root@eruditorum.org
Recolección de datos interesantes y curiosos en al red, ámbito tecnológico , redes , Linux, Microsoft y c++.

¿Es mi hijo un Hacker?


“Aclaro que se trata de una satira, ningun padre debe tomarlo como un dato real, todo aquel que se sienta afectado por lo expuesto en esta humorada , tiene el derecho de no leerlo”  

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?.

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE, este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informáticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?.

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home”

3.- ¿Le ha pedido su hijo comprar nuevo hardware?.

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell, o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?.

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack” en su titulo será un indicio inequívoco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos), “Necromedia” o “PHP” (lenguaje criptográfico que recibe su nombre de una potente droga ilegal).

Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Enmanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5.-¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?.

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6.- ¿Juega su hijo al “CounterStrike”?.

Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reunen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS) son los programas “Doom”, “Ku-EIC” y el “Simms”.

7.- ¿Ha descubierto de su hijo consume drogas?.

Es habitual la relación del mundo del Hacker, con las drogas ilegales, particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como mariguana, éxtasis, LSD, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma de que ha entrado en el submundo de los hackers.

8.- ¿Tiene instalado Linux en su ordenador?.

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de crédito o traficar con pornografía. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

9.- ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth?.

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata.

10.- ¿Visita su hijo paginas web sospechosas?.

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com”.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables, así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

11.- ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”?.

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

¿Qué hacer si su hijo es un Hacker?

  • Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.
  • Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador .
  • Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.
  • Si no obtiene mejoras, consulte con un profesional.

“MODE IRONIC ON” :_)

Debida a la gran polemica por este post!

“MODE IRONIC ON” :_) significa que esta escrito en modo ironico

32 comentarios to “¿Es mi hijo un Hacker?”

  1. Espectacular!!!!

  2. que burradas!!! unix hecho pormicrosoft??? jajaja este no sabe nada

  3. Jajajajaja tontos no saben nada jugar sims o counterstrike no es que alguien sea hacker,inux no es pirata es libre y les diria mas pero no tengo tiempo investiguen antes de hablar.jajajajajajajajaja demasiado idiota.

  4. Lease el MODE IRONIC ON!

  5. Yo soy un fanático del counter strike, y no soy hacker… no significa nada que tengas un ordenador potente, ni tener botijos ni nada… eso no es ser hacker… no se que poyas tiene q ver😄

  6. que idiotez, por favor…
    php=droga?

  7. jajajajaajajajajaajajajajajajajajjajaajajajajja

    telnet ya esta pasado, es imposible entrar a un ordenador con esa cosa

  8. JAJAJA ME DAN GANAS DE LLORAR DE LAS BURRADAS QUE DICEN

  9. Es una vergüenza lo que acabo de leer, gente como la que escribió el artículo denigra la utilidad de internet, causa incertidumbre en los que recién se inician y molestia en los que algo conocen. Más responsabilidad con lo que publican.

  10. Evidentemente hay que saber leer el articulo, al terminar aclara perfectamente el modo irónico activado, es una sátira no creada por quien la edita sino ya super conocida en el ámbito de los linuxeros como algo muy gracioso para leer y generalmente crea estas polémicas hasta que uno termina de entender de que se trata de una sátira y que nadie con un dedo de frente escribiría esto si no es para solo con el fin de entretener.

  11. xpor favor quien es el estupido q iso eso linux no es un hacker si no un programa parecidoa windows xp, 98 sinoq de otra compañia q pollos q son si no saben no escriban nada y esas paginas no son hacers q monce

  12. y quien coloco esta lesera??? que lo lleven preso no sabe nada que rabia que infamias xD algo mas el cs es un buen juego si terroristas pero eso no nos hace sacar un aka o una m4 y disparar a todos que se nos vengan encima y ademas si deseamos saber mas de informatica eso no nos hace ademas en delincuente entonces todos los informaticos serian delicuentes…. para que desintalar linux (aqui acuso que hay un complot de la microsoft de seguro) si es mas rapido accecible liviano que un windows…. y dios mio saquen esta cosa de internet que es una burla para todos tambien padres que aqui salen pura cosas para que su hijo sea uno mas en el monopolio microsoft…. hasta deberian demandar al que escribio esto. staff de wordpress.com bajen esto de inmediato por tratar de intimidar a los padres y hacer uso de la educacion del hijo para cambiar el servicio a terra, limitar a que los hijos aprendan y por sobre todo manipular la desintalacion de LINUX un sistema mas dificil pero mas eficaz en todo sentido no malicioso.

  13. Es tan dificil de entender lo que es un modo ironico?
    Cuando escuchas un chiste, lo entendes te reis y no lo cuestionas.
    Es mas es tan estupido lo escrito que por eso lo postee y se aclara el modo ironico . Pero a veces la calentura no entra en detalles.

    Pero despues de muchos años de trabajar con sistemas nix , realmente me asombra como la gente termino comprendiendo el sistema, lastima que no asi las ironias.

    Saludos

  14. jajajaj que estupides un haker de verdad ni necesita nada de eso program,acion o ingenieria invrsa porogramas de hacker jajaja un lammer que un amd se queme y sea asiaico no se una enpresa que fue creada en estados unidos que sea asiatico xD

  15. Mira te lo digo asi, a mi me chupa si es todo una satira, pero si un padre llega a leer esto seguro que se lo cree, porque por si no sabes los padres no son linuxeros
    asi que BAJEN ESTO DE INTERNET, me parece una huevada enorme¬¬
    lo ultimo que nsecesitamos es esto…
    O AL MENOS ACLARA
    lo unico que me falta es que mis viejos me pregunten si consumo por comprarme una nueva computadora¬¬

  16. “si un padre llega a leer esto seguro que se lo cree”
    Soy padre y de varios, creo que esta aclarado que es una satira y no la cree yo, es mas conocida que los reyes magos.
    Solo me parecio tan divertido y ridiculo, por que si lo lees atentamente se comprende perfectamente que el que lo escribio, lo escribio con un gran sentido del humor, no para causar ningun tipo de polemica, yo los postee solo para que no desaparesca, como otras cosas de mi interes y el de muchos.
    Proximamente voy a postear un articulo de un profesor de ingenieria en sistemas, que ese si esta escrito sin ironia y te va a hacer calentar mucho mas que esta satira.
    Saludos.
    PD: mensaje a los padres “Se trata de una ironia no de una realidad”

  17. Mierda.. esto es tan askeroso…. unix hecho por microsoft?? linux inestable? Linux al igual que Windows puede ser usado para ataques de internet…. Windows es la peor mierda que existe en cuanto a sistemas operativos… MAC OS y Linux se lo llevan por mucho, no entiendo komo puedes decir k es inestable, aparte yo juego Counter Strike, Call of Duty, Medal of Honor y no por eso soy terrorista xD!!!!!!!!!!!!! jajajaj ni Hacker lol, das pena..

  18. Este es el tipo de texto que crean incertidumbre en la gente, esta relativamente bien expuesto para que cualquier salame ignorante pase por alto el comentario “MODE IRONIC ON” :_) y se crea todo lo que dice esta m13rd@. Como instruido un poco en el tema, no lo encuentro gracioso ni porque Hugo Varela hiciera una cancion con ello, y eso que el tipo tiene mucha facilidad.
    Coincido con eso de que nadie con un dedo de frente escribiría esto si no es para solo con el fin de entretener, pero vale aclarar que la sociedad es como un monton de humanos tontos, guiados por los pocos unos hombres que se creen superiores, que lo unico que hicieron fue robar ideas de los pensadores (Bill, o cualquier lam). Imaginense lo que se podria lograr si éstos guias buscaran el bien común y no el propio, o si esa sociedad insulsa decidiese pensar y se deshiciera de los guias de siempre….
    Y tu, con esta ironia, a pesar de que lo aclaras, te conviertes en uno de esos guias flageadores, ya que no lo firmaste con el nombre del autor y, como ya dije, la gente no lee los comentarios finales, culpa de que la mayoria son una manga de flojos que nunca tubieron un libro en sus manos.

  19. Realmente muy bien expuesto tu punto, comparto y comprendo .
    Pero cuando escucho un chiste sobre racismo, religión o la integridad de una mujer, igual me mato de risa, no le cuestiono por que se trata de un chiste. Justamente Linux y lo que lo rodea como su comunidad, se esta equivocando en algunos caminos …
    Se esta convirtiendo en una comunidad cerrada donde ya todo lo ofende. Tengo unos cuantos años como activista del sistema desde las primeras versiones de Slackware a las ultimas Gentoo suelo ir a las reuniones anuales en la UADE y me encuentro en varias listas de correo de distros. Y lo que vengo notando es que utilizar Linux no es tomar partido sobre el código abierto, es utilizar una camiseta (parecido al fútbol) y el que no la utiliza significa que no comparte y esta en contra. Esto destruye la idea de un código libre por que de eso se trata, de desarrolladores no de quienes usan y no contribuyen. La mayoría se siente atacado por el counter strike (software propietario programado bajo win32). Así que, si también eliminamos la libertad de prensa, ni entender el humor , estamos hablando de un sistema operativo de facto y no habría mucha diferencia sobre el monopolio de Microsoft. De cualquier forma no voy a eliminar el post va en contra de mis libertades y mi derecho de expresión , prometo aclarar en el comienzo de que es una sátira y si alguien se siente ofendido o no comparta el humor, que tiene todo el derecho de no leerlo.
    Nunca supe el nombre del autor tanto este, como el chiste de cuantas mujeres se precisan para colocar una bombilla… que no me ataquen las feministas por dios!!

  20. Esta Genial !!!

    Creo que todos y cada uno de los puntos son obvios en cuanto a su tono “irónico” y además por el ámbito de publicación no creo que muchos padres con poco conocimiento de informática puedan llegar a leerlo y tomarlo como referencia para educar a sus hijos.

    No Exageren !!!

  21. Sublime ironia!!!

  22. Lo que mas me gusta de los posts en que he visto esta satira publicada, son los comentarios de los ‘hackers’ que comentan… jajajajaja estan mas chistosos los comentarios que la satira en si. jijijijiji me cago de risa

  23. Dice tonterias que confunden a la gente, no me parece bien fomentar la incultura . Hacker es una persona experta en informatica, normalmente es gente con estudios superiores.

  24. Voy a enseñar esta satira a unos winddowseroscacas sin decirles que es completamente falso. Ya publicare su respuesta, si se lo han creido o no.
    a mi m da k se lo creeran

  25. desde luego un hacker borra el historial,no es tan tonto

  26. Linux no es un S.O. ilegal, GILIPOLLAS, es un Sistema Operativo muy bueno, a ver si antes de escribir os documentais un poco. SUBNORMALES.

  27. jajajjajajajjaajj me matoo lo de AMD jjajajja

    en todo caso los que se funden son los intel ^^

    hace 6 años que tengo un AMD mononucleo con Linux y aun sigue sirviendo datos…

    y lo de linux? cualquiera, antes de decir pelotudeces busquen un poco de informacion.

    ARRIBA AMD Y LINUX😛

    P.D: me voy al cs 1.6 que tengo una reunion importante sobre drogas xDDDDDDDDD

  28. a no mamen, para empezar la marihuana el extasis y el lsd no sirven pa ponerte despiertote, al contrario, te ponen bien pendejote y asi no tendras la concentracion extrema que se necesita para hackeo

    por cierto, amd tambien es una marca reconocida

    a no mames wey, unix echo por mocosoft? vayanse a la verga Dios nos libre jajaja

  29. asi que dejen de joder, ademas los hackers no son malos ni hacen desmadre, los que hacen desmadre son los crackers

  30. Ni idea tienen de lo que es ser un hacker??? en verdad son tontos muy tontos me da lastima este post

  31. sueco Axel Tolvards ???? Quien HPssss es este tipo el que escribio Linux fue Linus Torvals además el es Finlandes, además UNIX lo escribio Dennis Ritchie Y Kerningan en los 80, mocosoft solo escribio un sistema operativo malo lleno de bugs y virus nada comprable con UNIX por favor leer un poquito antes de escribir tanta ESTUPIDEZ


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: