SlideShare una empresa de Scribd logo
1 de 16
Técnico en sistemas


       Tema : ética de la informática

       Presentado a: jarvy Álvarez

       Presentado por : Gustavo Adolfo Guevara
       José Luis Gómez
       Judit emilsen

       Institución educativa carlota Sánchez sede
       1

       Fecha 28 de abril del 2011




menú
   El trabajo que se va a ver en estos momentos
    tiene un contenido especifico de el tema la
    ética de la informática , pero mas que todo
    resalta lo valore que tienen las personas que
    son expertas en la c.
   La documentación de este trabajo se basa en
    saber que es un hacker y la gente se de
    cuanta de lo que verdaderamente es un
    hacker .
   Pero eso si sin descarta que ciertas personas
    lo practican para hacer daños a personas
    comunes que daña muchas veces su
    reputación.
   La Ética hacker' es una nueva ética surgida, y
    aplicada, de las comunidades virtuales o
    cibercomunidades
   surgieron a finales de los años cincuenta en
    el Laboratorio de Inteligencia Artificial del MIT
    y, en general, en la cultura de los aficionados
    a la informática de los años sesenta y setenta.
   obra La ética del hacker y el espíritu de la
    era de la información (que contiene un
    prólogo de Linus Torvalds y un epílogo de
    Manuel Castells), comienza por rescatar
    una de las acepciones originales del
    término 'hacker'.
   Según Himanen, un hacker no es un
    delincuente, vándalo o pirata informático
    con altos conocimientos técnicos (a los
    que prefiere llamar crackers), sino que
    hacker es todo aquel que trabaja con gran
    pasión y entusiasmo por lo que hace.
   De ahí que el término 'hacker' pueda y deba
    extrapolarse a otros ámbitos como ser, por
    ejemplo, el científico.
   La licencia MIT es una de tantas licencias de
    software que ha empleado el Instituto
    Tecnológico de Massachusetts (MIT,
    Massachusetts Institute of Technology) a lo
    largo de su historia, y quizás debería llamarse
    más correctamente licencia X11
   , ya que es la licencia que llevaba este
    software de muestra de la información de
    manera gráfica X Windows System originario
    del MIT en los años 1980. Pero ya sea como
    MIT o X11, su texto es idéntica.
   El texto de la licencia no tiene copyright, lo
    que permite su modificación. No obstante
    esto, puede no ser recomendable e incluso
    muchas veces dentro del movimiento del
    software de código abierto desaconsejan el
    uso de este texto para una licencia, a no
    ser que se indique que es una
    modificación, y no la versión original.
   Aquellos principios --que se resumen en el
    acceso libre a la información y en que la
    informática puede mejorar la calidad de vida
    de las personas-- han constituido la base de
    la mayor parte de definiciones que se han
    elaborado posteriormente. Uno de sus
    mentores actuales ha sido el finlandés Pekka
    Himanen.
   La ética hacker es una ética de tipo axiológico, es decir, una ética
    basada en una determinada serie de valores. Himanen rescata algunos
    fundamentales, a saber:
   En conclusión los hacker son aquellos que se
    apasionan por lo que hace y por lo que
    quieren hacer hasta que encuentran la forma
    de hacerlo de forma rápida y sencilla y mas
    que todo sin que nadie se de cuanta.




fin
Etica de la informatica

Más contenido relacionado

Destacado

Destacado (17)

Opta polo perdón
Opta polo perdónOpta polo perdón
Opta polo perdón
 
Xoán paulo ii visitas
Xoán paulo ii  visitasXoán paulo ii  visitas
Xoán paulo ii visitas
 
Módulo de cierre mariana
Módulo de cierre marianaMódulo de cierre mariana
Módulo de cierre mariana
 
Hermosisisimo para los_hijos_sgg
Hermosisisimo para los_hijos_sggHermosisisimo para los_hijos_sgg
Hermosisisimo para los_hijos_sgg
 
4º adviento
4º adviento4º adviento
4º adviento
 
Y dios es. . pps
Y dios es. . ppsY dios es. . pps
Y dios es. . pps
 
A liña
A liñaA liña
A liña
 
Trabajo final tics
Trabajo final ticsTrabajo final tics
Trabajo final tics
 
Máster en dirección de campañas electorales y marketing político v4 baj def
 Máster en dirección de campañas electorales y marketing político v4 baj def Máster en dirección de campañas electorales y marketing político v4 baj def
Máster en dirección de campañas electorales y marketing político v4 baj def
 
UNCT-BJ-le-trait-d-union-003-2015-ODD
UNCT-BJ-le-trait-d-union-003-2015-ODDUNCT-BJ-le-trait-d-union-003-2015-ODD
UNCT-BJ-le-trait-d-union-003-2015-ODD
 
Presentación Día de la Paz Jesus Montellano
 Presentación Día de la Paz Jesus Montellano Presentación Día de la Paz Jesus Montellano
Presentación Día de la Paz Jesus Montellano
 
Competenciasbasicas
CompetenciasbasicasCompetenciasbasicas
Competenciasbasicas
 
Radares b[1]
Radares b[1]Radares b[1]
Radares b[1]
 
Plan de sesion 09 marzo 2011
Plan de sesion 09 marzo 2011Plan de sesion 09 marzo 2011
Plan de sesion 09 marzo 2011
 
Domingo 30º t.o.
Domingo 30º t.o.Domingo 30º t.o.
Domingo 30º t.o.
 
Dispositivos Mediscos
Dispositivos MediscosDispositivos Mediscos
Dispositivos Mediscos
 
Best practices in segovia, spain
Best practices in segovia, spainBest practices in segovia, spain
Best practices in segovia, spain
 

Similar a Etica de la informatica

Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informaticaikki2205
 
Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informaticaikki2205
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104salaza32
 
Informatica (hacker)
Informatica (hacker)Informatica (hacker)
Informatica (hacker)mayra
 
caso integrador lorena ballesteros
caso integrador lorena ballesteroscaso integrador lorena ballesteros
caso integrador lorena ballesteroslorenita_o
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeouniversidad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 

Similar a Etica de la informatica (20)

Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informatica
 
Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informatica
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Clase2 UBA FB
Clase2 UBA FBClase2 UBA FB
Clase2 UBA FB
 
Clase2 UBA Fb
Clase2 UBA FbClase2 UBA Fb
Clase2 UBA Fb
 
Desde Pekka Himanen
Desde Pekka HimanenDesde Pekka Himanen
Desde Pekka Himanen
 
Clase 2: Hackers y software libre
Clase 2: Hackers y software libreClase 2: Hackers y software libre
Clase 2: Hackers y software libre
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Informatica (hacker)
Informatica (hacker)Informatica (hacker)
Informatica (hacker)
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Himanen
HimanenHimanen
Himanen
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
Hackers!
Hackers!Hackers!
Hackers!
 
caso integrador lorena ballesteros
caso integrador lorena ballesteroscaso integrador lorena ballesteros
caso integrador lorena ballesteros
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Etica de la informatica

  • 1. Técnico en sistemas Tema : ética de la informática Presentado a: jarvy Álvarez Presentado por : Gustavo Adolfo Guevara José Luis Gómez Judit emilsen Institución educativa carlota Sánchez sede 1 Fecha 28 de abril del 2011 menú
  • 2.
  • 3. El trabajo que se va a ver en estos momentos tiene un contenido especifico de el tema la ética de la informática , pero mas que todo resalta lo valore que tienen las personas que son expertas en la c.
  • 4. La documentación de este trabajo se basa en saber que es un hacker y la gente se de cuanta de lo que verdaderamente es un hacker .  Pero eso si sin descarta que ciertas personas lo practican para hacer daños a personas comunes que daña muchas veces su reputación.
  • 5. La Ética hacker' es una nueva ética surgida, y aplicada, de las comunidades virtuales o cibercomunidades
  • 6. surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta.
  • 7. obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término 'hacker'.
  • 8. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace.
  • 9. De ahí que el término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico.
  • 10. La licencia MIT es una de tantas licencias de software que ha empleado el Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology) a lo largo de su historia, y quizás debería llamarse más correctamente licencia X11
  • 11. , ya que es la licencia que llevaba este software de muestra de la información de manera gráfica X Windows System originario del MIT en los años 1980. Pero ya sea como MIT o X11, su texto es idéntica.
  • 12. El texto de la licencia no tiene copyright, lo que permite su modificación. No obstante esto, puede no ser recomendable e incluso muchas veces dentro del movimiento del software de código abierto desaconsejan el uso de este texto para una licencia, a no ser que se indique que es una modificación, y no la versión original.
  • 13. Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.
  • 14. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber:
  • 15. En conclusión los hacker son aquellos que se apasionan por lo que hace y por lo que quieren hacer hasta que encuentran la forma de hacerlo de forma rápida y sencilla y mas que todo sin que nadie se de cuanta. fin