SlideShare una empresa de Scribd logo
1 de 17
HACKERS
INSTITUCION EDUCATIVA
BELISARIO PEÑA PIÑEIRO
HACKERS
LOREN RUIZ – LESLY SUAREZ
10 -2
2015
INTRODUCCION
1. ¿QUE ES UN HACKER?
2. HISTORIA
2.1 ARPANET
2.2 UNIX
2.3 GNU
2.4 LINUX
3. ETICA HACKER
4.CONTROVERSIA
4.1 AMBIGÜEDAD Y DEBATE
5.ACTIVISMO
6. FOTOS, HACKERS
7.BIBLIOGRAFIA
HACKERS
¿ QUE ES UN HACKER ?
El término hacker tiene diferentes
significados. Según el diccionario de los
hackers, es todo individuo que se dedica
a programar de forma entusiasta, o sea
un experto entusiasta de cualquier tipo,
que considera que poner la información
al alcance de todos constituye un
extraordinario bien. El término hacker
nace en la segunda mitad del siglo XX y
su origen está ligado con los clubes y
laboratorios del MIT.
HACKERS
HISTORIA
En 1961 el MIT, el Massachusetts Institute of TechnologY,
adquirió la microcomputadora PDP-1, lo que atrajo la
curiosidad de un grupo de estudiantes que formaban parte del
Tech Model Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de programación.
Debido a que la microcomputadora tardaba mucho en
encender, se quedaba prendida toda la noche haciendo que
los miembros del TMRC tuvieran acceso a ella y pudieran
empezar a experimentar, uno de los logros más famosos de
estos experimentos fue la creación del videojuego Spacewar.
Tiempo después algunos miembros del TMRC se volvieron
miembros del Laboratorio de Inteligencia Artificial del MIT y
se llevaron con ellos la tradición de jugarse bromas inocentes
entre ellos, a las cuales llamaban hacks. Fueron los
miembros de este laboratorio los primeros en auto
nombrarse hackers. Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hackers
HACKERS
2.1 ARPANET
Después de 1969 el laboratorio de Inteligencia Artificial del
MIT fue conectado a la ARPANET desde donde pudo
tener contacto con otros departamentos de
investigación informática de otras universidades
como Stanford y Bolt Beranek & Newman. Con ésta
nueva forma de comunicación los estudiantes
empezaron a colaborar con otros a pesar de la
distancia. A partir de este momento se empezó a formar
una cultura y nació el Jargon file, documento que tenía
una lista de términos que se usaban en su jerga
coloquial y que se originó en Standford en 1987.Los
hackers de MIT crearon su propio sistema operativo,
el ITS que usaba el lenguaje LISP.
HACKERS
2.2 UNIX
Operativo UNIX en los laboratorios Bell. UNIX, junto con
el lenguaje C eran muy portables y compatibles con las
máquinas, de hecho UNIX tenía incluso su propia conexión
con otras máquinas que tuvieran UNIX y el cual recibió el
nombre de Usenet. Para 1980 los primeros sitios
en Usenet empezaban a transmitir noticias, formando una
gran red de distribución que crecería más que ARPANET.
Ambos grupos de hackers estaban divididos y era poco
común que alguien que usara UNIX también usara ARPANET.
En 1983 se canceló la distribución de la PDP-10, la cual fuera
una de las microcomputadoras favoritas de los hackers y en
la cual se construyó el ITS. Después de la cancelación de
esta microcomputadora por parte de la Digital Equipment
Corporation la variante de UNIX creada en Berkeley se
convirtió en el sistema hacker por excelencia, y fue por esa
época que Richard M. Stallman, inventor del editor Emacs,
creó la Free Software Foundation.
HACKERS
2.3 GNU
En 1983 Stallman buscaba crear un propio sistema
operativo de tipo UNIX que estuviese disponible de
forma libre, y fundó el proyecto GNU (acrónimo de GNU
No es UNIX). Stallman sustituyó el copyright o todos los
derechos reservados, por el copyleft o todos los
derechos reversados, con lo que buscaba que cualquier
programa publicado en la red por la FSF pudiera ser
utilizado y modificado bajo una licencia de la Fundación
y con la condición de difundir las modificaciones que se
llegasen a hacer al programa también respetando
las libertades del usuario. Otro de sus logros fue haber
popularizado el término "software libre" en un intento de
conseguir su objetivo y ponerle nombre al producto de
toda cultura hacker.
HACKERS
2.4 LINUX
En 1991, un estudiante de la Universidad de
Helsinki, Linus Torvalds diseñaba su propio UNIX
sobre la base de la fundación y publicó la fuente de
su código en la red pidiendo ayuda para
perfeccionarlo. Con ayuda de cientos de
programadores que se pusieron a la tarea de
ayudar a Linux con el código, se desarrolla el
sistema operativo Linux, que originalmente tenía el
nombre de Freix. Hoy en día es promocionado por
diferentes gobiernos, como el de Francia, y
siempre está en código abierto y sin derechos de
propiedad sobre él.
HACKERS
ÉTICA HACKER
En 1984, Steven Levy publica el libro Hackers:
héroes of the computer revolution en el cual se ve
por primera ocasión la idea de la ética hacker,
donde se manifiesta una ética de libre acceso a la
información y código fuente del software. Levy se
basó en entrevistas para poder identificar seis
principios básicos relacionados con las creencias y
operaciones de hackers para hacer ésta ética. De
acuerdo a Levy los seis fundamentos del hacker
son:
 El acceso a los computadores debe ser ilimitado y
total.
 Toda información debería ser libre
HACKERS
ÉTICA HACKER
 Es necesario promover la descentralización
y desconfiar de las autoridades
 Los hackers deberían ser juzgados por su labor
y no por cosas como su raza, edad o posición
social
 Se puede crear arte y belleza en un
computador
 Las computadoras pueden cambiar tu vida para
mejor.
HACKERS
CONTROVERSIA
En la actualidad se usa de forma corriente para referirse
mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación
desde la década de 1980. Según Helen Nissenbaum que los
hackers sean mal vistos ayuda al gobierno y a los poderes
privados con dos cosas: 1) a definir lo que es normal en el
mundo computacional haciendo creer que un buen ciudadano
es todo lo que el hacker no es; 2) a justificar la seguridad, la
vigilancia y el castigo.
Mientras que los hackers aficionados reconocen los tres tipos
de hackers y los hackers de la seguridad informática aceptan
todos los usos del término, los hackers del software
libre consideran la referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a los que rompen
los sistemas de seguridad como "crackers" (analogía
de "safecracker", que en español se traduce como "un ladrón
de cajas fuertes").
HACKERS
4.1 AMBIGÜEDAD Y DEBATE
 El término hacker pueden tener connotaciones positivas
y negativas. Los programadores informáticos suelen
usar las palabras hacking y hacker para expresar
admiración por el trabajo de un desarrollador cualificado
de soporte lógico, pero también se puede utilizar en un
sentido negativo (delincuentes informáticos) para
describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso
del hacking como un sinónimo de cracker, en marcado
contraste con el resto del mundo, en el que la palabra
hacker se utiliza normalmente para describir a alguien
que se infiltra en un sistema informático con el fin de
eludir o desactivar las medidas de seguridad.
HACKERS
AMBIGÜEDAD Y DEBATE
 En un principio se utilizaba "hack" como verbo para
expresar "perder el tiempo", el significado del
término ha cambiado a lo largo de décadas desde
que empezó a utilizarse en un contexto informático.
Como su uso se ha extendido más ampliamente, el
significado primario de la palabra, por parte de los
nuevos usuarios, ha pasado a uno que entra en
conflicto con el énfasis original
HACKERS
ACTIVISMO
Desde el año 2002-2003, se ha ido configurando una perspectiva
más amplia del hacker, pero con una orientación a su integración
al hacktivismo en tanto movimiento. Aparecen espacios
autónomos denominados hacklab o hackerspace y
los hackmeeting como instancias de diálogo de hackers. Desde
esta perspectiva, se entiende al hacker como una persona que
es parte de una conciencia colectiva que promueve la libertad
del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en
cuatro aspectos:
 Apoyar procesos de apropiación social o comunitaria de las
tecnologías.
 Poner a disposición del dominio público el manejo técnico y
destrezas alcanzadas personal o grupalmente.
 Crear nuevos sistemas, herramientas y aplicaciones técnicas y
tecnológicas para ponerlas a disposición del dominio público.
 Realizar acciones de hacktivismo tecnológico con el fin de liberar
espacios y defender el conocimiento común y abierto.
HACKERS
ALGUNOS DE LOS HACKERS MAS RECONOCIDOS
SON:
Kevin Mitnick Steve Wozniak
Adrian Lamo
HACKERS
BIBLIOGRAFIA
https://es.wikipedia.org/wiki/Hacker#Historia
es una enciclopedia libre, políglota y editada
colaborativamente. Es administrada por la
Fundación Wikimedia, una organización sin ánimo
de lucro cuya financiación está basada en
donaciones.

Más contenido relacionado

La actualidad más candente

Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104salaza32
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
En informática
En informáticaEn informática
En informáticatsfalex
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 

La actualidad más candente (20)

Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
crackers
  crackers  crackers
crackers
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Los hackers
Los hackersLos hackers
Los hackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
En informática
En informáticaEn informática
En informática
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 

Destacado

Electrólisis
ElectrólisisElectrólisis
Electrólisis111596
 
La electrolisis del agua
La electrolisis del aguaLa electrolisis del agua
La electrolisis del aguaJashui Amellali
 
Practica 5: Electrolisis
Practica 5: ElectrolisisPractica 5: Electrolisis
Practica 5: ElectrolisisMCquimica
 
practica de laboratorio numero 6: electrolisis del agua
practica de laboratorio numero 6: electrolisis del aguapractica de laboratorio numero 6: electrolisis del agua
practica de laboratorio numero 6: electrolisis del aguahotcoffe191
 
Practica 5 electrolisis del agua.
Practica 5 electrolisis del agua.Practica 5 electrolisis del agua.
Practica 5 electrolisis del agua.Akitosh
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informäticadafermanzano
 
resume de normalisaciones de una base de datos
resume de normalisaciones de una base de datosresume de normalisaciones de una base de datos
resume de normalisaciones de una base de datosRoberto Gomez
 
Historia tema 7
Historia tema 7Historia tema 7
Historia tema 7pablopotel
 
Juego interactivo trabajo 4
Juego interactivo trabajo 4Juego interactivo trabajo 4
Juego interactivo trabajo 4Yised Ortiz
 
La satisfaccion de vivir
La satisfaccion de vivirLa satisfaccion de vivir
La satisfaccion de vivirEuler Ruiz
 

Destacado (20)

Electrólisis
ElectrólisisElectrólisis
Electrólisis
 
Electrolisis resumen
Electrolisis resumenElectrolisis resumen
Electrolisis resumen
 
ELECTRÓLISIS
ELECTRÓLISISELECTRÓLISIS
ELECTRÓLISIS
 
Electrolisis
ElectrolisisElectrolisis
Electrolisis
 
ELECTRÓLISIS
ELECTRÓLISISELECTRÓLISIS
ELECTRÓLISIS
 
La electrolisis del agua
La electrolisis del aguaLa electrolisis del agua
La electrolisis del agua
 
Practica de electrolisis
Practica de electrolisisPractica de electrolisis
Practica de electrolisis
 
Practica 5: Electrolisis
Practica 5: ElectrolisisPractica 5: Electrolisis
Practica 5: Electrolisis
 
Electrolisis del agua
Electrolisis del aguaElectrolisis del agua
Electrolisis del agua
 
practica de laboratorio numero 6: electrolisis del agua
practica de laboratorio numero 6: electrolisis del aguapractica de laboratorio numero 6: electrolisis del agua
practica de laboratorio numero 6: electrolisis del agua
 
Practica 5 electrolisis del agua.
Practica 5 electrolisis del agua.Practica 5 electrolisis del agua.
Practica 5 electrolisis del agua.
 
Electrólisis
ElectrólisisElectrólisis
Electrólisis
 
Electrolisis del agua
Electrolisis del aguaElectrolisis del agua
Electrolisis del agua
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
resume de normalisaciones de una base de datos
resume de normalisaciones de una base de datosresume de normalisaciones de una base de datos
resume de normalisaciones de una base de datos
 
Historia tema 7
Historia tema 7Historia tema 7
Historia tema 7
 
3T14
3T143T14
3T14
 
Juego interactivo trabajo 4
Juego interactivo trabajo 4Juego interactivo trabajo 4
Juego interactivo trabajo 4
 
Plantilla 1
Plantilla 1Plantilla 1
Plantilla 1
 
La satisfaccion de vivir
La satisfaccion de vivirLa satisfaccion de vivir
La satisfaccion de vivir
 

Similar a Hackers

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablojuan huesca
 
Hackers lesly suarez marliryan lopez 10-2
Hackers lesly suarez   marliryan lopez 10-2Hackers lesly suarez   marliryan lopez 10-2
Hackers lesly suarez marliryan lopez 10-2leslytatiana
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2chipe-tkd2000
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4camilotkd7
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker finalSKLANT2911
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 

Similar a Hackers (20)

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Hackers lesly suarez marliryan lopez 10-2
Hackers lesly suarez   marliryan lopez 10-2Hackers lesly suarez   marliryan lopez 10-2
Hackers lesly suarez marliryan lopez 10-2
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hacker
HackerHacker
Hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Hackers

  • 2. INSTITUCION EDUCATIVA BELISARIO PEÑA PIÑEIRO HACKERS LOREN RUIZ – LESLY SUAREZ 10 -2 2015
  • 3. INTRODUCCION 1. ¿QUE ES UN HACKER? 2. HISTORIA 2.1 ARPANET 2.2 UNIX 2.3 GNU 2.4 LINUX 3. ETICA HACKER 4.CONTROVERSIA 4.1 AMBIGÜEDAD Y DEBATE 5.ACTIVISMO 6. FOTOS, HACKERS 7.BIBLIOGRAFIA
  • 4. HACKERS ¿ QUE ES UN HACKER ? El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 5. HACKERS HISTORIA En 1961 el MIT, el Massachusetts Institute of TechnologY, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en auto nombrarse hackers. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers
  • 6. HACKERS 2.1 ARPANET Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades como Stanford y Bolt Beranek & Newman. Con ésta nueva forma de comunicación los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento se empezó a formar una cultura y nació el Jargon file, documento que tenía una lista de términos que se usaban en su jerga coloquial y que se originó en Standford en 1987.Los hackers de MIT crearon su propio sistema operativo, el ITS que usaba el lenguaje LISP.
  • 7. HACKERS 2.2 UNIX Operativo UNIX en los laboratorios Bell. UNIX, junto con el lenguaje C eran muy portables y compatibles con las máquinas, de hecho UNIX tenía incluso su propia conexión con otras máquinas que tuvieran UNIX y el cual recibió el nombre de Usenet. Para 1980 los primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de distribución que crecería más que ARPANET. Ambos grupos de hackers estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la PDP-10, la cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por parte de la Digital Equipment Corporation la variante de UNIX creada en Berkeley se convirtió en el sistema hacker por excelencia, y fue por esa época que Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation.
  • 8. HACKERS 2.3 GNU En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre, y fundó el proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.
  • 9. HACKERS 2.4 LINUX En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su propio UNIX sobre la base de la fundación y publicó la fuente de su código en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a la tarea de ayudar a Linux con el código, se desarrolla el sistema operativo Linux, que originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está en código abierto y sin derechos de propiedad sobre él.
  • 10. HACKERS ÉTICA HACKER En 1984, Steven Levy publica el libro Hackers: héroes of the computer revolution en el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis fundamentos del hacker son:  El acceso a los computadores debe ser ilimitado y total.  Toda información debería ser libre
  • 11. HACKERS ÉTICA HACKER  Es necesario promover la descentralización y desconfiar de las autoridades  Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social  Se puede crear arte y belleza en un computador  Las computadoras pueden cambiar tu vida para mejor.
  • 12. HACKERS CONTROVERSIA En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Según Helen Nissenbaum que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad, la vigilancia y el castigo. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 13. HACKERS 4.1 AMBIGÜEDAD Y DEBATE  El término hacker pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 14. HACKERS AMBIGÜEDAD Y DEBATE  En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo", el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original
  • 15. HACKERS ACTIVISMO Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:  Apoyar procesos de apropiación social o comunitaria de las tecnologías.  Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.  Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.  Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.
  • 16. HACKERS ALGUNOS DE LOS HACKERS MAS RECONOCIDOS SON: Kevin Mitnick Steve Wozniak Adrian Lamo
  • 17. HACKERS BIBLIOGRAFIA https://es.wikipedia.org/wiki/Hacker#Historia es una enciclopedia libre, políglota y editada colaborativamente. Es administrada por la Fundación Wikimedia, una organización sin ánimo de lucro cuya financiación está basada en donaciones.