SlideShare uma empresa Scribd logo
1 de 5
SEGURIDAD INFORMÁTICA
HACKERS
• LOS PIRATAS YA NO TIENEN UN PARCHE EN SU OJO NI UN GARFIO EN
REEMPLAZO DE LA MANO. TAMPOCO EXISTEN LOS BARCOS NI LOS TESOROS
ESCONDIDOS DEBAJO DEL MAR. LLEGANDO AL AÑO 2000, LOS PIRATAS SE
PRESENTAN CON UN CEREBRO DESARROLLADO, CURIOSO Y CON MUY POCAS
ARMAS: UNA SIMPLE COMPUTADORA Y UNA LÍNEA TELEFÓNICA. HACKERS. UNA
PALABRA QUE AÚN NO SE ENCUENTRA EN LOS DICCIONARIOS PERO QUE YA
SUENA EN TODAS LAS PERSONAS QUE ALGUNA VEZ SE INTERESARON POR LA
INFORMÁTICA O LEYERON ALGÚN DIARIO.
• PROVIENE DE "HACK", EL SONIDO QUE HACÍAN LOS TÉCNICOS DE LAS
EMPRESAS TELEFÓNICAS AL GOLPEAR LOS APARATOS PARA QUE FUNCIONEN.
HOY ES UNA PALABRA TEMIDA POR EMPRESARIOS, LEGISLADORES Y
AUTORIDADES QUE DESEAN CONTROLAR A QUIENES SE DIVIERTEN
DESCIFRANDO CLAVES PARA INGRESAR A LUGARES PROHIBIDOS Y TENER
ACCESO A INFORMACIÓN INDEBIDA.
QUE SE NESECITA PARA SER UN HACKER
• UNO PUEDE ESTAR PREGUNTÁNDOSE AHORA MISMO SI LOS HACKERS
NECESITAN CAROS EQUIPOS INFORMÁTICOS Y UNA ESTANTERÍA RELLENA DE
MANUALES TÉCNICOS. LA RESPUESTA ES NO! ,HACKEAR PUEDE SER
SORPRENDENTEMENTE FÁCIL, MEJOR TODAVÍA, SI SE SABE CÓMO EXPLORAR
EL WORLD WIDE WEB, SE PUEDE ENCONTRAR CASI CUALQUIER INFORMACIÓN
RELACIONADA TOTALMENTE GRATIS.
LOS DIEZ MANDAMIENTOS DEL HACKER
• I. NUNCA DESTROCES NADA INTENCIONALMENTE EN LA COMPUTADORA QUE ESTÉS CRACKEANDO. II.
MODIFICA SOLO LOS ARCHIVOS QUE HAGAN FALTA PARA EVITAR TU DETECCIÓN Y ASEGURAR TU ACCESO
FUTURO AL SISTEMA. III. NUNCA DEJES TU DIRECCIÓN REAL, TU NOMBRE O TU TELÉFONO EN NINGÚN
SISTEMA. IV. TEN CUIDADO A QUIEN LE PASAS INFORMACIÓN. A SER POSIBLE NO PASES NADA A NADIE QUE
NO CONOZCAS SU VOZ, NÚMERO DE TELÉFONO Y NOMBRE REAL. V. NUNCA DEJES TUS DATOS REALES EN
UN BBS, SI NO CONOCES AL SYSOP, DÉJALE UN MENSAJE CON UNA LISTA DE GENTE QUE PUEDA
RESPONDER DE TI. VI. NUNCA HACKEES EN COMPUTADORAS DEL GOBIERNO. EL GOBIERNO PUEDE
PERMITIRSE GASTAR FONDOS EN BUSCARTE MIENTRAS QUE LAS UNIVERSIDADES Y LAS EMPRESAS
PARTICULARES NO. VII. NO USES BLUEBOX A MENOS QUE NO TENGAS UN SERVICIO LOCAL O UN 0610 AL QUE
CONECTARTE. SI SE ABUSA DE LA BLUEBOX, PUEDES SER CAZADO. VIII. NO DEJES EN NINGÚN BBS MUCHA
INFORMACIÓN DEL SISTEMA QUE ESTAS CRACKEANDO. DI SENCILLAMENTE "ESTOY TRABAJANDO EN UN
UNIX O EN UN COSMOS...." PERO NO DIGAS A QUIEN PERTENECE NI EL TELÉFONO. IX. NO TE PREOCUPES EN
PREGUNTAR, NADIE TE CONTESTARA, PIENSA QUE POR RESPONDERTE A UNA PREGUNTA, PUEDEN CAZARTE
A TI, AL QUE TE CONTESTA O A AMBOS. X. PUNTO FINAL. PUEDES PASEARTE TODO LO QUE QUIERAS POR LA
WEB, Y MIL COSAS MAS, PERO HASTA QUE NO ESTÉS REALMENTE HACKEANDO, NO SABRÁS LO QUE ES.

Mais conteúdo relacionado

Destaque (12)

¿Existen los poderes fácticos en chile
¿Existen los poderes fácticos en chile ¿Existen los poderes fácticos en chile
¿Existen los poderes fácticos en chile
 
Kegemaran saya shafiq-
Kegemaran saya  shafiq-Kegemaran saya  shafiq-
Kegemaran saya shafiq-
 
Semiotica
Semiotica Semiotica
Semiotica
 
Den
DenDen
Den
 
03 j-esponda-
03 j-esponda-03 j-esponda-
03 j-esponda-
 
M2 margaritapérez
M2 margaritapérezM2 margaritapérez
M2 margaritapérez
 
Luis brito garcia dictadura mediatica (ensayo)
Luis brito garcia dictadura mediatica (ensayo)Luis brito garcia dictadura mediatica (ensayo)
Luis brito garcia dictadura mediatica (ensayo)
 
Presentacion ufps
Presentacion ufpsPresentacion ufps
Presentacion ufps
 
Inicio de la guerra
Inicio de la guerraInicio de la guerra
Inicio de la guerra
 
Sífilis, Linfogranuloma V.
Sífilis, Linfogranuloma V.Sífilis, Linfogranuloma V.
Sífilis, Linfogranuloma V.
 
eSavvy Webinar - Top Tips and Examples of Managing a HR Centre with Case Mana...
eSavvy Webinar - Top Tips and Examples of Managing a HR Centre with Case Mana...eSavvy Webinar - Top Tips and Examples of Managing a HR Centre with Case Mana...
eSavvy Webinar - Top Tips and Examples of Managing a HR Centre with Case Mana...
 
2. principles of first aid in emergencies
2. principles of first aid in emergencies2. principles of first aid in emergencies
2. principles of first aid in emergencies
 

Semelhante a Seguridad informática 02

Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaRanis Dc
 
MMA Forum México 2018 - Marcelo Chuquer - Country Manager Mexico na Hands pre...
MMA Forum México 2018 - Marcelo Chuquer - Country Manager Mexico na Hands pre...MMA Forum México 2018 - Marcelo Chuquer - Country Manager Mexico na Hands pre...
MMA Forum México 2018 - Marcelo Chuquer - Country Manager Mexico na Hands pre...Mobile Marketing Association
 
Evolución del mlm o multinivel 31102012
Evolución del mlm o multinivel 31102012Evolución del mlm o multinivel 31102012
Evolución del mlm o multinivel 31102012Joaquin Sanz-Gadea
 
Fraudes en la red
Fraudes en la red Fraudes en la red
Fraudes en la red sndryo
 
CONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSCONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSobethricardo05ponte
 

Semelhante a Seguridad informática 02 (7)

Hacker
HackerHacker
Hacker
 
Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
MMA Forum México 2018 - Marcelo Chuquer - Country Manager Mexico na Hands pre...
MMA Forum México 2018 - Marcelo Chuquer - Country Manager Mexico na Hands pre...MMA Forum México 2018 - Marcelo Chuquer - Country Manager Mexico na Hands pre...
MMA Forum México 2018 - Marcelo Chuquer - Country Manager Mexico na Hands pre...
 
Evolución del mlm o multinivel 31102012
Evolución del mlm o multinivel 31102012Evolución del mlm o multinivel 31102012
Evolución del mlm o multinivel 31102012
 
Fraudes en la red
Fraudes en la red Fraudes en la red
Fraudes en la red
 
CONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSCONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOS
 

Mais de Bryan Lopez

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organizaciónBryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03Bryan Lopez
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02Bryan Lopez
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01Bryan Lopez
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05Bryan Lopez
 

Mais de Bryan Lopez (10)

proyecto final de organización
proyecto final de organizaciónproyecto final de organización
proyecto final de organización
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad informática 02
Seguridad informática 02Seguridad informática 02
Seguridad informática 02
 
Seguridad informática 01
Seguridad informática 01Seguridad informática 01
Seguridad informática 01
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Seguridad informática 02

  • 2. • LOS PIRATAS YA NO TIENEN UN PARCHE EN SU OJO NI UN GARFIO EN REEMPLAZO DE LA MANO. TAMPOCO EXISTEN LOS BARCOS NI LOS TESOROS ESCONDIDOS DEBAJO DEL MAR. LLEGANDO AL AÑO 2000, LOS PIRATAS SE PRESENTAN CON UN CEREBRO DESARROLLADO, CURIOSO Y CON MUY POCAS ARMAS: UNA SIMPLE COMPUTADORA Y UNA LÍNEA TELEFÓNICA. HACKERS. UNA PALABRA QUE AÚN NO SE ENCUENTRA EN LOS DICCIONARIOS PERO QUE YA SUENA EN TODAS LAS PERSONAS QUE ALGUNA VEZ SE INTERESARON POR LA INFORMÁTICA O LEYERON ALGÚN DIARIO.
  • 3. • PROVIENE DE "HACK", EL SONIDO QUE HACÍAN LOS TÉCNICOS DE LAS EMPRESAS TELEFÓNICAS AL GOLPEAR LOS APARATOS PARA QUE FUNCIONEN. HOY ES UNA PALABRA TEMIDA POR EMPRESARIOS, LEGISLADORES Y AUTORIDADES QUE DESEAN CONTROLAR A QUIENES SE DIVIERTEN DESCIFRANDO CLAVES PARA INGRESAR A LUGARES PROHIBIDOS Y TENER ACCESO A INFORMACIÓN INDEBIDA.
  • 4. QUE SE NESECITA PARA SER UN HACKER • UNO PUEDE ESTAR PREGUNTÁNDOSE AHORA MISMO SI LOS HACKERS NECESITAN CAROS EQUIPOS INFORMÁTICOS Y UNA ESTANTERÍA RELLENA DE MANUALES TÉCNICOS. LA RESPUESTA ES NO! ,HACKEAR PUEDE SER SORPRENDENTEMENTE FÁCIL, MEJOR TODAVÍA, SI SE SABE CÓMO EXPLORAR EL WORLD WIDE WEB, SE PUEDE ENCONTRAR CASI CUALQUIER INFORMACIÓN RELACIONADA TOTALMENTE GRATIS.
  • 5. LOS DIEZ MANDAMIENTOS DEL HACKER • I. NUNCA DESTROCES NADA INTENCIONALMENTE EN LA COMPUTADORA QUE ESTÉS CRACKEANDO. II. MODIFICA SOLO LOS ARCHIVOS QUE HAGAN FALTA PARA EVITAR TU DETECCIÓN Y ASEGURAR TU ACCESO FUTURO AL SISTEMA. III. NUNCA DEJES TU DIRECCIÓN REAL, TU NOMBRE O TU TELÉFONO EN NINGÚN SISTEMA. IV. TEN CUIDADO A QUIEN LE PASAS INFORMACIÓN. A SER POSIBLE NO PASES NADA A NADIE QUE NO CONOZCAS SU VOZ, NÚMERO DE TELÉFONO Y NOMBRE REAL. V. NUNCA DEJES TUS DATOS REALES EN UN BBS, SI NO CONOCES AL SYSOP, DÉJALE UN MENSAJE CON UNA LISTA DE GENTE QUE PUEDA RESPONDER DE TI. VI. NUNCA HACKEES EN COMPUTADORAS DEL GOBIERNO. EL GOBIERNO PUEDE PERMITIRSE GASTAR FONDOS EN BUSCARTE MIENTRAS QUE LAS UNIVERSIDADES Y LAS EMPRESAS PARTICULARES NO. VII. NO USES BLUEBOX A MENOS QUE NO TENGAS UN SERVICIO LOCAL O UN 0610 AL QUE CONECTARTE. SI SE ABUSA DE LA BLUEBOX, PUEDES SER CAZADO. VIII. NO DEJES EN NINGÚN BBS MUCHA INFORMACIÓN DEL SISTEMA QUE ESTAS CRACKEANDO. DI SENCILLAMENTE "ESTOY TRABAJANDO EN UN UNIX O EN UN COSMOS...." PERO NO DIGAS A QUIEN PERTENECE NI EL TELÉFONO. IX. NO TE PREOCUPES EN PREGUNTAR, NADIE TE CONTESTARA, PIENSA QUE POR RESPONDERTE A UNA PREGUNTA, PUEDEN CAZARTE A TI, AL QUE TE CONTESTA O A AMBOS. X. PUNTO FINAL. PUEDES PASEARTE TODO LO QUE QUIERAS POR LA WEB, Y MIL COSAS MAS, PERO HASTA QUE NO ESTÉS REALMENTE HACKEANDO, NO SABRÁS LO QUE ES.