroll\u00f3 alrededor del lenguaje universal de sistemas basada en su paradigma de \u00abdesarrollo antes del hecho\u00bb (DBTF, del ingl\u00e9s Development Before the Fact) para sistemas de dise\u00f1o de software<\/p>\n<p style=\"text-align: justify;\">A ella se debe no solo la denominaci\u00f3n \u00abingenier\u00eda de software\u00bb (software engineering) sino tambi\u00e9n el desarrollo de toda la disciplina<\/p>\n<p style=\"text-align: justify;\">El 22 de noviembre de 2016, Hamilton recibi\u00f3 la Medalla Presidencial de la Libertad, entregada por el expresidente de Estados Unidos Barack Obama, por su trabajo en la NASA durante las misiones Apolo 7<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2609&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbRadia Perlman\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Radia Joy Perlman (1951, Portsmouth, Virginia) es una creadora de software e ingeniera de redes, experta en seguridad, conocida como la Madre de Internet<\/p>\n<p style=\"text-align: justify;\">Actualmente trabaja para Dell EMC en Seattle, Estados Unidos, y anteriormente estuvo trabajando para Intel, para la que consigui\u00f3 m\u00e1s de 47 patentes<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2610&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbGrace Murray Hopper\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Grace Murray Hopper (Nueva York, 9 de diciembre de 1906 &#8211; Condado de Arlington, 1 de enero de 1992) fue una cient\u00edfica de la computaci\u00f3n y militar estadounidense con grado de contra-almirante<\/p>\n<p style=\"text-align: justify;\">Fue pionera en el mundo de las ciencias de la computaci\u00f3n y la primera programadora que utiliz\u00f3 el Mark I<\/p>\n<p style=\"text-align: justify;\">Entre las d\u00e9cadas de los 50 y 60 desarroll\u00f3 el primer compilador para un lenguaje de programaci\u00f3n as\u00ed como tambi\u00e9n propici\u00f3 m\u00e9todos de validaci\u00f3n<\/p>\n<p style=\"text-align: justify;\">Populariz\u00f3 la idea de una m\u00e1quina independiente de los lenguajes de programaci\u00f3n, lo que deriv\u00f3 en el desarrollo de COBOL, un lenguaje de alto nivel de programaci\u00f3n que a\u00fan se utiliza<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2611&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbJoan Clarke\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Joan Elisabeth Lowther Murray, nacida como Joan Elisabeth Lowther Clarke (West Norwood, Londres, 24 de junio de 1917 &#8211; Headington, Oxford, 4 de septiembre de 1996) fue una criptoanalista y numism\u00e1tica inglesa que trabaj\u00f3 en Bletchley Park durante la Segunda Guerra Mundial<\/p>\n<p style=\"text-align: justify;\">Fue la \u00fanica mujer que trabaj\u00f3 en el equipo de Alan Turing en el centro neur\u00e1lgico de la b\u00fasqueda para descifrar El c\u00f3digo Enigma utilizado por el ej\u00e9rcito Nazi, su trabajo fue fundamental<\/p>\n<p style=\"text-align: justify;\">Fue nombrada Miembro de la Orden del Imperio Brit\u00e1nico en 1947<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2612&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][vc_text_separator title=\u00bbAda Lovelace\u00bb color=\u00bbblue\u00bb css_animation=\u00bbfadeInDown\u00bb][vc_row_inner][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Augusta Ada King, Condesa de Lovelace (Londres, 10 de diciembre de 1815, 27 de noviembre de 1852), registrada al nacer como Augusta Ada Byron y conocida habitualmente como Ada Lovelace, fue una matem\u00e1tica, inform\u00e1tica y escritora brit\u00e1nica, c\u00e9lebre sobre todo por su trabajo acerca de la calculadora de uso general de Charles Babbage, la denominada m\u00e1quina anal\u00edtica<\/p>\n<p style=\"text-align: justify;\">Entre sus notas sobre la m\u00e1quina, se encuentra lo que se reconoce hoy como el primer algoritmo destinado a ser procesado por una m\u00e1quina, por lo que se la considera como la primera programadora de ordenadores<\/p>\n<p style=\"text-align: justify;\">A una edad temprana, su talento matem\u00e1tico la condujo a una relaci\u00f3n de amistad prolongada con el matem\u00e1tico ingl\u00e9s Charles Babbage, y concretamente con la obra de Babbage sobre la m\u00e1quina anal\u00edtica<\/p>\n<p style=\"text-align: justify;\">Entre 1842 y 1843, tradujo un art\u00edculo del ingeniero militar italiano Luigi Menabrea sobre la m\u00e1quina, que complement\u00f3 con un amplio conjunto de notas propias, denominado simplemente \u00abNotas\u00bb<\/p>\n<p style=\"text-align: justify;\">Estas notas contienen lo que se considera como el primer programa de ordenador, esto es, un algoritmo codificado para que una m\u00e1quina lo procese<\/p>\n<p style=\"text-align: justify;\">Las notas de Lovelace son importantes en la historia de la computaci\u00f3n<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][vc_single_image image=\u00bb2613&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb style=\u00bbvc_box_circle_2&#8243; onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Existan mujeres inform\u00e1ticas, mujeres dedicadas al hacking, que tienen un gran talento, intelecto y algunas ganan muy buen dinero por ello. Te invitamos a conocerlas<\/p>\n<\/div>","protected":false},"author":2,"featured_media":2614,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"csbAdvScrollBarCursor":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[4,13,14,16],"tags":[40,215,217,296],"class_list":["post-1044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-curiosidades","category-general","category-hackers","category-historia","tag-40","tag-hackers","tag-hackers-famosos","tag-mujeres-hackers"],"jetpack_featured_media_url":"https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post-header-mujeres-hackers-1200x630px-min-777x437-1.png","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/1044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/comments?post=1044"}],"version-history":[{"count":2,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/1044\/revisions"}],"predecessor-version":[{"id":2615,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/1044\/revisions\/2615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/media\/2614"}],"wp:attachment":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/media?parent=1044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/categories?post=1044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/tags?post=1044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}