SlideShare una empresa de Scribd logo
1 de 7
A continuación muestro las normas
que los hackers deben de seguir
para no maltratar el nombre de
hacker
1.- Nunca dañes algo intencionadamente. Lo único que
conseguirás será buscarte problemas. La función del hacker es
conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para
evitar ser localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o
económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un
ataque fuerte. Ni tampoco sistemas muy ricos o grandes que
puedan permitirse gastar dinero y tiempo en buscarte.
5.- Odia a Telefónica, pero no te metas con ella.
6.- No hackees ordenadores del gobierno. (El gran hermano te
observa) Tal vez sea más emocionantes, pero no olvides que la
policía trabaja para ellos.
7.- No comentes con nadie, a menos que sea de total confianza, tus
hazañas. (Los más grandes hackers de la historia han sido cazados
debido a las confesiones de sus novias).
8.- Cuando hables por Internet, procura ser lo más discreto posible.
Todo lo que digas quedara almacenado.
9.- Se paranoico. Una da las características principales de los
mejores hackers es la paranoia.
10.- En los ordenadores que hackees, no dejes ningún dato que
pueda relacionarse contigo. Y si es posible, ni siquiera "firmes".
11.- Estudia mucho antes de lanzarte a la práctica. Piensa que eres
un novato total, si te encuentras con problemas probablemente, tu
aventura acabe antes de empezar.
12.- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo
de la informática avanza rápidamente, y es necesario mantener un
buen ritmo si no quieres quedarte atrás.
13.- Procura que tus acciones se realicen en servidores lejanos,
teniendo en cuenta que cuanto más cercanos más rapida será
la conexión (bueno, eso dicen), ya que puedes estar
durmiendo sobre un policía. Podrías iniciar tus actividades de
reconocimiento, en servidores donde se esté cometiendo algo
ilegal. ¿Cres que te denunciarán?, nosotros no lo creemos.
14-Nunca envies virus con mensajes como "creado por(tu
grupo de algo)"
LEY DE LOS DELITOS INFORMATICOS
EN COLOMBIA
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la
protección de la información y de los datos
con penas de prisión de hasta 120 meses y
multas de hasta 1500 salarios mínimos legales
mensuales vigentes
El 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
– denominado “De la Protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
De ahí la importancia de esta ley, que adiciona al
Código Penal colombiano el Título VII BIS
denominado "De la Protección de la
información y de los datos" que divide en dos
capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas
informáticos” y “De los atentados informáticos
y otras infracciones”.

Más contenido relacionado

La actualidad más candente (17)

La ley sopa
La ley sopa La ley sopa
La ley sopa
 
Ley sopa 10mo "A"
Ley sopa 10mo "A"Ley sopa 10mo "A"
Ley sopa 10mo "A"
 
Tpn°1 TIC II Ley Sopa
Tpn°1  TIC II Ley SopaTpn°1  TIC II Ley Sopa
Tpn°1 TIC II Ley Sopa
 
Ensayo sobre la ley s
Ensayo sobre la ley sEnsayo sobre la ley s
Ensayo sobre la ley s
 
Ensayo sobre la ley sopa
Ensayo sobre la ley sopaEnsayo sobre la ley sopa
Ensayo sobre la ley sopa
 
La ley s.o.p.a
La ley s.o.p.aLa ley s.o.p.a
La ley s.o.p.a
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Isabella betancourt
Isabella betancourtIsabella betancourt
Isabella betancourt
 
Sopa
SopaSopa
Sopa
 
Ensayo ley sopa maria antonia sanchez
Ensayo ley sopa maria antonia sanchezEnsayo ley sopa maria antonia sanchez
Ensayo ley sopa maria antonia sanchez
 
Kevin escobar
Kevin escobarKevin escobar
Kevin escobar
 
Ley s
Ley sLey s
Ley s
 
Ensallo ley sopa
Ensallo ley sopaEnsallo ley sopa
Ensallo ley sopa
 
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
 

Similar a éTica profesional

Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folletoeimmygonzalez
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESraziela1976
 
Colombia, el primer país que penaliza los (1)
Colombia, el primer país que  penaliza los (1)Colombia, el primer país que  penaliza los (1)
Colombia, el primer país que penaliza los (1)Andrea Torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldLaura Ayala
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldMaria Aponte
 

Similar a éTica profesional (20)

Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Hacker
HackerHacker
Hacker
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
 
Colombia, el primer país que penaliza los (1)
Colombia, el primer país que  penaliza los (1)Colombia, el primer país que  penaliza los (1)
Colombia, el primer país que penaliza los (1)
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

éTica profesional

  • 1. A continuación muestro las normas que los hackers deben de seguir para no maltratar el nombre de hacker
  • 2. 1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función del hacker es conocer. 2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o económicos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- Odia a Telefónica, pero no te metas con ella. 6.- No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sea más emocionantes, pero no olvides que la policía trabaja para ellos.
  • 3. 7.- No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias). 8.- Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedara almacenado. 9.- Se paranoico. Una da las características principales de los mejores hackers es la paranoia. 10.- En los ordenadores que hackees, no dejes ningún dato que pueda relacionarse contigo. Y si es posible, ni siquiera "firmes". 11.- Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar. 12.- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
  • 4. 13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rapida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. Podrías iniciar tus actividades de reconocimiento, en servidores donde se esté cometiendo algo ilegal. ¿Cres que te denunciarán?, nosotros no lo creemos. 14-Nunca envies virus con mensajes como "creado por(tu grupo de algo)"
  • 5. LEY DE LOS DELITOS INFORMATICOS EN COLOMBIA La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
  • 6. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 7. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.