SlideShare una empresa de Scribd logo
A continuación muestro las normas
que los hackers deben de seguir
para no maltratar el nombre de
hacker
1.- Nunca dañes algo intencionadamente. Lo único que
conseguirás será buscarte problemas. La función del hacker es
conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para
evitar ser localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o
económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un
ataque fuerte. Ni tampoco sistemas muy ricos o grandes que
puedan permitirse gastar dinero y tiempo en buscarte.
5.- Odia a Telefónica, pero no te metas con ella.
6.- No hackees ordenadores del gobierno. (El gran hermano te
observa) Tal vez sea más emocionantes, pero no olvides que la
policía trabaja para ellos.
7.- No comentes con nadie, a menos que sea de total confianza, tus
hazañas. (Los más grandes hackers de la historia han sido cazados
debido a las confesiones de sus novias).
8.- Cuando hables por Internet, procura ser lo más discreto posible.
Todo lo que digas quedara almacenado.
9.- Se paranoico. Una da las características principales de los
mejores hackers es la paranoia.
10.- En los ordenadores que hackees, no dejes ningún dato que
pueda relacionarse contigo. Y si es posible, ni siquiera "firmes".
11.- Estudia mucho antes de lanzarte a la práctica. Piensa que eres
un novato total, si te encuentras con problemas probablemente, tu
aventura acabe antes de empezar.
12.- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo
de la informática avanza rápidamente, y es necesario mantener un
buen ritmo si no quieres quedarte atrás.
13.- Procura que tus acciones se realicen en servidores lejanos,
teniendo en cuenta que cuanto más cercanos más rapida será
la conexión (bueno, eso dicen), ya que puedes estar
durmiendo sobre un policía. Podrías iniciar tus actividades de
reconocimiento, en servidores donde se esté cometiendo algo
ilegal. ¿Cres que te denunciarán?, nosotros no lo creemos.
14-Nunca envies virus con mensajes como "creado por(tu
grupo de algo)"
LEY DE LOS DELITOS INFORMATICOS
EN COLOMBIA
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la
protección de la información y de los datos
con penas de prisión de hasta 120 meses y
multas de hasta 1500 salarios mínimos legales
mensuales vigentes
El 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado
– denominado “De la Protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
De ahí la importancia de esta ley, que adiciona al
Código Penal colombiano el Título VII BIS
denominado "De la Protección de la
información y de los datos" que divide en dos
capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas
informáticos” y “De los atentados informáticos
y otras infracciones”.

Más contenido relacionado

La actualidad más candente

La ley sopa
La ley sopa La ley sopa
La ley sopa
isaacsanta
 
Ley sopa 10mo "A"
Ley sopa 10mo "A"Ley sopa 10mo "A"
Ley sopa 10mo "A"
VladimirProducciones
 
Tpn°1 TIC II Ley Sopa
Tpn°1  TIC II Ley SopaTpn°1  TIC II Ley Sopa
Tpn°1 TIC II Ley Sopa
pomelo2
 
Ensayo sobre la ley s
Ensayo sobre la ley sEnsayo sobre la ley s
Ensayo sobre la ley s
simonrodriguezcsj
 
Ensayo sobre la ley sopa
Ensayo sobre la ley sopaEnsayo sobre la ley sopa
Ensayo sobre la ley sopa
simonrodriguezcsj
 
La ley s.o.p.a
La ley s.o.p.aLa ley s.o.p.a
La ley s.o.p.a
santiagosantiagoroldan
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xavier Fuentes Rodriguez
 
Presentación1
Presentación1Presentación1
Presentación1
leidymonsalve1
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
yadiramar24
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Isabella betancourt
Isabella betancourtIsabella betancourt
Isabella betancourt
isabellabetancourt
 
Sopa
SopaSopa
Ensayo ley sopa maria antonia sanchez
Ensayo ley sopa maria antonia sanchezEnsayo ley sopa maria antonia sanchez
Ensayo ley sopa maria antonia sanchez
antoniasanchezrcsj
 
Ley s
Ley sLey s
Ley s
ItzaGracia
 
Ensallo ley sopa
Ensallo ley sopaEnsallo ley sopa
Ensallo ley sopa
MariAriass
 
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
Jherson Quispe Llerena
 

La actualidad más candente (17)

La ley sopa
La ley sopa La ley sopa
La ley sopa
 
Ley sopa 10mo "A"
Ley sopa 10mo "A"Ley sopa 10mo "A"
Ley sopa 10mo "A"
 
Tpn°1 TIC II Ley Sopa
Tpn°1  TIC II Ley SopaTpn°1  TIC II Ley Sopa
Tpn°1 TIC II Ley Sopa
 
Ensayo sobre la ley s
Ensayo sobre la ley sEnsayo sobre la ley s
Ensayo sobre la ley s
 
Ensayo sobre la ley sopa
Ensayo sobre la ley sopaEnsayo sobre la ley sopa
Ensayo sobre la ley sopa
 
La ley s.o.p.a
La ley s.o.p.aLa ley s.o.p.a
La ley s.o.p.a
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Isabella betancourt
Isabella betancourtIsabella betancourt
Isabella betancourt
 
Sopa
SopaSopa
Sopa
 
Ensayo ley sopa maria antonia sanchez
Ensayo ley sopa maria antonia sanchezEnsayo ley sopa maria antonia sanchez
Ensayo ley sopa maria antonia sanchez
 
Kevin escobar
Kevin escobarKevin escobar
Kevin escobar
 
Ley s
Ley sLey s
Ley s
 
Ensallo ley sopa
Ensallo ley sopaEnsallo ley sopa
Ensallo ley sopa
 
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
 

Similar a éTica profesional

Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
eimmygonzalez
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
Lizeth Lorena Meneses Ortiiz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Paula Alejandra Triana Alarcón
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
Kathalina Bauthista Garcia
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Hacker
HackerHacker
Hacker
Yohana Plaz
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
raziela1976
 
Colombia, el primer país que penaliza los (1)
Colombia, el primer país que  penaliza los (1)Colombia, el primer país que  penaliza los (1)
Colombia, el primer país que penaliza los (1)
Andrea Torres
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
eddy097
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Maria Aponte
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Laura Ayala
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Maria Aponte
 

Similar a éTica profesional (20)

Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Hacker
HackerHacker
Hacker
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
 
Colombia, el primer país que penaliza los (1)
Colombia, el primer país que  penaliza los (1)Colombia, el primer país que  penaliza los (1)
Colombia, el primer país que penaliza los (1)
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Último

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 

Último (20)

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 

éTica profesional

  • 1. A continuación muestro las normas que los hackers deben de seguir para no maltratar el nombre de hacker
  • 2. 1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función del hacker es conocer. 2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o económicos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- Odia a Telefónica, pero no te metas con ella. 6.- No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sea más emocionantes, pero no olvides que la policía trabaja para ellos.
  • 3. 7.- No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias). 8.- Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedara almacenado. 9.- Se paranoico. Una da las características principales de los mejores hackers es la paranoia. 10.- En los ordenadores que hackees, no dejes ningún dato que pueda relacionarse contigo. Y si es posible, ni siquiera "firmes". 11.- Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar. 12.- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
  • 4. 13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rapida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. Podrías iniciar tus actividades de reconocimiento, en servidores donde se esté cometiendo algo ilegal. ¿Cres que te denunciarán?, nosotros no lo creemos. 14-Nunca envies virus con mensajes como "creado por(tu grupo de algo)"
  • 5. LEY DE LOS DELITOS INFORMATICOS EN COLOMBIA La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
  • 6. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 7. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.