SlideShare una empresa de Scribd logo
1 de 16
HACKERS
META 4.2 DELITOS INFORMÁTICOS
Equipo:
Yesenia Velasco López
Xochitl Bautista Hernández
Casandra Martínez Rosales
Bernardina Pinzón Victor
Introducción
El fenómeno descrito en los últimos tiempos ha
tenido un avance significativo tomando en cuenta la
manifestación de la globalización, la cual no solo ha
tenido beneficios, sino también ha contribuido a la
masificación de esta clase de delitos y tecnificado a otra
clase de cómo son los llamados Delitos Informáticos.
El acceso no autorizado a servicios
informáticos:
LAS PUERTAS FALSAS (TRAP DOORS). Consiste
en la práctica de introducir interrupciones en la lógica
de los programas con el objeto de chequear en medio
de procesos complejos.
LA LLAVE MAESTRA (SUPERZAPPING). Es un
programa informático que abre cualquier archivo
del computador por muy protegido que esté
.
PIRATAS INFORMÁTICOS O HACKERS. El acceso se
efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación.
I. Falta de rigor de las medidas de seguridad.
II. Hacerse pasar por usuarios legítimos del sistema
Ejemplo:
Detienen a informático acusado de intervenir en
elecciones de EE. UU.
El ruso Piotr Levashov, sospechoso de
participar en ataque cibernético, fue detenido en
España.
Pyotr Levashov, un informático ruso
sospechoso de haber participado en un ataque
cibernético durante la campaña electoral en
Estados Unidos, fue detenido preventivamente
este lunes en España, indicó una fuente judicial.
Ellos pueden usar estos datos para
acceder falsamente a tu cuenta, propagar
malware y spyware hacia otros en tu red
social así como usar estafas más
sofisticadas de phishing y robo de
identidad.
“Cómo hacen los hackers para robar tu
información personal de facebook”.
Facebook es una de las redes sociales
más usadas en todo el mundo, pero es también
una excelente plataforma para que los hackers
obtengan información personal.
Estafas de phishing
Estos sitios solicitan la
información de inicio de sesión del
usuario, la cual es enviada después al
hacker. Los hackers publican la URL
misteriosa en actualizaciones de
estados, a menudo encubierta por un
acortado de URL como bit.ly
Los hackers pueden obtener tu
nombre de usuario y contraseña de
Facebook (así como la información personal
de tu perfil) creando sitios de phishing falsos
disfrazados como páginas de inicio de
sesión con la marca de Facebook.
Estafas por chat
Un escenario común es pretender estar en
una situación de emergencia en el extranjero y
con la necesidad de un poco de dinero rápido.
Una vez que obtienen información de
inicio de sesión, los hackers pueden acceder y
usar el chat o la funcionalidad de mensajería
dentro del perfil robado para intentar obtener
información personal de los amigos de esa
persona.
Información personal
Siempre existe la posibilidad de
que tu cuenta o la de un amigo
sean hackeadas, proporcionando
esta información personal a la
persona equivocada.
Facebook contiene campos para
mostrar la dirección, número telefónico,
fecha de nacimiento y otros detalles
personales de tu vida. No es conveniente
poner voluntariamente este tipo de
información en tu perfil, aun con medidas
de seguridad limitan esta información.
Clasificación de los hackers
 White Hat Hackers
 Gray Hat Hackers
 Black Hat Hackers
White Hat Hackers: estos son los encargados de la seguridad
de los sistemas informáticos. Los White Hat Hackers también
ejercen el control a la hora de vulnerar sistemas, sin embargo
ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Gray Hat Hackers: usan sus habilidades para traspasar los
niveles de seguridad y luego ofrecen sus servicios como
administradores de seguridad informática para corregir dichos
errores.
Black Hat Hackers: son aquellos que realizan
actividades para vulnerar la seguridad de sistemas,
violentar y extraer información restringida con un fin
monetario. Entre otras actividades también son creadores
de virus, spyware y malware.
Crackers: forman parte de la lista Black Hat pero su fin
además de incrustar virus, malware y robar datos o
contraseñas es violentar software original (de cualquier
tipo) y extender sus funcionalidades.
1)Adoptar la mentalidad hacker: Los hackers
tienen su propio credo. Si quiere convertirse en hacker,
debe repetir las siguientes afirmaciones hasta el punto
que la interiorice en su mente :
 El mundo está lleno de problemas fascinantes que
hay que resolver.
 Nadie debería tener que resolver un problema dos
veces.
 El aburrimiento y la monotonía son el mal.
 La libertad es buena.
 La actitud no es sustituta de la competencia.
“6 PASOS PARA CONVERTIRSE EN
UN HACKER INFORMÁTICO”.
2) Aprenda programación: Aprenda a programar
algunos de los lenguajes de programación más populares
tales como Java, PHP, C, C + +, Python, Perl y otros.
3)Aprenda a usar Linux: Linux es el sistema operativo
por defecto en el reino de los hackers. Linux es software libre
y fue hecho por hackers para hackers. Se trata de un
proyecto de código abierto, lo que significa que usted puede
leer, escribir y modificar su código fuente.
4) Aprenda inglés: El inglés es el idioma estándar
dentro de la cultura hackers y el Internet. Aprender a
hablar y a escribir correctamente el idioma inglés ya que
es requisito casi obligatorio para ser aceptado dentro de la
comunidad hacker.
5) Afíliese a una comunidad de hackers en línea: La
mayoría de las comunidades de hackers son dirigidas y
administrada por voluntarios. Únase a una comunidad.
Ayude a otros miembros, haga preguntas, escriba guías y
comparta sus conocimientos.
6) Comuníquese con otros hackers: Dentro de una
comunidad hacker usted gana reputación a través de las
siguientes acciones: brindando su tiempo, sus energías,
su creatividad y su cooperación a la comunidad y sus
miembros.
El intercambio de información técnica y de ideas es la
mejor manera de mantenerse en contacto y conocer a
otros hackers.

Más contenido relacionado

La actualidad más candente (19)

Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 

Similar a Hackers (20)

santa
santa santa
santa
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Hackers
HackersHackers
Hackers
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hackers
HackersHackers
Hackers
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Indice
IndiceIndice
Indice
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Hackers

  • 1. HACKERS META 4.2 DELITOS INFORMÁTICOS Equipo: Yesenia Velasco López Xochitl Bautista Hernández Casandra Martínez Rosales Bernardina Pinzón Victor
  • 2. Introducción El fenómeno descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.
  • 3. El acceso no autorizado a servicios informáticos: LAS PUERTAS FALSAS (TRAP DOORS). Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos. LA LLAVE MAESTRA (SUPERZAPPING). Es un programa informático que abre cualquier archivo del computador por muy protegido que esté .
  • 4. PIRATAS INFORMÁTICOS O HACKERS. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. I. Falta de rigor de las medidas de seguridad. II. Hacerse pasar por usuarios legítimos del sistema
  • 5. Ejemplo: Detienen a informático acusado de intervenir en elecciones de EE. UU. El ruso Piotr Levashov, sospechoso de participar en ataque cibernético, fue detenido en España. Pyotr Levashov, un informático ruso sospechoso de haber participado en un ataque cibernético durante la campaña electoral en Estados Unidos, fue detenido preventivamente este lunes en España, indicó una fuente judicial.
  • 6. Ellos pueden usar estos datos para acceder falsamente a tu cuenta, propagar malware y spyware hacia otros en tu red social así como usar estafas más sofisticadas de phishing y robo de identidad. “Cómo hacen los hackers para robar tu información personal de facebook”. Facebook es una de las redes sociales más usadas en todo el mundo, pero es también una excelente plataforma para que los hackers obtengan información personal.
  • 7. Estafas de phishing Estos sitios solicitan la información de inicio de sesión del usuario, la cual es enviada después al hacker. Los hackers publican la URL misteriosa en actualizaciones de estados, a menudo encubierta por un acortado de URL como bit.ly Los hackers pueden obtener tu nombre de usuario y contraseña de Facebook (así como la información personal de tu perfil) creando sitios de phishing falsos disfrazados como páginas de inicio de sesión con la marca de Facebook.
  • 8. Estafas por chat Un escenario común es pretender estar en una situación de emergencia en el extranjero y con la necesidad de un poco de dinero rápido. Una vez que obtienen información de inicio de sesión, los hackers pueden acceder y usar el chat o la funcionalidad de mensajería dentro del perfil robado para intentar obtener información personal de los amigos de esa persona.
  • 9. Información personal Siempre existe la posibilidad de que tu cuenta o la de un amigo sean hackeadas, proporcionando esta información personal a la persona equivocada. Facebook contiene campos para mostrar la dirección, número telefónico, fecha de nacimiento y otros detalles personales de tu vida. No es conveniente poner voluntariamente este tipo de información en tu perfil, aun con medidas de seguridad limitan esta información.
  • 10. Clasificación de los hackers  White Hat Hackers  Gray Hat Hackers  Black Hat Hackers
  • 11. White Hat Hackers: estos son los encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Gray Hat Hackers: usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores.
  • 12. Black Hat Hackers: son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spyware y malware. Crackers: forman parte de la lista Black Hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades.
  • 13. 1)Adoptar la mentalidad hacker: Los hackers tienen su propio credo. Si quiere convertirse en hacker, debe repetir las siguientes afirmaciones hasta el punto que la interiorice en su mente :  El mundo está lleno de problemas fascinantes que hay que resolver.  Nadie debería tener que resolver un problema dos veces.  El aburrimiento y la monotonía son el mal.  La libertad es buena.  La actitud no es sustituta de la competencia. “6 PASOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO”.
  • 14. 2) Aprenda programación: Aprenda a programar algunos de los lenguajes de programación más populares tales como Java, PHP, C, C + +, Python, Perl y otros. 3)Aprenda a usar Linux: Linux es el sistema operativo por defecto en el reino de los hackers. Linux es software libre y fue hecho por hackers para hackers. Se trata de un proyecto de código abierto, lo que significa que usted puede leer, escribir y modificar su código fuente.
  • 15. 4) Aprenda inglés: El inglés es el idioma estándar dentro de la cultura hackers y el Internet. Aprender a hablar y a escribir correctamente el idioma inglés ya que es requisito casi obligatorio para ser aceptado dentro de la comunidad hacker. 5) Afíliese a una comunidad de hackers en línea: La mayoría de las comunidades de hackers son dirigidas y administrada por voluntarios. Únase a una comunidad. Ayude a otros miembros, haga preguntas, escriba guías y comparta sus conocimientos.
  • 16. 6) Comuníquese con otros hackers: Dentro de una comunidad hacker usted gana reputación a través de las siguientes acciones: brindando su tiempo, sus energías, su creatividad y su cooperación a la comunidad y sus miembros. El intercambio de información técnica y de ideas es la mejor manera de mantenerse en contacto y conocer a otros hackers.