Aixo es una conya... qui ho ha escrit sap de que parla i ho fa espressament malament


From: Jordi Mur i Petit <[EMAIL PROTECTED]>
Reply-To: [EMAIL PROTECTED]
To: [EMAIL PROTECTED]
Subject: [linux] FW: chiste del lunes (fwd)
Date: Tue, 7 Sep 2004 16:13:53 +0200 (CEST)


M'he quedat sense paraules...

Jordi.

---------- Forwarded message ----------
Date: Tue, 07 Sep 2004 07:37:26 +0000
Subject: FW: chiste del lunes

>Extraido de Canal Spain (estaba alojado en otra web pero lo han debido
quitar por verg�enza)..............Recuerdo a los lectores que estamos en
el a�o 2004 por si surgen dudas despues de leer el texto....
>
>
>������ Hacking en Internet: Gu�a para padres
>��������.:Publicado el S�bado, 4 de Septiembre del 2004 (6:15:49) para
www.canalspain.net por shimeria
>
>
>Como padres en el mundo de las nuevas tecnolog�as, debemos estar alerta
frente a los peligros que Internet puede suponer para nuestros hijos.
Algunos como los Pedofilos o las Webs de contenido violento o
pornogr�fico , ya son tenidas en cuenta por la mayor�a de padres con
hijos que navegan por Internet.
>
>
>Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y
devastadora de vandalismo electr�nico, permanecen ocultas para la mayor�a
de los padres.
>
>Su hijo, arrastrado por la imagen de "romanticismo" o "rebeld�a" que
inspiran los Hackers, pueden acabar convirti�ndose en uno de ellos. Lejos
de esas im�genes virtuales, el Hacking es una actividad criminal que
incluye la violaci�n de la intimidad de terceros y provoca cuantiosos
da�os econ�micos a las grandes empresas.
>
>En EEUU, Espa�a y en todos los pa�ses desarrollados del mundo, el
hacking se ha convertido en una prioridad para las fuerzas policiales y
se han creado nuevas leyes con duras penas, que en la mayor�a de los
casos equiparan estos delitos a los asociados con el terrorismo.
>
>Para facilitar a los padres la tarea de determinar si su hijo puede
haber ca�do en el lado mas oscuro de Internet, se ha elaborado un
dec�logo con los principales signos externos del hacking. Si la
respuestas a tres o mas de estas preguntas es afirmativa, su hijo se
encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de
seis, no habr�a ninguna duda de que su hijo se ha ca�do en las redes del
tenebroso submundo de Internet
>
>No se deje enga�ar por la edad de su hijo, en EEUU decenas de hackers de
11 a 18 a�os son detenidos y encarcelados todos los a�os. En Europa un
chico de 15 a�os, fue detenido y se enfrenta a una dura condena a varios
a�os de c�rcel por crear sofisticados programas pirata para reventar
complejos c�digos y as� poder copiar ilegalmente los discos DVD.
>
>Tampoco debe llevarse a la tranquilidad por tener una ni�a, cada d�a
aumenta en numero de chicas que cometen este tipo de delitos.
>
>
>�Es mi hijo un Hacker?
>
>1.- �Le ha pedido su hijo cambiar de proveedor de Internet?
>
>La mayor�a de familias espa�olas usa proveedores de acceso a Internet
(ISP) de confianza, como Terra. Este tipo de proveedores tienen pol�ticas
de seguridad estrictas contra los hackers, y toman las medidas necesarias
para que su navegaci�n por Internet sea una experiencia segura, educativa
y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se
sus primeros pasos ser� pedir el cambio a otro proveedor mas permisivo
con las actividades ilegales de sus usuarios, etc.
>
>Especialmente peligrosas son las conexiones de CABLE , etc., este tipo
de conexiones quiz�s tengan un precio inferior, pero ofrecen una calidad
menor y una alta latencia de conexi�n, as� mismo para ahorrar dinero,
estos proveedores no instalan cortafuegos (firewalls) ni splitters
(separadores) entre sus clientes, por lo que el riesgo de ser infectado
por gusanos informaticos o la posibilidad de introducirse en otros
ordenadores con este tipo de conexiones es mucho mayor
>
>Es muy importante que los padres se nieguen a estas peticiones. Una de
las razones por las que su hijo esta interesado en cambiar de proveedor
es poder evitar los filtros establecidos por los proveedores respetables
para evitar el acceso a material ilegal, drogas , pornogr�fico, manuales
de Hacking, etc.
>
>
>
>2.- �Encuentra programas en su ordenador que usted no ha instalado?
>
>Cualquier Hacker necesita disponer de herramientas software para llevar
a cabo sus p�rfidas acciones, si su hijo es un Hacker instalara
aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de
alguna manera, pero usted podr� f�cilmente controlar el software que hay
en su computadora a trav�s de "Agregar y quitar programas" en el papel de
control de su sistema Windows.
>
>Programas hackers extremadamente populares son "Bonzi Buddy" "Gator"
"Mirc" "[EMAIL PROTECTED]"
>
>
>3.- �Le ha pedido su hijo comprar nuevo hardware?
>
>Los Hackers necesitan computadoras extremadamente potentes para realizar
sus actividades. Si su hijo esta utilizando software Hacker posiblemente
le pida comprar una "tarjeta aceleradora" o discos duros mas grades.
>
>Recuerde que quiz�s su hijo pueda tener motivos inocuos para estas
peticiones, por ello si adquiere nuevo hardware h�galo siempre en el
proveedor oficial de la marca de su ordenador.
>
>Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de
claro de alarma. AMD es una compa��a asi�tica de semiconductores que
fabrica copias pirata de los procesadores Intel Pentium. Usan mano de
obra infantil en pa�ses del tercer mundo y anuncia sus productos con
publicidad enga�osa, como publicitar su CPU a 2000 mhz con nombres como
"XP 2600+ mhz", sus procesadores son de baja calidad y con tendencia a
fundirse. Sin embargo debido a que no incorporan las medidas de seguridad
de los procesadores Intel Pentium son extremadamente populares entre los
hackers.
>
>
>Si encuentra que su hijo a adquirido por su cuenta alg�n elemento de
hardware sofisticado, probablemente se esta dedicando al robo y fraude
con tarjetas de cr�dito.
>
>
>En cualquier caso nunca permita que su hijo adquiera hardware el mismo o
manipule su ordenador. Adquiera siempre productos de marcas reconocidas ,
Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio
t�cnico oficial a la hora de ampliar su sistema.
>
>
>4.- �Tiene su hijo Manuales Hacker?
>
>Actualmente la informaci�n para realizar todo tipo de actividades
ilegales con computadoras se puede encontrar f�cilmente en Internet, en
formato electr�nico. Sin embargo existe la posibilidad de que su hijo
tenga libros relacionados con el hacking.
>
>Cualquier libro con la palabra "hack" en su titulo ser� un indicio
inequ�voco. Otros indicios claros son "Perl" (un poderoso c�digo usado
para la ocultaci�n y extracci�n de datos) o "Macromedia".
>
>As� mismo libros de los famosos hackers Neal Stephenson, Willian Gibson
o Emanuel Goldstein son una influencia perniciosa ya que sus relatos de
ficci�n de hacking est�n acompa�ados de fuertes dosis de sexo o uso de
drogas.
>
>
>
>5. �Pasa su hijo mucho tiempo frente al ordenador sin hacer nada
aparentemente?
>
>Una de las actividades preferidas de los hackers, es la realizaci�n de
ataques DOS, estos ataques se realizan mediante el uso de la l�nea de
comandos del sistema (command prompt ) y permiten deshabilitar
ordenadores conectados a redes inform�ticas y telef�nicas, incluso los
sistema de centrales nucleares, 091, etc.
>
>Este tipo de actividades requiere de varias horas para su realizaci�n,
si encuentra que su hijo pasa largas horas con el ordenador, pero en
lugar de navegar o jugar a alg�n videogame, su pantalla solo se observan
l�neas de texto sobre un fondo negro, sin ning�n tipo de gr�ficos o
im�genes, como el que muestra un ordenador antes de arrancar windows, muy
posiblemente este realizando un ataque DOS.
>
>
>6. �Juega su hijo al "CounterStrike"?
>
>Bajo la apariencia de un juego de ordenador, el programa "CounterStrike"
esconde un mundo de realidad virtual, donde los hackers se re�nen para
formar clanes (grupos hackers), as� mismo este juego fomenta la apolog�a
del terrorismo y la violencia, proporciona informaci�n real para actos
terroristas, como detallados manuales del uso de la metralleta kalasnikov
o de bombas de mano (tipo flash-bang) caseras.
>
>Si encuentra a su hijo jugando al "counter" (como suelen abreviar los
hackers) , dialogue con el, y h�gale entender que este tipo de programas
no est�n permitidos en su casa.
>
>Otras variantes del "CounterStrike" (los llamados en la jerga hacker
MODS) son los programas "Doom", "Ku-EIC" y el "Simms".
>
>
>7. �Ha descubierto de su hijo consume drogas?
>
>Es habitual la relaci�n del mundo del Hacker, con las drogas ilegales ,
particularmente los hackers tienden a consumir drogas que les ayuden a
pasar horas y horas despiertos delante del ordenador, como anfetaminas,
speed, extasis, crack, etc.
>
>Si su hijo usa habitualmente una computadora y consume drogas, quiz�s
esto solo sea un s�ntoma de que ha entrado en el submundo de los hackers.
>
>
>8. �Tiene instalado Linux en su ordenador?
>
>BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema
operativo pirata ilegal dise�ado por el famoso Hacker sueco Axel
Tolvards. Se trata de una copia del programa "UNIX" un potente software
escrito por Microsoft para el gobierno norteamericano en los a�os 80.
>
>Los hackers usan Linux para introducirse en los ordenadores de otras
personas, robar tarjetas de credito o traficar con pornograf�a. El propio
Tolvards es conocido por escribir m�ltiples programas hackers incluidos
en Linux, como "Telnet" que permite hacerse con el control remoto de un
ordenador, o "Traceroute" que permite localizar los ordenadores de sus
victimas en Internet.
>
>Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo
cual seria extremadamente peligroso pues al tratarse de un sistema
altamente inestable podr�a destruir toda la informaci�n que tenga
almacenada en el mismo.
>
>Si usted ve las palabras "LILO" o "GRUB" durante el arranque de su
ordenador justamente antes del inicio de Windows, esto quiere decir que
Linux esta instalado y a tomado el control del sector maestro de
arranque.
>
>Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es
desinstalarlo lo antes posible.
>
>
>
>9. �Es el tel�fono m�vil de su hijo del tipo GPRS, UMTS, o Bluetooth.?
>
>Los hackers necesitan para realizar parte de sus actividades, conocidas
como "prehacking", tel�fonos m�viles de alta potencia, con protocolos de
gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de caracter�sticas
solo tienen un uso legal para los atareados ejecutivos que realizan
habitualmente viajes de negocios. Si su hijo dispone de un tel�fono m�vil
con estas caracter�sticas muy posiblemente lo este usando para
"prehackear".
>
>El "prehacking" es una actividad altamente delictiva que incluye el
desbloqueo de las funciones de seguridad de los m�viles, las tarjetas SIM
pirateadas, etc. Este tipo de negocios ilegales son junto con la
prostituci�n una de las mayores fuentes de ingresos de las mafias de
inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de
los ataques terroristas del 11-M regentaba un locutorio telef�nico en
Lavapies donde su principal negocio era la reventa de tarjetas
telef�nicas pirata.
>
>
>10. �Visita su hijo paginas web sospechosas?
>
>Utilice el historial del navegador (pulsando simult�neamente Control y
H) para descubrir si su hijo visita portales y paginas webs hackers como
"barrapunto.com", "sindominio.com" ,"slashdot.org" "linux-es.org",
"yonkis.com".
>
>Como habr� podido observar en las cloacas de Internet el hacking y el
resto de actividad il�citas son inseparables, as� que seria una buena
idea comprobar, una por una, todas las paginas que visita su hijo para
asegurarse de en el historial no existen otras paginas de contenidos
peligrosos: fabricaci�n casera de armas y explosivos, pornograf�a,
terrorismo, etc.
>
>
>11. �Le ha pedido su hijo permiso para asistir a una "Party" o una
"Con"?
>
>Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de
eventos serian el equivalente de las fiestas Rave de los adictos a las
drogas sint�ticas. Aunque ellos las definen como inocuas "reuniones de
fan�ticos de la inform�tica" en realidad se trata de congregaciones de
todo tipo de elementos del vertedero de Internet. Las principales
actividades son participar en juegos violentos, el trafico de programas
pirata, pornograf�a de todo tipo, programas hackers, tarjetas de cr�dito,
consumo de drogas, etc.
>
>Algunas de ellas, las denominadas HackLab, son celebradas en casas y
edificios ocupados ilegalmente, e incluso se sospecha que algunas son
organizadas por elementos cercanos a los grup�sculos juveniles de la
izquierda nacionalista vasca (ETA).
>
>Aunque en Espa�a las que reciben mayor afluencia de publico son la
Campus Party, Euskal Party, etc.
>
>No permita que su hijo asista solo a ning�n tipo de "reuni�n
inform�tica" o bien acomp��ele a la misma.
>
>
>
>12. �Que hacer si hijo es un Hacker?
>
>Avise de la situaci�n a sus educadores (tutor, profesores, director de
instituto, etc.). Quiz�s su hijo a sido captado por un grupo Hacker o
incluso puede haber creado uno, que opera en su entorno educativo. Si es
el caso, piense en un cambio de colegio/instituto/universidad, para
alejarlo de las malas influencias, lo mas apropiado seria un centro
privado , por ejemplo religioso, donde proporcionen la formaci�n moral
adecuada.
>
>Restringa totalmente el uso del ordenador por parte de su hijo hasta que
no arregle la situaci�n. Si usted usa el ordenador, col�quelo en una
estancia de la casa , como la sala de estar, donde pueda controlarlo en
todo momento, si no puede hacerlo des�sgase temporalmente del ordenador .
>
>Sea comprensivo pero firme, a fin de no agravar la situaci�n, ya que dar
rienda suelta a su enfado solo entorpecer�a la recuperaci�n de su hijo.
Seguro que desea verlo convertido en un adulto responsable y capaz de
pensar por s� mismo. Por ello, dedique el tiempo necesario a hablar
francamente con �l para hacerle ver los beneficios de mantenerse apartado
del Hacking y del resto de peligros de Internet.
>
>Si no obtiene mejoras, consulte con un profesional
----------------------------------------------------------------
Podeu consultar els arxius d'aquesta llista o canviar la vostra
subscripci� a http://www.softcatala.org/llistes/
----------------------------------------------------------------

_________________________________________________________________
Acepta el reto MSN Premium: Correos m�s divertidos con fotos y textos incre�bles en MSN Premium. Desc�rgalo y pru�balo 2 meses gratis. http://join.msn.com?XAPID=1697&DI=1055&HL=Footer_mailsenviados_correosmasdivertidos


----------------------------------------------------------------
Podeu consultar els arxius d'aquesta llista o canviar la vostra
subscripci� a http://www.softcatala.org/llistes/
----------------------------------------------------------------

Responder a