Saltar al contenido

Código de un Hacker – Normas

Esta es nuestra novena entrega y como ya te habrás dado cuento compartimos libros, código fuente de sistemas web y también hablamos de tecnología y seguridad informática.

Código Deontologico Hacker

Se trata del Código ético de comportamiento de un hacker, es decir, el código deontologico que un Hacker debe cumplir:

01.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función de un hacker es conocer.

02.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para acceder otras veces.

03.- No hackees nunca por venganza ni por intereses personales o económicos.

04.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy raros o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

Te puede interesar:   10 medidas de Seguridad para nuestro Celular

05.- Odia a la compañia Telefónica, pero no te metas con ella. (te puede quitar el acceso).

06.- No hackees ordenadores del gobierno (el gran hermano te observa). Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.

07.- No comentes con nadie, a menos que sea de total confianza, tus hazañas (Los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).

08.- Cuando hables por internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.

09.- Se paranoico. Una de las características principales de los mejores hackers es la paranoia.

10.- En los ordenadores que hackees, no dejes ningún dato que pueda relacionarse contigo. Y si es posible ni siquiera “firmes”.

Te puede interesar:   10 mejores canciones para programadores

11.- Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas, probablemente tu aventura acabe antes de empezar.

12.- Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.

13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rápida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. Podrías iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo ilegal.

Cual punto consideras mas importante, tienes tu propio código dejarlos en los comentarios!

Te puede interesar:   Seguridad Informática – Modo Monitor/Promiscuo
0/5 (0 Reviews)
Comparte