SciELO - Scientific Electronic Library Online

 
 issue8LA ETICA DEL HACKER Y EL ESPÍRITU DE LA ERA DE LA INFORMACIÓNMetodologías Ethical Hacking author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

    Related links

    • Have no cited articlesCited by SciELO
    • Have no similar articlesSimilars in SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    Print version ISSN 1997-4044

    RITS  no.8 La Paz June 2013

     

    Artículo

     

    Reglas De Supervivencia Del Hacker

     

     

    Guerrero Quiñajo Milenka Anahi

    Universidad Mayor de San Andrés
    Facultad de Ciencias Puras y Naturales

    Carrera de Informática
    milenkanahi6@gmail.com

     

     


    RESUMEN

    En este artículo se mostraran las reglas de supervivencia de un hacker en cual se describirán detalladamente cada uno de ellos. Estas reglas les sera muy útil sobre todo a la persona que recien se esta iniciando como hacker, para que no llegue a cometer errores en su ansiedad de hackear.

    Palabras Clave

    Hacker ético, supervivencia, reglas, hackear, sistemas.


     

     

    1. INTRODUCCIÓN

    Un hacker ético es el encargado de la seguridad y utiliza todos sus conocimientos de hacker con fines legales, pero como sabemos no todos se dedican al hackeo ético, por lo que todos los hackers requieren de algunas reglas para subsistir en nuestro medio, ya que si no la mayoría de los hacker estarían pagando por causar daños a la sociedad. Estas reglas mostradas a continuación se basan en la publicación de BlitzKrieg en la cual describen lo que un hacker debe cumplir como ser: un hacker debe ser paranoico, cuidadoso, no tiene que ser confiado y demás reglas que se desarrollaran a detalle en este artículo.

     

    2. HACKER y HACKER ÉTICO


    Figura 1. Hacker

    Los hackers son expertos en algunas ramas de la tecnología de la información y la telecomunicación, lo que les permite superar las medidas de seguridad de algún sistema, alguna maquina conectada para ingresar de forma anónima. [3] Combinando lo que es un hacker con lo que es la ética se llega a lo siguiente que un hacker ético utiliza sus conocimientos con fines defensivos y legales. A su vez las reglas que utiliza el hacker le son útiles para permanecer adecuadamente en nuestro medio.

     

    3. REGLAS DEL HACKER

    Estas son las reglas de supervivencia del hacker[2]:

    3.1 Nunca dañar intencionalmente ningún sistema

    No se recomienda realizar esta acción ya que solo te conseguirás problemas, además no sería nada ético de tu parte.

    3.2 Modificar solo estrictamente lo necesario

    A que se refiere con esto a que solo debes modificar solo lo necesario para ingresar y así evitar ser detectado, para que en un futuro puedas acceder al sistema.

    3.3 No hackear por venganza

    Olvídate de utilizar tus conocimientos como hacker para utilizarlos en venganza o por intereses personales, recuerda lo que realizas son con fines defensivos y legales.

    3.4 No atacar sistemas de organizaciones poderosas

    Debido a que estas empresas se tomaran el tiempo y se darán el lujo de gastar dinero con tal de encontrarte.

    3.5 No fastidiar a la empresa que te provee de internet

    Debido a que puede dar fácilmente contigo y de igual manera utilizar su dinero para meterte a la cárcel.


    Figura 2. Delito

    3.6 No hackees computadoras del gobierno

    Se sabe que el gobierno tiene a la policía de su lado y puede utilizar los recursos del estado para encontrarte con facilidad, no te metas con ellos a menos de que sea con una autorización por parte del gobierno.

    3.7 No confíes en nadie sobre las hazañas que piensas realizar

    Cuando tengas una hazaña en mente es recomendable que nadie se entere para poder tener la seguridad de que nadie te delatara. Sé muy cuidadoso con quien compartes información, debes ser muy cauteloso.

    3.8 No digas a nadie en el sistema en el que estás trabajando

    Cuando estés chateando o estés en foros tienes que ser muy cuidadoso recuerda que por nada del mundo puedes revelar en que sistema estas trabajando ya que todo lo que escribas se registrara incluyendo tu dirección IP.

    3.9 Nunca dejes alguno de tus datos personales en un sistema

    No debes dejar tus datos personales en ningún sistema al que hayas accedido ya que podrían rastrearte fácilmente y dar contigo.

    3.10     Se paranoico

    Se refiere a que toda la información que tengas anotaciones y demás debes almacenarlo criptográficamente en un disco duro. Además nunca debes revelar que eres un hacker.

    3.11     Hay que estudiar mucho

    Debes de tener muy en cuenta esto, ya que para realizar alguna hazaña primero tienes que estar muy bien informado para evitar fracasos.

    3.12 Debes actualizarte

    Así es uno siempre tiene que estar actualizado constantemente debido a que la informática siempre avanza ya que deben aprender de los nuevos sistemas que aparecen, además es el medio en el que se desenvuelven.

     

    5. CONCLUSIÓN

    Un hacker en nuestra sociedad bien puede ser admirado o bien puede ser repudiado por las acciones que realizan, es por eso que todos los Hacker deben tomar en cuenta estas reglas que se citaron en el presente artículo, para que no se queden atrás en cuanto al avance de la tecnología, se eviten problemas legales, su identidad quede protegida y así puedan permanecer en el medio por mucho tiempo.

     

    6. REFERENCIAS

    [1] "Crimen y fraude informático" Disponible en: http://www.Monografias.com.htm Leído en fecha: 01 - 05 -2013        [ Links ]

    [2] "El sendero del hacker",BlitzKrieg. Leído en fecha: 02-05-2013        [ Links ]

    [3] "Hackin Etico",Prof Constantino Malagón Leído en fecha: 02-05-2013        [ Links ]

    [4] "Introducción al Hacking Ético", Mark Zuckerberg Disponible en: http://carlosfab.wordpress.com/2011/01/30/introduccion-al-hacking-etico/ Leído en fecha: 01-052013        [ Links ]