SlideShare una empresa de Scribd logo
1 de 16
Técnico en sistemas  Tema : ética de la informática Presentado a: jarvy Álvarez  Presentado por : Gustavo Adolfo Guevara  José Luis Gómez  Judit  emilsen  Institución educativa carlota Sánchez  sede 1 Fecha  28 de abril del 2011
INTRODUCCION  El trabajo que se va a ver en estos momentos tiene un contenido especifico de el tema la ética de la informática , pero mas que todo resalta lo valore que tienen las personas que son expertas en informática.
JUSTIFICACION La documentacion de este trabajo se basa en saber que es un hacker y la gente  se de cuanta de lo que verdaderamente es un hacker . Pero eso si sin descarta que ciertas personas lo  practican para hacer daños a personas comunes que daña muchas veces su reputacion.
ÉTICA DE LA INFORMÁTICA  La Ética hacker' es una nueva ética surgida, y aplicada, de las comunidades virtuales o cibercomunidades
surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta.
QUE ES EL MIT La licencia MIT es una de tantas licencias de software que ha empleado el Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology) a lo largo de su historia, y quizás debería llamarse más correctamente licencia X11
, ya que es la licencia que llevaba este software de muestra de la información de manera gráfica X Windows System originario del MIT en los años 1980. Pero ya sea como MIT o X11, su texto es idéntica.
El texto de la licencia no tiene copyright, lo que permite su modificación. No obstante esto, puede no ser recomendable e incluso muchas veces dentro del movimiento del software de código abierto desaconsejan el uso de este texto para una licencia, a no ser que se indique que es una modificación, y no la versión original.
Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.
Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.
obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus Torvaldsy un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término 'hacker'.
Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace.
De ahí que el término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico.
LOS VALORES QUE SE HAYAN EN ESTE La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber: Pasión Libertad Conciencia social Verdad Anti-Corrupción Lucha contra la alienación del hombre Igualdad social Libre acceso a la información (conocimiento libre) Valor social (reconocimiento entre semejantes) Accesibilidad Actividad Preocupación responsable Curiosidad Creatividad
CONCLUSION En conclusión los hacker son aquellos que se apasionan por lo que hace y por lo que quieren hacer hasta que encuentran la forma de hacerlo de forma rápida y sencilla y mas que todo sin que nadie se de cuanta.
Fin

Más contenido relacionado

Destacado

PresentacióN Jv+
PresentacióN Jv+PresentacióN Jv+
PresentacióN Jv+FESABID
 
Rol del Fedatario Informatico
Rol del Fedatario InformaticoRol del Fedatario Informatico
Rol del Fedatario InformaticoHacking Bolivia
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
El potencial del fedatario informático
El potencial del fedatario informáticoEl potencial del fedatario informático
El potencial del fedatario informáticoASIDER Asider
 
Ponencia Costa Rica fiadi Ana_Maria-Valencia_Perú
Ponencia Costa Rica fiadi Ana_Maria-Valencia_PerúPonencia Costa Rica fiadi Ana_Maria-Valencia_Perú
Ponencia Costa Rica fiadi Ana_Maria-Valencia_PerúASIDER Asider
 
Comercio electrónico mercados_digitales_bienes_digitales.
Comercio electrónico mercados_digitales_bienes_digitales.Comercio electrónico mercados_digitales_bienes_digitales.
Comercio electrónico mercados_digitales_bienes_digitales.dnoriega0409
 
II Estudio del Estado de Comercio Electronico para el Perú - Resumen
II Estudio del Estado de Comercio Electronico para el Perú - ResumenII Estudio del Estado de Comercio Electronico para el Perú - Resumen
II Estudio del Estado de Comercio Electronico para el Perú - ResumenNeo Consulting
 
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOPRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOMilena Garcia
 
LEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERULEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERUMalconryk Rykanon
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática2015xiomy
 
éTica InformáTica
éTica InformáTicaéTica InformáTica
éTica InformáTicaLore Fuentes
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Conferencia sobre Internet, el comercio electronico y los modelos no tradicio...
Conferencia sobre Internet, el comercio electronico y los modelos no tradicio...Conferencia sobre Internet, el comercio electronico y los modelos no tradicio...
Conferencia sobre Internet, el comercio electronico y los modelos no tradicio...Marcos Pueyrredon
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicasjuank28
 
Presentacion Comercio Electrónico
Presentacion Comercio ElectrónicoPresentacion Comercio Electrónico
Presentacion Comercio ElectrónicoLuis Silva
 

Destacado (20)

PresentacióN Jv+
PresentacióN Jv+PresentacióN Jv+
PresentacióN Jv+
 
Rol del Fedatario Informatico
Rol del Fedatario InformaticoRol del Fedatario Informatico
Rol del Fedatario Informatico
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
El potencial del fedatario informático
El potencial del fedatario informáticoEl potencial del fedatario informático
El potencial del fedatario informático
 
Ponencia Costa Rica fiadi Ana_Maria-Valencia_Perú
Ponencia Costa Rica fiadi Ana_Maria-Valencia_PerúPonencia Costa Rica fiadi Ana_Maria-Valencia_Perú
Ponencia Costa Rica fiadi Ana_Maria-Valencia_Perú
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Comercio electrónico mercados_digitales_bienes_digitales.
Comercio electrónico mercados_digitales_bienes_digitales.Comercio electrónico mercados_digitales_bienes_digitales.
Comercio electrónico mercados_digitales_bienes_digitales.
 
II Estudio del Estado de Comercio Electronico para el Perú - Resumen
II Estudio del Estado de Comercio Electronico para el Perú - ResumenII Estudio del Estado de Comercio Electronico para el Perú - Resumen
II Estudio del Estado de Comercio Electronico para el Perú - Resumen
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOPRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
 
LEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERULEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERU
 
Microformas
MicroformasMicroformas
Microformas
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
 
éTica InformáTica
éTica InformáTicaéTica InformáTica
éTica InformáTica
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Microformas perfil de tesis
Microformas  perfil de tesisMicroformas  perfil de tesis
Microformas perfil de tesis
 
Conferencia sobre Internet, el comercio electronico y los modelos no tradicio...
Conferencia sobre Internet, el comercio electronico y los modelos no tradicio...Conferencia sobre Internet, el comercio electronico y los modelos no tradicio...
Conferencia sobre Internet, el comercio electronico y los modelos no tradicio...
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicas
 
Códigos de ética en informática
Códigos de ética en informáticaCódigos de ética en informática
Códigos de ética en informática
 
Presentacion Comercio Electrónico
Presentacion Comercio ElectrónicoPresentacion Comercio Electrónico
Presentacion Comercio Electrónico
 

Similar a Etica de la informatica

Similar a Etica de la informatica (20)

Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Desde Pekka Himanen
Desde Pekka HimanenDesde Pekka Himanen
Desde Pekka Himanen
 
Clase2 UBA FB
Clase2 UBA FBClase2 UBA FB
Clase2 UBA FB
 
Clase2 UBA Fb
Clase2 UBA FbClase2 UBA Fb
Clase2 UBA Fb
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Clase 2: Hackers y software libre
Clase 2: Hackers y software libreClase 2: Hackers y software libre
Clase 2: Hackers y software libre
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Himanen
HimanenHimanen
Himanen
 
Trabajo-1
Trabajo-1Trabajo-1
Trabajo-1
 
Expo class01 linux
Expo class01 linuxExpo class01 linux
Expo class01 linux
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Guía 8 comprensión lectora noveno
Guía 8 comprensión lectora novenoGuía 8 comprensión lectora noveno
Guía 8 comprensión lectora noveno
 
Informatica (hacker)
Informatica (hacker)Informatica (hacker)
Informatica (hacker)
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
caso integrador lorena ballesteros
caso integrador lorena ballesteroscaso integrador lorena ballesteros
caso integrador lorena ballesteros
 
Revista digital
Revista digitalRevista digital
Revista digital
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Etica de la informatica

  • 1. Técnico en sistemas Tema : ética de la informática Presentado a: jarvy Álvarez Presentado por : Gustavo Adolfo Guevara José Luis Gómez Judit emilsen Institución educativa carlota Sánchez sede 1 Fecha 28 de abril del 2011
  • 2. INTRODUCCION El trabajo que se va a ver en estos momentos tiene un contenido especifico de el tema la ética de la informática , pero mas que todo resalta lo valore que tienen las personas que son expertas en informática.
  • 3. JUSTIFICACION La documentacion de este trabajo se basa en saber que es un hacker y la gente se de cuanta de lo que verdaderamente es un hacker . Pero eso si sin descarta que ciertas personas lo practican para hacer daños a personas comunes que daña muchas veces su reputacion.
  • 4. ÉTICA DE LA INFORMÁTICA La Ética hacker' es una nueva ética surgida, y aplicada, de las comunidades virtuales o cibercomunidades
  • 5. surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta.
  • 6. QUE ES EL MIT La licencia MIT es una de tantas licencias de software que ha empleado el Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology) a lo largo de su historia, y quizás debería llamarse más correctamente licencia X11
  • 7. , ya que es la licencia que llevaba este software de muestra de la información de manera gráfica X Windows System originario del MIT en los años 1980. Pero ya sea como MIT o X11, su texto es idéntica.
  • 8. El texto de la licencia no tiene copyright, lo que permite su modificación. No obstante esto, puede no ser recomendable e incluso muchas veces dentro del movimiento del software de código abierto desaconsejan el uso de este texto para una licencia, a no ser que se indique que es una modificación, y no la versión original.
  • 9. Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.
  • 10. Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.
  • 11. obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus Torvaldsy un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término 'hacker'.
  • 12. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace.
  • 13. De ahí que el término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico.
  • 14. LOS VALORES QUE SE HAYAN EN ESTE La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber: Pasión Libertad Conciencia social Verdad Anti-Corrupción Lucha contra la alienación del hombre Igualdad social Libre acceso a la información (conocimiento libre) Valor social (reconocimiento entre semejantes) Accesibilidad Actividad Preocupación responsable Curiosidad Creatividad
  • 15. CONCLUSION En conclusión los hacker son aquellos que se apasionan por lo que hace y por lo que quieren hacer hasta que encuentran la forma de hacerlo de forma rápida y sencilla y mas que todo sin que nadie se de cuanta.
  • 16. Fin