Está en la página 1de 8

LICEO PIEROS CORTES

ALEJANDRO CADENA

SARAH FLOREZ ARDILA

TECNOLOGIA

2017

8
Habilidades de un hacker

1. Lo primero que se requiere son ganas de aprender, sencillamente porque

no puedes esperar llegar a una academia y esperar que te enseen las

tcnicas para acceder a datos privados, sino que debers aprenderlo por tu

cuenta. Adems, los constantes cambios en las tecnologas hacen que los

Hackers requieran de un aprendizaje constante para mantenerse siempre

actualizados.

2. Conocimientos de idioma ingls, pues la mayora de los manuales y

recursos se encuentran en este idioma.

3. Conocer sobre sistemas operativos y sus usos, especialmente sobre

Microsoft y Linux o Unix que son los ms utilizados.

4. Estar familiarizado con los requisitos de hardware necesarios para las

tareas que se pretende llevar adelante.

5. Manejar algunos lenguajes de programacin. Lo recomendable es

empezar por los ms sencillos, como por ejemplo Phyton, pero luego intentar

aprender Java, HTML, etc. Esto es fundamental para lograr pensar los

problemas de navegacin de forma general, sin depender de un lenguaje

especfico.

6. Entender las medidas de seguridad ciberntica, como por ejemplo los

firewalls. Para ello existen materiales online muy completos.


7. Conocimiento de las leyes de cada pas y los lmites que se pueden cruzar,

as como tambin aquellos que implicarn una pena o castigo.

8. Saber manejar los recursos de internet, logrando navegar en lnea como

un verdadero profesional.

9. Afiliarse a una comunidad de Hackers online para compartir

conocimientos.

10. Lo primero que se requiere son ganas de aprender, sencillamente porque

no puedes esperar llegar a una academia y esperar que te enseen las

tcnicas para acceder a datos privados, sino que debers aprenderlo por tu

cuenta. Adems, los constantes cambios en las tecnologas hacen que los

Hackers requieran de un aprendizaje constante para mantenerse siempre

actualizados.

11. Conocimientos de idioma ingls, pues la mayora de los manuales y

recursos se encuentran en este idioma.

12. Conocer sobre sistemas operativos y sus usos, especialmente sobre

Microsoft y Linux o Unix que son los ms utilizados.

13. Estar familiarizado con los requisitos de hardware necesarios para las

tareas que se pretende llevar adelante.


14. Manejar algunos lenguajes de programacin. Lo recomendable es

empezar por los ms sencillos, como por ejemplo Phyton, pero luego

intentar aprender Java, HTML, etc. Esto es fundamental para lograr pensar

los problemas de navegacin de forma general, sin depender de un

lenguaje especfico.

15. Entender las medidas de seguridad ciberntica, como por ejemplo los

firewalls. Para ello existen materiales online muy completos.

Bulling y ciberbulling

Qu no es el ciberbullying?

Por tanto tiene que haber menores en ambos extremos del ataque para que
se considere ciberbullying: si hay algn adulto, entonces estamos ante algn
otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con


ellos fuera de la Red o explotar sus imgenes sexuales. Aunque hay veces en
que un/a menor comienza una campaa de ciberbullying que puede acabar
implicando a adultos con intenciones sexuales.
Cundo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta,


amenaza, hostiga, humilla o molesta a otro/a mediante Internet, telfonos
mviles, consolas de juegos u otras tecnologas telemticas. Segn el Estudio
sobre hbitos seguros en el uso de las TIC por los menores publicado por el
INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales
en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de
nios a otros nios..

Qu tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podra pensarse. En ambos se da un abuso entre


iguales pero poco ms tienen que ver en la mayora de los casos. El
ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y
sus estrategias de abordamiento y consecuencias tambin difieren. S es
bastante posible que el bullying sea seguido de ciberbullying. Tambin es
posible que el ciberbullying pueda acabar tambin en una situacin de
bullying, pero desde luego esto ltimo s que es poco probable.

Por qu es especialmente grave el ciberbullying?

El anonimato, la no percepcin directa e inmediata del dao causado y la


adopcin de roles imaginarios en la Red convierten al ciberbullying en un
grave problema.

Sinnimos

Adems de la adaptacin del neologismo ingls (cyber-bullying) se utilizan en


castellano otros trminos para denominar al ciberbullying, combinando el
prefijo ciber- o los adjetivos online o virtual con las palabras matonaje,
matoneo o abuso, asociadas con la denominacin de matones o abusones
para los que efectan el bullying. As podemos encontrarnos con los
siguientes sinnimos de ciberbullying: ciberabuso, cibermantonaje,
cibermatoneo; abuso online, mantonaje online, matoneo online;
abuso virtual, matonaje virtual, matoneo virtual. Adems, en ingls tambin
se utilizan e-bullying y online bullying.

Cmo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y slo se encuentran limitadas por
la pericia tecnolgica y la imaginacin de los menores acosadores, lo cual es
poco esperanzador. Algunos ejemplos concretos podran ser los siguientes:

Colgar en Internet una imagen comprometida (real o efectuada mediante

fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a

la vctima y darlo a conocer en su entorno de relaciones.

Dar de alta, con foto incluida, a la vctima en un web donde se trata de


votar

a la persona ms fea, a la menos inteligente... y cargarle

de puntos o votos para que aparezca en los primeros lugares.

Crear un perfil o espacio falso en nombre de la vctima, en redes sociales o

foros, donde se escriban a modo de confesiones en primera persona

determinados acontecimientos personales, demandas explcitas de

contactos sexuales...

Dejar comentarios ofensivos en foros o participar agresivamente en chats

hacindose pasar por la vctima de manera que las reacciones vayan

posteriormente dirigidas a quien ha sufrido la usurpacin de personalidad.

Dando de alta la direccin de correo electrnico en determinados sitios


para
que luego sea vctima de spam, de contactos con desconocidos...

Usurpar su clave de correo electrnico para, adems de cambiarla de


forma

que su legtimo propietario no lo pueda consultar, leer los mensajes que a

su buzn le llegan violando su intimidad.

Provocar a la vctima en servicios web que cuentan con una persona

responsable de vigilar o moderar lo que all pasa (chats, juegos online,

comunidades virtuales...) para conseguir una reaccin violenta que, una

vez denunciada o evidenciada, le suponga la exclusin de quien realmente

vena siendo la vctima.

Hacer circular rumores en los cuales a la vctima se le suponga un

comportamiento reprochable, ofensivo o desleal, de forma que sean otros

quienes, sin poner en duda lo que leen, ejerzan sus propias formas de

represalia o acoso.

Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la

vctima en los lugares de Internet en los se relaciona de manera habitual

provocndole una sensacin de completo agobio.


Cmo hacer un microchip?

los microchips, tambin conocidos como chips, se fabrican colocando capas


delgadas de un material que puede ser, principalmente, silicio o germanio en
forma de un pastel, es decir, una sobre otra. Para su fabricacin se utilizan
distintas tecnologas, como por ejemplo, TTL (Lgica de transistor a transistor)
o CMOS (Semiconductor de xido metlico complementario). El proceso de
fabricacin, en trminos generales, consiste en colocar sobre unas barras de
silicio, capas de lminas muy delgadas en las cuales se graba el circuito
elctrico, que por lo general, se realiza utilizando fotografa a grandes
distancias (fotolitografa). Se colocan las capas necesarias y se sellan con una
carcasa protectora que contiene contactos metlicos, que permitirn
introducir dichos chips en circuitos impresos.

También podría gustarte