SlideShare una empresa de Scribd logo
1 de 9
YOHANA POMA VELASQUEZ
DELITOS
INFORMATICOS
INTRODUCCION
 Para centrarnos más del tema empezaremos con los que
delinquen
 Los piratas ya no tienen un parche en su ojo ni un garfio
en reemplazo de la mano. Tampoco existen los barcos ni
los tesoros escondidos debajo del mar. Llegando al año
2000, los piratas se presentan con un cerebro
desarrollado, curioso y con muy pocas armas: una simple
computadora y una línea telefónica. Hackers. Una palabra
que aún no se encuentra en los diccionarios pero que ya
suena en todas las personas que alguna vez se interesaron
por la informática o leyeron algún diario.
LOS HACKER.
 Los términos hacker y hack pueden tener connotaciones
positivas y negativas.
 Los programadores informáticos suelen usar las
palabras hacking y hacker para expresar admiración por
el trabajo de un desarrollador cualificado de software,
pero también se puede utilizar en un sentido negativo
para describir una solución rápida pero poco elegante a
un problema.
3. MANDAMIENTOS DEL HACKER
 I. Nunca destroces nada intencionalmente en la Computadora que estés
crackeando.
 II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar
tu acceso futuro al sistema.
 III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
 IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a
nadie que no conozcas su voz, número de teléfono y nombre real.
 V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un
mensaje con una lista de gente que pueda responder de ti.
3. MANDAMIENTOS DEL HACKER
 VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar
fondos en buscarte mientras que las universidades y las empresas particulares no.
 VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si
se abusa de la bluebox, puedes ser cazado.
 VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di
sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien
pertenece ni el teléfono.
 IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una
pregunta, pueden cazarte a ti, al que te contesta o a ambos.
 X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta
que no estés realmente hackeando, no sabrás lo que es.
AMENAZAS PARA NUESTRA INTEGRIDAD
 Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de
información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser
realizado por empleados internos que abusan de sus permisos de acceso, o por
atacantes externos que acceden remotamente o interceptan el tráfico de red.
 Son Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar
tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas
y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas
de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.
SEGURIDAD INFORMÁTICA
 La Disponibilidad de los sistemas de información.
 ü El Recupero rápido y completo de los sistemas de información
 ü La Integridad de la información.
 ü La Confidencialidad de la información. Nuestra Propuesta
 ü Implementación de políticas de Seguridad Informática.
 ü Identificación de problemas.
CONCLUSIONES
 - La ética hacker es una nueva moral que desafía la ética protestante del trabajo, se funda
en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser
un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la
transparencia y la franqueza.
 - Como vemos, el movimiento hacker es amplio e importante, controvertido y polémico y,
como cualquier aspecto de la vida, presenta aspectos positivos y otros criticables.

 - NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras
debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia
información sino para no convertirse en un agente de dispersión de algo que puede producir
daños graves e indiscriminados

MUCHAS
GRACIAS

Más contenido relacionado

La actualidad más candente

Diapositivas internet profunda
Diapositivas internet profundaDiapositivas internet profunda
Diapositivas internet profundajorgevizcarra12
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronYolanda Corral
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Internet heide!
Internet heide!Internet heide!
Internet heide!heide16
 

La actualidad más candente (19)

Diapositivas internet profunda
Diapositivas internet profundaDiapositivas internet profunda
Diapositivas internet profunda
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Informatica
InformaticaInformatica
Informatica
 
Hackers
HackersHackers
Hackers
 
Informatica
InformaticaInformatica
Informatica
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Power
PowerPower
Power
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Internet heide!
Internet heide!Internet heide!
Internet heide!
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Destacado

கொன்றை வேந்தன் 15 02 2014
கொன்றை வேந்தன் 15 02 2014கொன்றை வேந்தன் 15 02 2014
கொன்றை வேந்தன் 15 02 2014vathsala supparmaniam
 
Rapport Banen duurzame energiesector niet in beeld bij jongeren
Rapport Banen duurzame energiesector niet in beeld bij jongerenRapport Banen duurzame energiesector niet in beeld bij jongeren
Rapport Banen duurzame energiesector niet in beeld bij jongerenecn_research
 
Order of Merit 2012
Order of Merit 2012Order of Merit 2012
Order of Merit 2012CJH47
 
Leslie-ATVs IN JUL-SEP 15
Leslie-ATVs IN JUL-SEP 15Leslie-ATVs IN JUL-SEP 15
Leslie-ATVs IN JUL-SEP 15Mark Leslie
 
International Conference in Uzbekistan. Tashkent, 12-14 September 2012
International Conference in Uzbekistan. Tashkent, 12-14 September 2012International Conference in Uzbekistan. Tashkent, 12-14 September 2012
International Conference in Uzbekistan. Tashkent, 12-14 September 2012Kaspars Klavins
 
Monash University - Dr. Kaspars Klavins
Monash University - Dr. Kaspars KlavinsMonash University - Dr. Kaspars Klavins
Monash University - Dr. Kaspars KlavinsKaspars Klavins
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwareYohana Plaz
 
Prevenção de incêndio e explosão
Prevenção de incêndio e explosãoPrevenção de incêndio e explosão
Prevenção de incêndio e explosãoRebeca Rocha
 
Višekriterijumska analiza kolovoznih konstrukvija poletno sletnih staza
Višekriterijumska analiza kolovoznih konstrukvija poletno sletnih stazaVišekriterijumska analiza kolovoznih konstrukvija poletno sletnih staza
Višekriterijumska analiza kolovoznih konstrukvija poletno sletnih stazamirko stankovic
 

Destacado (13)

Contrataciones
ContratacionesContrataciones
Contrataciones
 
AutoCAD Training Institute, Ghaziabad
AutoCAD Training Institute, GhaziabadAutoCAD Training Institute, Ghaziabad
AutoCAD Training Institute, Ghaziabad
 
Consulting pymes pack 2 rev01
Consulting pymes pack 2 rev01Consulting pymes pack 2 rev01
Consulting pymes pack 2 rev01
 
கொன்றை வேந்தன் 15 02 2014
கொன்றை வேந்தன் 15 02 2014கொன்றை வேந்தன் 15 02 2014
கொன்றை வேந்தன் 15 02 2014
 
Rapport Banen duurzame energiesector niet in beeld bij jongeren
Rapport Banen duurzame energiesector niet in beeld bij jongerenRapport Banen duurzame energiesector niet in beeld bij jongeren
Rapport Banen duurzame energiesector niet in beeld bij jongeren
 
Order of Merit 2012
Order of Merit 2012Order of Merit 2012
Order of Merit 2012
 
Leslie-ATVs IN JUL-SEP 15
Leslie-ATVs IN JUL-SEP 15Leslie-ATVs IN JUL-SEP 15
Leslie-ATVs IN JUL-SEP 15
 
International Conference in Uzbekistan. Tashkent, 12-14 September 2012
International Conference in Uzbekistan. Tashkent, 12-14 September 2012International Conference in Uzbekistan. Tashkent, 12-14 September 2012
International Conference in Uzbekistan. Tashkent, 12-14 September 2012
 
Caiman hambriento
Caiman hambrientoCaiman hambriento
Caiman hambriento
 
Monash University - Dr. Kaspars Klavins
Monash University - Dr. Kaspars KlavinsMonash University - Dr. Kaspars Klavins
Monash University - Dr. Kaspars Klavins
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Prevenção de incêndio e explosão
Prevenção de incêndio e explosãoPrevenção de incêndio e explosão
Prevenção de incêndio e explosão
 
Višekriterijumska analiza kolovoznih konstrukvija poletno sletnih staza
Višekriterijumska analiza kolovoznih konstrukvija poletno sletnih stazaVišekriterijumska analiza kolovoznih konstrukvija poletno sletnih staza
Višekriterijumska analiza kolovoznih konstrukvija poletno sletnih staza
 

Similar a Delitos informáticos y hackers

Similar a Delitos informáticos y hackers (20)

Hacker en 24 HRS
Hacker en 24 HRSHacker en 24 HRS
Hacker en 24 HRS
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Revista
RevistaRevista
Revista
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers
HackersHackers
Hackers
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hackers
HackersHackers
Hackers
 
The hacker
The hackerThe hacker
The hacker
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Delitos informáticos y hackers

  • 2. INTRODUCCION  Para centrarnos más del tema empezaremos con los que delinquen  Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario.
  • 3. LOS HACKER.  Los términos hacker y hack pueden tener connotaciones positivas y negativas.  Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema.
  • 4. 3. MANDAMIENTOS DEL HACKER  I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.  II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.  III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.  IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.  V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
  • 5. 3. MANDAMIENTOS DEL HACKER  VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.  VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.  VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.  IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.  X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
  • 6. AMENAZAS PARA NUESTRA INTEGRIDAD  Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.  Son Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.
  • 7. SEGURIDAD INFORMÁTICA  La Disponibilidad de los sistemas de información.  ü El Recupero rápido y completo de los sistemas de información  ü La Integridad de la información.  ü La Confidencialidad de la información. Nuestra Propuesta  ü Implementación de políticas de Seguridad Informática.  ü Identificación de problemas.
  • 8. CONCLUSIONES  - La ética hacker es una nueva moral que desafía la ética protestante del trabajo, se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.  - Como vemos, el movimiento hacker es amplio e importante, controvertido y polémico y, como cualquier aspecto de la vida, presenta aspectos positivos y otros criticables.   - NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados 