Es una guia de gran utilidad para saber si vuestro hijo es un hacker, no tiene perdida por favor es largo pero leeroslo... MORTAL!
Hacking en Internet. Guía para padres
Como padres en el mundo de las nuevas tecnologías, debemos estar alerta
frente a los peligros que Internet puede suponer para nuestros hijos.
Algunos como los Pedofilos o las Webs de contenido violento o pornográfico ,
ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por
Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma
moderna y devastadora de vandalismo electrónico, permanecen ocultas para la
mayoría de los padres.
Su hijo, arrastrado por la imagen de "romanticismo" o "rebeldía" que
inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de
esas imágenes virtuales, el Hacking es una actividad criminal que incluye la
violación de la intimidad de terceros y provoca cuantiosos daños económicos
a las grandes empresas.
En EEUU, España y en todos los países desarrollados del mundo, el hacking se
ha convertido en una prioridad para las fuerzas policiales y se han creado
nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos
delitos a los asociados con el terrorismo.
Para facilitar a los padres la tarea de determinar si su hijo puede haber
caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los
principales signos externos del hacking. Si la respuestas a tres o mas de
estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de
convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de
que su hijo se ha caído en las redes del tenebroso submundo de Internet
No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11
a 18 años son detenidos y encarcelados todos los años. En Europa un chico de
15 años, fue detenido y se enfrenta a una dura condena a varios años de
cárcel por crear sofisticados programas pirata para reventar complejos
códigos y así poder copiar ilegalmente los discos DVD.
Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta
en numero de chicas que cometen este tipo de delitos.
¿Es mi hijo un Hacker?
1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?
La mayoría de familias españolas usa proveedores de acceso a Internet (ISP)
de confianza, como Terra. Este tipo de proveedores tienen políticas de
seguridad estrictas contra los hackers, y toman las medidas necesarias para
que su navegación por Internet sea una experiencia segura, educativa y sobre
todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus
primeros pasos será pedir el cambio a otro proveedor mas permisivo con las
actividades ilegales de sus usuarios, etc.
Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de
conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor
y una alta latencia de conexión, así mismo para ahorrar dinero, estos
proveedores no instalan cortafuegos (firewalls) ni splitters (separadores)
entre sus clientes, por lo que el riesgo de ser infectado por gusanos
informaticos o la posibilidad de introducirse en otros ordenadores con este
tipo de conexiones es mucho mayor
Es muy importante que los padres se nieguen a estas peticiones. Una de las
razones por las que su hijo esta interesado en cambiar de proveedor es poder
evitar los filtros establecidos por los proveedores respetables para evitar
el acceso a material ilegal, drogas , pornográfico, manuales de Hacking,
etc.
2.- ¿Encuentra programas en su ordenador que usted no ha instalado?
Cualquier Hacker necesita disponer de herramientas software para llevar a
cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones
Hacker. Muy posiblemente intentara esconder su presencia de alguna manera,
pero usted podrá fácilmente controlar el software que hay en su computadora
a través de "Agregar y quitar programas" en el papel de control de su
sistema Windows.
Programas hackers extremadamente populares son "Bonzi Buddy" "Gator" "Mirc"
"Seti@Home"
3.- ¿Le ha pedido su hijo comprar nuevo hardware?
Los Hackers necesitan computadoras extremadamente potentes para realizar sus
actividades. Si su hijo esta utilizando software Hacker posiblemente le pida
comprar una "tarjeta aceleradora" o discos duros mas grades.
Recuerde que quizás su hijo pueda tener motivos inocuos para estas
peticiones, por ello si adquiere nuevo hardware hágalo siempre en el
proveedor oficial de la marca de su ordenador.
Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de
claro de alarma. AMD es una compañía asiática de semiconductores que fabrica
copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil
en países del tercer mundo y anuncia sus productos con publicidad engañosa,
como publicitar su CPU a 2000 mhz con nombres como "XP 2600+ mhz", sus
procesadores son de baja calidad y con tendencia a fundirse. Sin embargo
debido a que no incorporan las medidas de seguridad de los procesadores
Intel Pentium son extremadamente populares entre los hackers.
Si encuentra que su hijo a adquirido por su cuenta algún elemento de
hardware sofisticado, probablemente se esta dedicando al robo y fraude con
tarjetas de crédito.
En cualquier caso nunca permita que su hijo adquiera hardware el mismo o
manipule su ordenador. Adquiera siempre productos de marcas reconocidas ,
Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico
oficial a la hora de ampliar su sistema.
4.- ¿Tiene su hijo Manuales Hacker?
Actualmente la información para realizar todo tipo de actividades ilegales
con computadoras se puede encontrar fácilmente en Internet, en formato
electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros
relacionados con el hacking.
Cualquier libro con la palabra "hack" en su titulo será un indicio
inequívoco. Otros indicios claros son "Perl" (un poderoso código usado para
la ocultación y extracción de datos) o "Macromedia".
Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o
Emanuel Goldstein son una influencia perniciosa ya que sus relatos de
ficción de hacking están acompañados de fuertes dosis de sexo o uso de
drogas.
5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada
aparentemente?
Una de las actividades preferidas de los hackers, es la realización de
ataques DOS, estos ataques se realizan mediante el uso de la línea de
comandos del sistema (command prompt ) y permiten deshabilitar ordenadores
conectados a redes informáticas y telefónicas, incluso los sistema de
centrales nucleares, 091, etc.
Este tipo de actividades requiere de varias horas para su realización, si
encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de
navegar o jugar a algún videogame, su pantalla solo se observan líneas de
texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el
que muestra un ordenador antes de arrancar windows, muy posiblemente este
realizando un ataque DOS.
6. ¿Juega su hijo al "CounterStrike"?
Bajo la apariencia de un juego de ordenador, el programa "CounterStrike"
esconde un mundo de realidad virtual, donde los hackers se reúnen para
formar clanes (grupos hackers), así mismo este juego fomenta la apología del
terrorismo y la violencia, proporciona información real para actos
terroristas, como detallados manuales del uso de la metralleta kalasnikov o
de bombas de mano (tipo flash-bang) caseras.
Si encuentra a su hijo jugando al "counter" (como suelen abreviar los
hackers) , dialogue con el, y hágale entender que este tipo de programas no
están permitidos en su casa.
Otras variantes del "CounterStrike" (los llamados en la jerga hacker MODS)
son los programas "Doom", "Ku-EIC" y el "Simms".
6. ¿Ha descubierto de su hijo consume drogas?
Es habitual la relación del mundo del Hacker, con las drogas ilegales ,
particularmente los hackers tienden a consumir drogas que les ayuden a pasar
horas y horas despiertos delante del ordenador, como anfetaminas, speed,
extasis, crack, etc.
Si su hijo usa habitualmente una computadora y consume drogas, quizás esto
solo sea un síntoma de que ha entrado en el submundo de los hackers.
7. ¿Tiene instalado Linux en su ordenador?
BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema
operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards.
Se trata de una copia del programa "UNIX" un potente software escrito por
Microsoft para el gobierno norteamericano en los años 80.
Los hackers usan Linux para introducirse en los ordenadores de otras
personas, robar tarjetas de credito o traficar con pornografía. El propio
Tolvards es conocido por escribir múltiples programas hackers incluidos en
Linux, como "Telnet" que permite hacerse con el control remoto de un
ordenador, o "Traceroute" que permite localizar los ordenadores de sus
victimas en Internet.
Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo
cual seria extremadamente peligroso pues al tratarse de un sistema altamente
inestable podría destruir toda la información que tenga almacenada en el
mismo.
Si usted ve las palabras "LILO" o "GRUB" durante el arranque de su ordenador
justamente antes del inicio de Windows, esto quiere decir que Linux esta
instalado ya tomado el control del sector maestro de arranque.
Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es
desinstalarlo lo antes posible.
8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?
Los hackers necesitan para realizar parte de sus actividades, conocidas como
"prehacking", teléfonos móviles de alta potencia, con protocolos de gran
velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo
tienen un uso legal para los atareados ejecutivos que realizan habitualmente
viajes de negocios. Si su hijo dispone de un teléfono móvil con estas
características muy posiblemente lo este usando para "prehackear".
El "prehacking" es una actividad altamente delictiva que incluye el
desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM
pirateadas, etc. Este tipo de negocios ilegales son junto con la
prostitución una de las mayores fuentes de ingresos de las mafias de
inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los
ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies
donde su principal negocio era la reventa de tarjetas telefónicas pirata.
9. ¿Visita su hijo paginas web sospechosas?
Utilice el historial del navegador (pulsando simultáneamente Control y H)
para descubrir si su hijo visita portales y paginas webs hackers como
"barrapunto.com", "sindominio.com" ,"slashdot.org" "linux-es.org",
"yonkis.com".
Como habrá podido observar en las cloacas de Internet el hacking y el resto
de actividad ilícitas son inseparables, así que seria una buena idea
comprobar, una por una, todas las paginas que visita su hijo para asegurarse
de en el historial no existen otras paginas de contenidos peligrosos:
fabricación casera de armas y explosivos, pornografía, terrorismo, etc.
10. ¿Le ha pedido su hijo permiso para asistir a una "Party" o una "Con"?
Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de
eventos serian el equivalente de las fiestas Rave de los adictos a las
drogas sintéticas. Aunque ellos las definen como inocuas "reuniones de
fanáticos de la informática" en realidad se trata de congregaciones de todo
tipo de elementos del vertedero de Internet. Las principales actividades son
participar en juegos violentos, el trafico de programas pirata, pornografía
de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas,
etc.
Algunas de ellas, las denominadas HackLab, son celebradas en casas y
edificios ocupados ilegalmente, e incluso se sospecha que algunas son
organizadas por elementos cercanos a los grupúsculos juveniles de la
izquierda nacionalista vasca (ETA).
Aunque en España las que reciben mayor afluencia de publico son la Campus
Party, Euskal Party, etc.
No permita que su hijo asista solo a ningún tipo de "reunión informática" o
bien acompáñele a la misma.
¿Que hacer si hijo es un Hacker?
Avise de la situación a sus educadores (tutor, profesores, director de
instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o
incluso puede haber creado uno, que opera en su entorno educativo. Si es el
caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de
las malas influencias, lo mas apropiado seria un centro privado , por
ejemplo religioso, donde proporcionen la formación moral adecuada.
Restringa totalmente el uso del ordenador por parte de su hijo hasta que no
arregle la situación. Si usted usa el ordenador, colóquelo en una estancia
de la casa , como la sala de estar, donde pueda controlarlo en todo momento,
si no puede hacerlo desásgase temporalmente del ordenador .
Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar
rienda suelta a su enfado solo entorpecería la recuperación de su hijo.
Seguro que desea verlo convertido en un adulto responsable y capaz de pensar
por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con
él para hacerle ver los beneficios de mantenerse apartado del Hacking y del
resto de peligros de Internet.
Si no obtiene mejoras, consulte con un profesional.
Hacking en Internet. Guía para padres
Como padres en el mundo de las nuevas tecnologías, debemos estar alerta
frente a los peligros que Internet puede suponer para nuestros hijos.
Algunos como los Pedofilos o las Webs de contenido violento o pornográfico ,
ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por
Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma
moderna y devastadora de vandalismo electrónico, permanecen ocultas para la
mayoría de los padres.
Su hijo, arrastrado por la imagen de "romanticismo" o "rebeldía" que
inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de
esas imágenes virtuales, el Hacking es una actividad criminal que incluye la
violación de la intimidad de terceros y provoca cuantiosos daños económicos
a las grandes empresas.
En EEUU, España y en todos los países desarrollados del mundo, el hacking se
ha convertido en una prioridad para las fuerzas policiales y se han creado
nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos
delitos a los asociados con el terrorismo.
Para facilitar a los padres la tarea de determinar si su hijo puede haber
caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los
principales signos externos del hacking. Si la respuestas a tres o mas de
estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de
convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de
que su hijo se ha caído en las redes del tenebroso submundo de Internet
No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11
a 18 años son detenidos y encarcelados todos los años. En Europa un chico de
15 años, fue detenido y se enfrenta a una dura condena a varios años de
cárcel por crear sofisticados programas pirata para reventar complejos
códigos y así poder copiar ilegalmente los discos DVD.
Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta
en numero de chicas que cometen este tipo de delitos.
¿Es mi hijo un Hacker?
1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?
La mayoría de familias españolas usa proveedores de acceso a Internet (ISP)
de confianza, como Terra. Este tipo de proveedores tienen políticas de
seguridad estrictas contra los hackers, y toman las medidas necesarias para
que su navegación por Internet sea una experiencia segura, educativa y sobre
todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus
primeros pasos será pedir el cambio a otro proveedor mas permisivo con las
actividades ilegales de sus usuarios, etc.
Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de
conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor
y una alta latencia de conexión, así mismo para ahorrar dinero, estos
proveedores no instalan cortafuegos (firewalls) ni splitters (separadores)
entre sus clientes, por lo que el riesgo de ser infectado por gusanos
informaticos o la posibilidad de introducirse en otros ordenadores con este
tipo de conexiones es mucho mayor
Es muy importante que los padres se nieguen a estas peticiones. Una de las
razones por las que su hijo esta interesado en cambiar de proveedor es poder
evitar los filtros establecidos por los proveedores respetables para evitar
el acceso a material ilegal, drogas , pornográfico, manuales de Hacking,
etc.
2.- ¿Encuentra programas en su ordenador que usted no ha instalado?
Cualquier Hacker necesita disponer de herramientas software para llevar a
cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones
Hacker. Muy posiblemente intentara esconder su presencia de alguna manera,
pero usted podrá fácilmente controlar el software que hay en su computadora
a través de "Agregar y quitar programas" en el papel de control de su
sistema Windows.
Programas hackers extremadamente populares son "Bonzi Buddy" "Gator" "Mirc"
"Seti@Home"
3.- ¿Le ha pedido su hijo comprar nuevo hardware?
Los Hackers necesitan computadoras extremadamente potentes para realizar sus
actividades. Si su hijo esta utilizando software Hacker posiblemente le pida
comprar una "tarjeta aceleradora" o discos duros mas grades.
Recuerde que quizás su hijo pueda tener motivos inocuos para estas
peticiones, por ello si adquiere nuevo hardware hágalo siempre en el
proveedor oficial de la marca de su ordenador.
Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de
claro de alarma. AMD es una compañía asiática de semiconductores que fabrica
copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil
en países del tercer mundo y anuncia sus productos con publicidad engañosa,
como publicitar su CPU a 2000 mhz con nombres como "XP 2600+ mhz", sus
procesadores son de baja calidad y con tendencia a fundirse. Sin embargo
debido a que no incorporan las medidas de seguridad de los procesadores
Intel Pentium son extremadamente populares entre los hackers.
Si encuentra que su hijo a adquirido por su cuenta algún elemento de
hardware sofisticado, probablemente se esta dedicando al robo y fraude con
tarjetas de crédito.
En cualquier caso nunca permita que su hijo adquiera hardware el mismo o
manipule su ordenador. Adquiera siempre productos de marcas reconocidas ,
Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico
oficial a la hora de ampliar su sistema.
4.- ¿Tiene su hijo Manuales Hacker?
Actualmente la información para realizar todo tipo de actividades ilegales
con computadoras se puede encontrar fácilmente en Internet, en formato
electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros
relacionados con el hacking.
Cualquier libro con la palabra "hack" en su titulo será un indicio
inequívoco. Otros indicios claros son "Perl" (un poderoso código usado para
la ocultación y extracción de datos) o "Macromedia".
Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o
Emanuel Goldstein son una influencia perniciosa ya que sus relatos de
ficción de hacking están acompañados de fuertes dosis de sexo o uso de
drogas.
5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada
aparentemente?
Una de las actividades preferidas de los hackers, es la realización de
ataques DOS, estos ataques se realizan mediante el uso de la línea de
comandos del sistema (command prompt ) y permiten deshabilitar ordenadores
conectados a redes informáticas y telefónicas, incluso los sistema de
centrales nucleares, 091, etc.
Este tipo de actividades requiere de varias horas para su realización, si
encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de
navegar o jugar a algún videogame, su pantalla solo se observan líneas de
texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el
que muestra un ordenador antes de arrancar windows, muy posiblemente este
realizando un ataque DOS.
6. ¿Juega su hijo al "CounterStrike"?
Bajo la apariencia de un juego de ordenador, el programa "CounterStrike"
esconde un mundo de realidad virtual, donde los hackers se reúnen para
formar clanes (grupos hackers), así mismo este juego fomenta la apología del
terrorismo y la violencia, proporciona información real para actos
terroristas, como detallados manuales del uso de la metralleta kalasnikov o
de bombas de mano (tipo flash-bang) caseras.
Si encuentra a su hijo jugando al "counter" (como suelen abreviar los
hackers) , dialogue con el, y hágale entender que este tipo de programas no
están permitidos en su casa.
Otras variantes del "CounterStrike" (los llamados en la jerga hacker MODS)
son los programas "Doom", "Ku-EIC" y el "Simms".
6. ¿Ha descubierto de su hijo consume drogas?
Es habitual la relación del mundo del Hacker, con las drogas ilegales ,
particularmente los hackers tienden a consumir drogas que les ayuden a pasar
horas y horas despiertos delante del ordenador, como anfetaminas, speed,
extasis, crack, etc.
Si su hijo usa habitualmente una computadora y consume drogas, quizás esto
solo sea un síntoma de que ha entrado en el submundo de los hackers.
7. ¿Tiene instalado Linux en su ordenador?
BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema
operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards.
Se trata de una copia del programa "UNIX" un potente software escrito por
Microsoft para el gobierno norteamericano en los años 80.
Los hackers usan Linux para introducirse en los ordenadores de otras
personas, robar tarjetas de credito o traficar con pornografía. El propio
Tolvards es conocido por escribir múltiples programas hackers incluidos en
Linux, como "Telnet" que permite hacerse con el control remoto de un
ordenador, o "Traceroute" que permite localizar los ordenadores de sus
victimas en Internet.
Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo
cual seria extremadamente peligroso pues al tratarse de un sistema altamente
inestable podría destruir toda la información que tenga almacenada en el
mismo.
Si usted ve las palabras "LILO" o "GRUB" durante el arranque de su ordenador
justamente antes del inicio de Windows, esto quiere decir que Linux esta
instalado ya tomado el control del sector maestro de arranque.
Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es
desinstalarlo lo antes posible.
8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?
Los hackers necesitan para realizar parte de sus actividades, conocidas como
"prehacking", teléfonos móviles de alta potencia, con protocolos de gran
velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo
tienen un uso legal para los atareados ejecutivos que realizan habitualmente
viajes de negocios. Si su hijo dispone de un teléfono móvil con estas
características muy posiblemente lo este usando para "prehackear".
El "prehacking" es una actividad altamente delictiva que incluye el
desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM
pirateadas, etc. Este tipo de negocios ilegales son junto con la
prostitución una de las mayores fuentes de ingresos de las mafias de
inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los
ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies
donde su principal negocio era la reventa de tarjetas telefónicas pirata.
9. ¿Visita su hijo paginas web sospechosas?
Utilice el historial del navegador (pulsando simultáneamente Control y H)
para descubrir si su hijo visita portales y paginas webs hackers como
"barrapunto.com", "sindominio.com" ,"slashdot.org" "linux-es.org",
"yonkis.com".
Como habrá podido observar en las cloacas de Internet el hacking y el resto
de actividad ilícitas son inseparables, así que seria una buena idea
comprobar, una por una, todas las paginas que visita su hijo para asegurarse
de en el historial no existen otras paginas de contenidos peligrosos:
fabricación casera de armas y explosivos, pornografía, terrorismo, etc.
10. ¿Le ha pedido su hijo permiso para asistir a una "Party" o una "Con"?
Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de
eventos serian el equivalente de las fiestas Rave de los adictos a las
drogas sintéticas. Aunque ellos las definen como inocuas "reuniones de
fanáticos de la informática" en realidad se trata de congregaciones de todo
tipo de elementos del vertedero de Internet. Las principales actividades son
participar en juegos violentos, el trafico de programas pirata, pornografía
de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas,
etc.
Algunas de ellas, las denominadas HackLab, son celebradas en casas y
edificios ocupados ilegalmente, e incluso se sospecha que algunas son
organizadas por elementos cercanos a los grupúsculos juveniles de la
izquierda nacionalista vasca (ETA).
Aunque en España las que reciben mayor afluencia de publico son la Campus
Party, Euskal Party, etc.
No permita que su hijo asista solo a ningún tipo de "reunión informática" o
bien acompáñele a la misma.
¿Que hacer si hijo es un Hacker?
Avise de la situación a sus educadores (tutor, profesores, director de
instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o
incluso puede haber creado uno, que opera en su entorno educativo. Si es el
caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de
las malas influencias, lo mas apropiado seria un centro privado , por
ejemplo religioso, donde proporcionen la formación moral adecuada.
Restringa totalmente el uso del ordenador por parte de su hijo hasta que no
arregle la situación. Si usted usa el ordenador, colóquelo en una estancia
de la casa , como la sala de estar, donde pueda controlarlo en todo momento,
si no puede hacerlo desásgase temporalmente del ordenador .
Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar
rienda suelta a su enfado solo entorpecería la recuperación de su hijo.
Seguro que desea verlo convertido en un adulto responsable y capaz de pensar
por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con
él para hacerle ver los beneficios de mantenerse apartado del Hacking y del
resto de peligros de Internet.
Si no obtiene mejoras, consulte con un profesional.
Vie 02 Ago 2013, 10:46 por siszko
» Saca mas rendimiento a una GTX690 y combiertela en una Quadro
Dom 14 Abr 2013, 04:47 por fl1py
» Videos e imagenes chorras y/o diversos
Miér 27 Mar 2013, 03:51 por ramonelche
» Traslado de Foro
Dom 07 Mar 2010, 21:22 por Uri
» Juego de las peliculas V2
Dom 07 Mar 2010, 09:01 por muldermaster
» Battlefield: Bad Company 2 FF se expande
Sáb 06 Mar 2010, 09:11 por darkcom
» Va de Fondos de Escritorio
Vie 05 Mar 2010, 23:59 por birel
» Steam, la plataforma de videojuegos de Valve, ¿próximamente en Mac?
Vie 05 Mar 2010, 11:28 por toni135
» Foro de reclutamiento cerrado, irse al foro nuevo a reclutar
Vie 05 Mar 2010, 09:53 por siszko
» Hilo Oficial de Actualizaciones
Vie 05 Mar 2010, 00:33 por TRanky