Como saber si hay un hacker en la familia… [Locura Total] [WTF!!!!


Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informaticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home”

3.- ¿Le ha pedido su hijo comprar nuevo hardware?

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack” en su titulo será un indicio inequívoco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos) o “Macromedia”.

Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Emanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6. ¿Juega su hijo al “CounterStrike”?

Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS) son los programas “Doom”, “Ku-EIC” y el “Simms”.

6. ¿Ha descubierto de su hijo consume drogas?

Es habitual la relación del mundo del Hacker, con las drogas ilegales , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como anfetaminas, speed, extasis, *****, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma de que ha entrado en el submundo de los hackers.

7. ¿Tiene instalado Linux en su ordenador?

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de credito o traficar con pornografía. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata.

9. ¿Visita su hijo paginas web sospechosas?

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com”.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables, así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

10. ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”?

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

¿Que hacer si hijo es un Hacker?

Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.

Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador .

Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.

Si no obtiene mejoras, consulte con un profesional.

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Fuente: lo ignoro :S, pero visto en vagos.es

de seguro fue realizado (comprado) una compañia xD con una “M” y una “S” xD, que conste no dije nombres jeje xD =p

=0 ke gran burla xD y ustedes ke opinan? xD sus hijos o ustedes son hackers? xD jajaja

Acerca de hk

Lider del proyecto Vive Libre Vive Linux, Bienvenidos sean al experiencia libre, :P, este sera el blog donde guardare todas las locuras que he vivido en internet y tratare de poner buenos tutos sobre linux.

Publicado el octubre 16, 2008 en experiencia libre, General, linux, Noticias, Soft Libre y etiquetado en , , , . Guarda el enlace permanente. 29 comentarios.

  1. Holap:

    Está genial, es realmente chistoso… ni siquiera clasificaría este artículo en el género de las obras “conspiranoicas”… al menos esos documentales plantean “conjeturas razonables”… aquí no hay fundamento alguno! xD

    [CITA]6. ¿Juega su hijo al “CounterStrike”?
    Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia(…)[/CITA]
    Ningún (verdadero) hacker revelaría que es hacker, y mucho menos en un juego online… pues sabe que podrían rastrear su IP y meterse en muchos líos.
    Yo jugué CS hace poco tiempo atrás y lo encontré muy divertido… y nunca leí algún diálogo hacker ni nada por el estilo… lo más “hacker” que vi es el típico “bot” que hace que siempre que te disparen te hagan un HeadShot.

    [CITA]BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ILEGAL diseñado por el famoso Hacker sueco Axel Tolvards.[/CITA]
    Linux es ILEGAL??????
    Jajajajajaja… pero qué ignorancia!!!!
    Entonces como yo uso Ubuntu, soy un “Terro” (“Terrorista” en Counter Strike).

    Saludooos 😛

  2. Ke tal Carlos! xD

    jejejejejejejejeje =P

  3. este es un wtf total

    es un ……. como decirlo , una obra maestra escrita por microsoft 😄

  4. Puta Madre! Lo venía leyendo y necesitaba llegar al final y saber que era todo una joda…

    Muy bueno.

    Saludos.

  5. que onda javier

    hahaha xD =P

    Sebastián
    xDD

    xD hehe wtf total eaea xDDD

  6. q roio we

    hahaahahaha

    q le parecio el chistesote este q le pase

    patrocinadote por mi

    aora que soy vago superior y no cuenta
    nadie me aviso jaja

    pura risa con esto
    lo vuelvo a leer y casi cada linea me da risa pqe solo un ignorante escribe esto
    y alguien mas pendejo se lo cree
    jaajajajaaja

  7. Hola a todos !

    Quien ha escrito esto ? Bueno da igual , el que lo ha escrito es un IGNORANTE , aqui hay cosas inventadas :

    El Hacking NO ES ILEGAL !!
    Se puede ser Hacker dentro de -terminos legales , que cres que son los analistas de PC´s , los ingenieros informaticos ??? Hackers en potencia que no utilizan su poder para nada mas que su trabajo ! ( que se sepa ) , Si eres Hacker tienes mucha suerte , encotraras trabajo facilmente , y cobraras Muucho , lo unico que tienes que hacer es sabers para en el momento adecuado …. Pero … Como . .? Facil ” No hagas lo que no te gusta que te hagan ”

    Comprar un Hardware ?
    a lo mejor no es que su hijo lo necesite para el Hack , a lo mejor esta harto de la patata de PC que tiene y necesita renovarlo , para juegos ……

    Manuales Hacker ?
    Segun pone hay un manual Hacker es una fuente de informacion con la cual se pueden aprender cosas .. Y segun eso … MALAs
    HA SI ?
    En el Gimnasio te enseñan … Karate … o Judo … .. Pues segun tu no lo tomas como una forma de mantenerse Sano , y aprender mas … Lo Tomas como si fuese Una Forma de entrenarse para Asesinar !

    Counter Strike ?
    Si , es el mejor juego del mundo ….Con el he aprendido a muchas cosas sobre como modificar juegos. … de su misma especie .. Y me lo he pasado muy bien divirtiendome con gente de todo el mundo …. Clanes ? porsupesto
    Tengo clan de Counter , chateo con gente de otros paises .. NUNCA HE ESCUCHADO NADA DE HACK EN ESTE JUEGO ! , Ademas los clanes son una forma mas de conocer gente y pasar un buen rato …. Hay hasta torneos mundiales !

    Linux !

    Linux Copia ilegal y pirata ? JAJAJAJAJAJAJA ! Dios …Que ignorancia U_U
    …Por ejemplo .. Esta Web es ilegal !! Tiene anuncios de Linux o Ubuntu !! 😀
    Que pena … Linux es totalmente legal y … ” SIN COMETANTARIOS ”

    Drogas , Hack , Counter , Linux …
    Que tiene que ver el Hack con las Drogas y la pornografia ??? Si no lo sabias , un Grupo de HAckers Judios atacaron una Web de Pornografia ! …..
    ” Sin Cometarios otra vez ”

    Me encanta el Hack , espero Convertirme en un buen Hacker , Trabajar de Informatico ( lo que me gusta ) y ser feliz ….
    Mi tio no es informatico ( pero hizo la carrera ) y de vez en cuando me ayuda , mis padres saben que me gusta el Hack … Que tiene de Malo saber como se hacen las cosas …. Sentir curiosidad y saber de lo que te gusta ?

    ESTE POST ES LO PEOR QUE HE VISTO :

    SE INVENTA COSAS Y MIENTE

    | no creais estos cuentos |

    Cuantos años tengo ? 14 ! Si un chaval de 14 años acaba criticar tu saco de mentiras y cuentos !!!

    Adios ! (( No creais esta basura ))

    Neo^kaos =)

  8. como bien dice neokaos

    perteneciente a la mejor web hacker http://www.loshackers.net

    bueno miren se le puede llamar hacker a un ing informatico osea el que iso esta web o blog si es ing informatico bueno es hacker lean un poco mas manes i no inveten cosas para todo hay solucion para eso estan los crakers si tu coneccion no te gusta bueno la chingas 😀

    bueno manes adios si quieren discutir se les invita al foro o hablar por mns lagarto@gobiernofederal.com adios

  9. se me olvidava algo para todas esas preguntas tengo solucion

    asi q no inventen que serian pequeños lamercillos bueno adios

    espero que esto no lo vea un hacker intolerante a estas tipo de cosas i no los defacen ok

    adios

  10. Que paso? Tu Portal y el Servidor se caera en 3 – 2 – 1 – 0 segundos.
    JaJaJaJaJa 🙂 Que Ironia yo actualmente me estoy formando como un profesional certificado para ser el mejor de los Consultores y Auditores en Informatica, es decir, en un Hacker.

    Basura los coment anteriores nada que ver, seguro no saben nada de la nueva era de la informacion y seguridad en redes.

    Que pex con Linux y sus distros, sin son los mejores SO para cualquier enfoque (Juegos, Diseño Grafico, Estudio, Programacion, Servidores)

    A otra parte con sus majadas.

  11. jajajaja… El chiste de la Semana… Esta muy bueno…

  12. que ignorante dios
    juego al cs hace 6 años bueno, abre hackiado un par de msn , flog peor nada que ver
    un juego es un juego un cracker un cracker y un hacker un hacker

  13. ANTES QUE ME OLVIDE, UN CRACKER DESTRUYE, Y UN HACKER LO RECONSTRUYE, ASI QE ESTAN MAL HASTA LOS TERMINOS

    • Estoy muy de acuerdo contigo Mati.
      Lo eh respondido en otro mensaje, y creo que para escribir un post y publicarlo ya sea en forma de broma o no hay que tener claros los terminos para no confundir a los que recien empiezan a conocer el mundo del hacking.
      Digo “no confundir” ya que hay que leer para aprender y muchos usuarios la mayoria lee lo que encuentra con google. No busca manuales, libros, herramientas, pero mas adelante lo ira haciendo si “no tratan de confundir dichos usuarios”…

      Saludos

  14. no veis que esta escrito en forma de broma

  15. jajajajajajajjaja joder yo juego burda counter pero ahora que dicen que los hacker lo hacen no lo hare mas no kiero que mis padres me metan preso xD xD xD xD xD xD 😄

  16. ………..comentario de un papa que trabaja en microsoft…………

  17. Bueno primero que nada quiero decir que esta algo chistoso lo publicado, pero mas me da risa que sepas diferenciar un hacker y un cracker…lo digo por esto:

    “el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.”

    – Primero nada quiero decir que el Hacking es un recurso dentro de la informatica tanto sirve como para delitir como para trabajar en alguna empresa de seguridad. Yo conosco muchos metodos de intrusion & por eso me consideran Hacker algunos compañeros de mi ciudad, pero HACKER es una palabra que muchos la llevan sin merecerla. Un ejemplo claro de un Cracker, mas bien phreacker es Kevin Mitnick, aunque lo admiro, admito a la vez que cometio muchos errores en su adolescencia. Pero de esos errores las personas deben aprender. Recomiendo a todos los que les guste el Hacking, que esten muy seguro con quien hablan en msn, facebook, twitter, myspace, tuenti, foros, etc. A veces aunque no nos demos cuentas “La ingenieria Social” hace cosas maravillosas. Para el que entienda mejor el significado de Ingenieria Social y no dar una larga explicacion le dare un ejemplo con una anecdota.

    “….En mi secundaria hay una sala de informatica al igual que en muchas otras secundarias, como saben trabajan en red, entonces….si la computadoras no son muy buenas ( me refiero a poca memoria ). Con algo de ingeniera social puedes ingresar a “hablar” con el profesor o profesora. (Yo generalmente hablo con el director ya que sabe mucho de seguridad informatica xD )….
    En fin si te permiten el acceso a una de las maquinas ( prefiero la principal ) solo basta con sacar puerto & ip para hacerles buenas bromas….Espero allan entendido… & que la proxima vez analiza los terminos del texto a redactar.

    Saludos & Suerte / SiriusBl@ck

  18. es WTF! al máximo… Yo tengo linux en mi pc, no juego counter, juego quake, paso largas horas frente al pc… Dios mio tendré que decirle a mis padres que soy un hacker…
    jajaja!! saludos!!!
    Fue escrito por alguien vínculado a MS apuesto!!!

  19. …quien carajos a escrito esta mierda…..

  20. whatfaq quien **** a escrito tremendas pelotudeses decir BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal jajaja pirata ilegal jajajaja ya me boy morir pero de pura risa jaja
    sigo cangandome de risa cada vez que me acuerdo de estas pelotudeses jajaja
    se ve claramente que quien escribio esto es un completo ignorante
    o sino como alguien dijo aqui “una obra maestra escrita por microsoft”

  1. Pingback: Webeando 2.0 « Mundo Binario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: