SlideShare una empresa de Scribd logo
1 de 9
Hackers
Por:
Juan Camilo Ramírez Chipe
Grado:
10-2
Para:
Alexander Aguilar
Institución Educativa Belisario Peña Piñeiro
Roldanillo- Valle 13 de octubre de 2015
es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera
que poner la información al alcance de
todos constituye un extraordinario bien.
De acuerdo a Eric Raymond el motivo principal
que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de
ser reconocidos por sus iguales.
En 1961 el MIT, el Massachusetts Institute of
Technology, adquirió una microcomputadora, lo
que atrajo la curiosidad de un grupo de
estudiantes que formaban parte delTech Model
Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de
programación.
Debido a que la microcomputadora tardaba mucho
en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran
acceso y experimentar, uno de los logros más
famosos de estos experimentos fue la creación
del videojuego Spacewar.
En 1984, Steven Levy publica un libro llamado Heroes of the
computer revolution.
Según Steven Levy los 6 fundamentos de un hacker son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre.
3. Es necesario promover la descentralización y desconfiar de las
autoridades.
4. Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, edad o posición social.
5. Se puede crear arte y belleza en un computador.
6. Las computadoras pueden cambiar tu vida para
mejor. [www.hackerethic.org]
Hoy en día se usa para referirse a los
criminales informáticos. debido a su
utilización masiva por parte de los medios
de comunicación desde la década de 1980.
A estos criminales se llama “script
kiddies”.
Mientras esto los aficionados reconocen los 3
tipos de hackers y los hackers de la
seguridad informatica.
 https://es.wikipedia.org/wiki/Hacker
 http://biblioweb.sindominio.net/telematica/h
acker-como.html
Hackers

Más contenido relacionado

La actualidad más candente

Historia y evolucion del internet 2
Historia y evolucion del internet 2Historia y evolucion del internet 2
Historia y evolucion del internet 2johnfaiberreyesmosqu
 
Historia del-internet
Historia del-internetHistoria del-internet
Historia del-internetsebas nuñez
 
Historia de internet ana reyna (1)
Historia de internet ana reyna (1)Historia de internet ana reyna (1)
Historia de internet ana reyna (1)An2096
 
Las redes sociales una amenaza
Las redes sociales una amenazaLas redes sociales una amenaza
Las redes sociales una amenazancortes123
 
Historia del-internet
Historia del-internetHistoria del-internet
Historia del-internetsebas nuñez
 
Tigse , tito organizador gràfico arbol
Tigse , tito organizador gràfico arbolTigse , tito organizador gràfico arbol
Tigse , tito organizador gràfico arboleristefa
 
Internet la mejor herramienta ampo
Internet la mejor herramienta ampoInternet la mejor herramienta ampo
Internet la mejor herramienta ampoAmparo_Anaya
 
Hist terminada
Hist terminadaHist terminada
Hist terminadaDaaii Toso
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del InternetMaricelamerry
 

La actualidad más candente (16)

Historia y evolucion del internet 2
Historia y evolucion del internet 2Historia y evolucion del internet 2
Historia y evolucion del internet 2
 
Tic’s
Tic’sTic’s
Tic’s
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Marlenn
MarlennMarlenn
Marlenn
 
Internet
InternetInternet
Internet
 
Historia del-internet
Historia del-internetHistoria del-internet
Historia del-internet
 
Historia de internet ana reyna (1)
Historia de internet ana reyna (1)Historia de internet ana reyna (1)
Historia de internet ana reyna (1)
 
Las redes sociales una amenaza
Las redes sociales una amenazaLas redes sociales una amenaza
Las redes sociales una amenaza
 
Historia del-internet
Historia del-internetHistoria del-internet
Historia del-internet
 
Tigse , tito organizador gràfico arbol
Tigse , tito organizador gràfico arbolTigse , tito organizador gràfico arbol
Tigse , tito organizador gràfico arbol
 
Act 1 MAC
Act 1 MACAct 1 MAC
Act 1 MAC
 
Hakers
HakersHakers
Hakers
 
Práctica10
Práctica10Práctica10
Práctica10
 
Internet la mejor herramienta ampo
Internet la mejor herramienta ampoInternet la mejor herramienta ampo
Internet la mejor herramienta ampo
 
Hist terminada
Hist terminadaHist terminada
Hist terminada
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internet
 

Destacado

Tener energía es ...
Tener energía es ...Tener energía es ...
Tener energía es ...Porto221088
 
Notre produit générationnel, 4 l fini
Notre produit générationnel, 4 l finiNotre produit générationnel, 4 l fini
Notre produit générationnel, 4 l fininatouelsou
 
Guide des expertes 2013 (version presse ppt)
Guide des expertes 2013 (version presse ppt)Guide des expertes 2013 (version presse ppt)
Guide des expertes 2013 (version presse ppt)expertes
 
Presentación de la célula raúl molina
Presentación de la célula raúl molinaPresentación de la célula raúl molina
Presentación de la célula raúl molinacristigi81
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSIMicrosoft Décideurs IT
 
Panorama national-ess-2012
Panorama national-ess-2012Panorama national-ess-2012
Panorama national-ess-2012MARTIN SYLVAIN
 
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...Baden-Württemberg: Connected e. V.
 
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...Marc Gagnon
 
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...Connected-Blog
 
Entega familie klimaschutz-gebaeude-steckbrief
Entega familie klimaschutz-gebaeude-steckbriefEntega familie klimaschutz-gebaeude-steckbrief
Entega familie klimaschutz-gebaeude-steckbriefmbartels85
 
La presentation de Saumur
La presentation de SaumurLa presentation de Saumur
La presentation de SaumurGolnaz Iranpur
 
Présentation alp finale 14-05-13
Présentation alp finale 14-05-13Présentation alp finale 14-05-13
Présentation alp finale 14-05-13FernanPatty
 

Destacado (20)

Amf 13045 note
Amf 13045 noteAmf 13045 note
Amf 13045 note
 
Tener energía es ...
Tener energía es ...Tener energía es ...
Tener energía es ...
 
Notre produit générationnel, 4 l fini
Notre produit générationnel, 4 l finiNotre produit générationnel, 4 l fini
Notre produit générationnel, 4 l fini
 
Guide des expertes 2013 (version presse ppt)
Guide des expertes 2013 (version presse ppt)Guide des expertes 2013 (version presse ppt)
Guide des expertes 2013 (version presse ppt)
 
Presentación de la célula raúl molina
Presentación de la célula raúl molinaPresentación de la célula raúl molina
Presentación de la célula raúl molina
 
Kulturkonzepte Kultur PR Christine Steindorfer
Kulturkonzepte Kultur PR Christine SteindorferKulturkonzepte Kultur PR Christine Steindorfer
Kulturkonzepte Kultur PR Christine Steindorfer
 
Herramientas web 2
Herramientas web  2Herramientas web  2
Herramientas web 2
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 
Panorama national-ess-2012
Panorama national-ess-2012Panorama national-ess-2012
Panorama national-ess-2012
 
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...
 
Les cadres-ess-2012
Les cadres-ess-2012Les cadres-ess-2012
Les cadres-ess-2012
 
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...
 
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...
 
Lbc 309941
Lbc 309941Lbc 309941
Lbc 309941
 
Le langagier 2.0
Le langagier 2.0Le langagier 2.0
Le langagier 2.0
 
Entega familie klimaschutz-gebaeude-steckbrief
Entega familie klimaschutz-gebaeude-steckbriefEntega familie klimaschutz-gebaeude-steckbrief
Entega familie klimaschutz-gebaeude-steckbrief
 
Aula 03
Aula 03Aula 03
Aula 03
 
La presentation de Saumur
La presentation de SaumurLa presentation de Saumur
La presentation de Saumur
 
Diapo presentation
Diapo presentationDiapo presentation
Diapo presentation
 
Présentation alp finale 14-05-13
Présentation alp finale 14-05-13Présentation alp finale 14-05-13
Présentation alp finale 14-05-13
 

Similar a Hackers

Similar a Hackers (20)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Clase2 UBA FB
Clase2 UBA FBClase2 UBA FB
Clase2 UBA FB
 
Clase2 UBA Fb
Clase2 UBA FbClase2 UBA Fb
Clase2 UBA Fb
 
Origen del internet gene
Origen del internet geneOrigen del internet gene
Origen del internet gene
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Open Expo 2016 - Ética Hacker
Open Expo 2016 - Ética HackerOpen Expo 2016 - Ética Hacker
Open Expo 2016 - Ética Hacker
 
Craker.
Craker.Craker.
Craker.
 
Comercio electrónico Origen del Internet
Comercio electrónico Origen del InternetComercio electrónico Origen del Internet
Comercio electrónico Origen del Internet
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
Hackers lesly suarez marliryan lopez 10-2
Hackers lesly suarez   marliryan lopez 10-2Hackers lesly suarez   marliryan lopez 10-2
Hackers lesly suarez marliryan lopez 10-2
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Caso integrador
Caso integradorCaso integrador
Caso integrador
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Hackers

  • 1.
  • 2. Hackers Por: Juan Camilo Ramírez Chipe Grado: 10-2 Para: Alexander Aguilar Institución Educativa Belisario Peña Piñeiro Roldanillo- Valle 13 de octubre de 2015
  • 3. es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.
  • 4. En 1961 el MIT, el Massachusetts Institute of Technology, adquirió una microcomputadora, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso y experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.
  • 5. En 1984, Steven Levy publica un libro llamado Heroes of the computer revolution. Según Steven Levy los 6 fundamentos de un hacker son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre. 3. Es necesario promover la descentralización y desconfiar de las autoridades. 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social. 5. Se puede crear arte y belleza en un computador. 6. Las computadoras pueden cambiar tu vida para mejor. [www.hackerethic.org]
  • 6. Hoy en día se usa para referirse a los criminales informáticos. debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A estos criminales se llama “script kiddies”. Mientras esto los aficionados reconocen los 3 tipos de hackers y los hackers de la seguridad informatica.
  • 7.