{"id":34,"date":"2010-04-12T18:16:28","date_gmt":"2010-04-12T16:16:28","guid":{"rendered":"https:\/\/blogs.ua.es\/di08\/?p=34"},"modified":"2010-04-12T18:16:28","modified_gmt":"2010-04-12T16:16:28","slug":"un-hacker-en-casa","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/di08\/2010\/04\/12\/un-hacker-en-casa\/","title":{"rendered":"Un h\u00e1cker en casa"},"content":{"rendered":"<p><strong>El siguiente comentar\u00edo de la alumna CRISTINA BLASCO RODR\u00cdGUEZ fue uno de los que obtuvieron la m\u00e1xima puntuaci\u00f3n (10) en la primera prueba de evaluaci\u00f3n continua el pasado 2 de marzo. <\/strong>Os invito a leerlo.<\/p>\n<p>Es algo tan maravilloso como desquiciante, s\u00ed as\u00ed es. Aunque no puedo hablar de un Kevin Mitnick1, con un hacker en casa vives experiencias un tanto extra\u00f1as, pues en cualquier momento puedes disfrutar de conexi\u00f3n gratuita al Internet del vecino, puedes recuperar las fotograf\u00edas que borraste de tu c\u00e1mara digital hace un mes por equivocaci\u00f3n e incluso ver que hace en su ordenador alguien cercano. Lo malo empieza cuando un d\u00eda recibes un sms de tu cu\u00f1ado dici\u00e9ndote exactamente en qu\u00e9 calle te encuentras, y es que te ha puesto un rastreador gps y puede conocer tu ruta en cada momento siempre que lleves el tel\u00e9fono m\u00f3vil encima. Otro d\u00eda est\u00e1s tan tranquilamente con tu ordenador en casa, y se abre una hoja de Word \u2018sola\u2019 en la que pone, \u2018HOLA CU\u00d1ADITA\u2019 y claro empiezas a sentirte observada. Todos estos ejemplo, no entra\u00f1an demasiada gravedad, pero cuando una persona es capaz de guardarse un ordenador en su pen drive y conectarse a \u00e9l desde su propio ordenador cuando lo desee, ya empieza a ser preocupante. Pues bien, este hacker casero tiene en su poder el ordenador de su empresa, entre otros, y puede ver informaci\u00f3n privada, desde qu\u00e9 cobran sus compa\u00f1eros, hasta las charlas de Messenger que tiene con sus amigas la hija del jefe.<\/p>\n<p>\tLa pregunta es la siguiente, si un hacker casero puede hacer todas estas cosas y muchas m\u00e1s, \u00bfqu\u00e9 podr\u00e1 hacer un hacker de verdad? \u00bfY un cracker? Es preocupante, ya que el primero de estos poseer\u00e1 informaci\u00f3n privilegiada, pero el segundo puede hacer y de hecho lo hace, mal uso de la misma. En mi opini\u00f3n, el uso de la informaci\u00f3n (por parte de estos habilidosos de las computadoras) tiene dos partes, una es que dado que muchas veces se nos oculta informaci\u00f3n para que no sepamos m\u00e1s de la cuenta y vivamos en la ignorancia, manipulados por las altas esferas de poder, un hacker puede cambiar todo este panorama, y hacernos ver la luz. Pero por otra parte, este abuso ilegal muchas veces no s\u00f3lo es il\u00edcito, si no que socava el derecho a la intimidad de cada uno. <\/p>\n<p>\tLas nuevas formas de comunicaci\u00f3n como Internet, abren un mundo infinito ante nuestros ojos, que a las personas de a pi\u00e9 muchas veces nos viene grande. La mayor\u00eda de nosotros tenemos cuenta online con nuestro banco, y podemos hacer operaciones varias desde la misma, y eso es algo muy positivo por una parte, y muy negativo por otra, pues los fraudes est\u00e1n al orden del d\u00eda. Adem\u00e1s disponemos de una o varias redes sociales de las que somos usuarios, en las que colgamos fotos, videos, nuestros datos, nuestros gustos y aficiones, pero hay que preguntarse una cosa, \u00bfutilizan esta informaci\u00f3n que poseen con fines que se escapan de nuestro alcance? Pues seg\u00fan he le\u00eddo, las redes sociales son \u00f3rganos de control masivo, pues no est\u00e1n dise\u00f1adas para defender nuestra privacidad. Es por ello que vigilan a la poblaci\u00f3n para conocer lo que le gusta, son armas de doble filo ya que cuando subes informaci\u00f3n tuya a una red social \u00e9sta adquiere el derecho de hacer con tus datos lo que le plazca.<\/p>\n<p>\tEn mi opini\u00f3n Internet es la droga m\u00e1s peligrosa del mundo, debido a mi experiencia propia. Vivimos eternamente conectados a la red, pendientes de nuestro Messenger, del chat y de las redes sociales. Los j\u00f3venes, y no tan j\u00f3venes, de hoy en d\u00eda sufrimos una grave adicci\u00f3n. Si un d\u00eda no nos conectamos lo pasamos francamente mal (al menos una gran mayor\u00eda con la que he hablado sobre este tema), sentimos la necesidad de estar unidos mediante Internet con nuestros amigos, y a veces esto empieza a convertirse en un problema, pues le dedicamos un n\u00famero excesivo de horas a esta actividad. Incluso a veces preferimos quedarnos frente a un ordenador conectados a la red que salir y relacionarnos con el mundo de fuera. <\/p>\n<p>\tPor todo ello cabe decir, que como en Internet, claro est\u00e1, que no todo son ventajas, se hace imperiosa la necesidad de una exhaustiva regulaci\u00f3n, para todo tipo de actividades en l\u00ednea, desde las pol\u00e9micas descargas de m\u00fasica, libros (Google books search) y pel\u00edculas, pasando por la enorme industria de la pornograf\u00eda, adem\u00e1s de las redes sociales entre otras muchas acciones. Pues a veces en nuestro pa\u00eds tenemos el gran defecto de no regular las cosas hasta que no nos vemos con el agua al cuello, y en estos menesteres se hace imperiosa la necesidad de una ley, debido a que el \u2018phising\u2019 (fraude mediante el env\u00edo masivo de correos electr\u00f3nicos de falsas entidades bancarias)  va en aumento (Espa\u00f1a fue el tercer pa\u00eds con m\u00e1s fraudes por Internet en 2007). <\/p>\n<p>   BIBLIOGRAF\u00cdA CONSULTADA<\/p>\n<p>o\tHIMANEN, P., La \u00e9tica del hacker y el esp\u00edritu de la era de la informaci\u00f3n. Barcelona: Destino, 2002.<br \/>\no\tCALVO CARAVACA, A.M, Conflictos de leyes y conflictos de jurisdicci\u00f3n en Internet, Madrid : Colex, 2001.<br \/>\no\tRIBAS, P., \u201cLa \u00e9tica de Lisbeth Salander\u201d, [en l\u00ednea]. Junio, 2009, Febrero 2010 [16 de junio de 2009]. Disponible en la web: http:\/\/www.lavanguardia.es\/lv24h\/20090617\/53724483488.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El siguiente comentar\u00edo de la alumna CRISTINA BLASCO RODR\u00cdGUEZ fue uno de los que obtuvieron la m\u00e1xima puntuaci\u00f3n (10) en la primera prueba de evaluaci\u00f3n continua el pasado 2 de marzo. Os invito a leerlo. Es algo tan maravilloso como desquiciante, s\u00ed as\u00ed es. Aunque no puedo hablar de un Kevin Mitnick1, con un hacker [&hellip;]<\/p>\n","protected":false},"author":118,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-34","post","type-post","status-publish","format-standard","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/posts\/34","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/users\/118"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/comments?post=34"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/posts\/34\/revisions"}],"predecessor-version":[{"id":35,"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/posts\/34\/revisions\/35"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/media?parent=34"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/categories?post=34"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/di08\/wp-json\/wp\/v2\/tags?post=34"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}