SlideShare una empresa de Scribd logo
HACKERS
INSTITUCION EDUCATIVA
BELISARIO PEÑA PIÑEIRO
HACKERS
LOREN RUIZ – LESLY SUAREZ
10 -2
2015
INTRODUCCION
1. ¿QUE ES UN HACKER?
2. HISTORIA
2.1 ARPANET
2.2 UNIX
2.3 GNU
2.4 LINUX
3. ETICA HACKER
4.CONTROVERSIA
4.1 AMBIGÜEDAD Y DEBATE
5.ACTIVISMO
6. FOTOS, HACKERS
7.BIBLIOGRAFIA
HACKERS
¿ QUE ES UN HACKER ?
El término hacker tiene diferentes
significados. Según el diccionario de los
hackers, es todo individuo que se dedica
a programar de forma entusiasta, o sea
un experto entusiasta de cualquier tipo,
que considera que poner la información
al alcance de todos constituye un
extraordinario bien. El término hacker
nace en la segunda mitad del siglo XX y
su origen está ligado con los clubes y
laboratorios del MIT.
HACKERS
HISTORIA
En 1961 el MIT, el Massachusetts Institute of TechnologY,
adquirió la microcomputadora PDP-1, lo que atrajo la
curiosidad de un grupo de estudiantes que formaban parte del
Tech Model Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de programación.
Debido a que la microcomputadora tardaba mucho en
encender, se quedaba prendida toda la noche haciendo que
los miembros del TMRC tuvieran acceso a ella y pudieran
empezar a experimentar, uno de los logros más famosos de
estos experimentos fue la creación del videojuego Spacewar.
Tiempo después algunos miembros del TMRC se volvieron
miembros del Laboratorio de Inteligencia Artificial del MIT y
se llevaron con ellos la tradición de jugarse bromas inocentes
entre ellos, a las cuales llamaban hacks. Fueron los
miembros de este laboratorio los primeros en auto
nombrarse hackers. Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hackers
HACKERS
2.1 ARPANET
Después de 1969 el laboratorio de Inteligencia Artificial del
MIT fue conectado a la ARPANET desde donde pudo
tener contacto con otros departamentos de
investigación informática de otras universidades
como Stanford y Bolt Beranek & Newman. Con ésta
nueva forma de comunicación los estudiantes
empezaron a colaborar con otros a pesar de la
distancia. A partir de este momento se empezó a formar
una cultura y nació el Jargon file, documento que tenía
una lista de términos que se usaban en su jerga
coloquial y que se originó en Standford en 1987.Los
hackers de MIT crearon su propio sistema operativo,
el ITS que usaba el lenguaje LISP.
HACKERS
2.2 UNIX
Operativo UNIX en los laboratorios Bell. UNIX, junto con
el lenguaje C eran muy portables y compatibles con las
máquinas, de hecho UNIX tenía incluso su propia conexión
con otras máquinas que tuvieran UNIX y el cual recibió el
nombre de Usenet. Para 1980 los primeros sitios
en Usenet empezaban a transmitir noticias, formando una
gran red de distribución que crecería más que ARPANET.
Ambos grupos de hackers estaban divididos y era poco
común que alguien que usara UNIX también usara ARPANET.
En 1983 se canceló la distribución de la PDP-10, la cual fuera
una de las microcomputadoras favoritas de los hackers y en
la cual se construyó el ITS. Después de la cancelación de
esta microcomputadora por parte de la Digital Equipment
Corporation la variante de UNIX creada en Berkeley se
convirtió en el sistema hacker por excelencia, y fue por esa
época que Richard M. Stallman, inventor del editor Emacs,
creó la Free Software Foundation.
HACKERS
2.3 GNU
En 1983 Stallman buscaba crear un propio sistema
operativo de tipo UNIX que estuviese disponible de
forma libre, y fundó el proyecto GNU (acrónimo de GNU
No es UNIX). Stallman sustituyó el copyright o todos los
derechos reservados, por el copyleft o todos los
derechos reversados, con lo que buscaba que cualquier
programa publicado en la red por la FSF pudiera ser
utilizado y modificado bajo una licencia de la Fundación
y con la condición de difundir las modificaciones que se
llegasen a hacer al programa también respetando
las libertades del usuario. Otro de sus logros fue haber
popularizado el término "software libre" en un intento de
conseguir su objetivo y ponerle nombre al producto de
toda cultura hacker.
HACKERS
2.4 LINUX
En 1991, un estudiante de la Universidad de
Helsinki, Linus Torvalds diseñaba su propio UNIX
sobre la base de la fundación y publicó la fuente de
su código en la red pidiendo ayuda para
perfeccionarlo. Con ayuda de cientos de
programadores que se pusieron a la tarea de
ayudar a Linux con el código, se desarrolla el
sistema operativo Linux, que originalmente tenía el
nombre de Freix. Hoy en día es promocionado por
diferentes gobiernos, como el de Francia, y
siempre está en código abierto y sin derechos de
propiedad sobre él.
HACKERS
ÉTICA HACKER
En 1984, Steven Levy publica el libro Hackers:
héroes of the computer revolution en el cual se ve
por primera ocasión la idea de la ética hacker,
donde se manifiesta una ética de libre acceso a la
información y código fuente del software. Levy se
basó en entrevistas para poder identificar seis
principios básicos relacionados con las creencias y
operaciones de hackers para hacer ésta ética. De
acuerdo a Levy los seis fundamentos del hacker
son:
 El acceso a los computadores debe ser ilimitado y
total.
 Toda información debería ser libre
HACKERS
ÉTICA HACKER
 Es necesario promover la descentralización
y desconfiar de las autoridades
 Los hackers deberían ser juzgados por su labor
y no por cosas como su raza, edad o posición
social
 Se puede crear arte y belleza en un
computador
 Las computadoras pueden cambiar tu vida para
mejor.
HACKERS
CONTROVERSIA
En la actualidad se usa de forma corriente para referirse
mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación
desde la década de 1980. Según Helen Nissenbaum que los
hackers sean mal vistos ayuda al gobierno y a los poderes
privados con dos cosas: 1) a definir lo que es normal en el
mundo computacional haciendo creer que un buen ciudadano
es todo lo que el hacker no es; 2) a justificar la seguridad, la
vigilancia y el castigo.
Mientras que los hackers aficionados reconocen los tres tipos
de hackers y los hackers de la seguridad informática aceptan
todos los usos del término, los hackers del software
libre consideran la referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a los que rompen
los sistemas de seguridad como "crackers" (analogía
de "safecracker", que en español se traduce como "un ladrón
de cajas fuertes").
HACKERS
4.1 AMBIGÜEDAD Y DEBATE
 El término hacker pueden tener connotaciones positivas
y negativas. Los programadores informáticos suelen
usar las palabras hacking y hacker para expresar
admiración por el trabajo de un desarrollador cualificado
de soporte lógico, pero también se puede utilizar en un
sentido negativo (delincuentes informáticos) para
describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso
del hacking como un sinónimo de cracker, en marcado
contraste con el resto del mundo, en el que la palabra
hacker se utiliza normalmente para describir a alguien
que se infiltra en un sistema informático con el fin de
eludir o desactivar las medidas de seguridad.
HACKERS
AMBIGÜEDAD Y DEBATE
 En un principio se utilizaba "hack" como verbo para
expresar "perder el tiempo", el significado del
término ha cambiado a lo largo de décadas desde
que empezó a utilizarse en un contexto informático.
Como su uso se ha extendido más ampliamente, el
significado primario de la palabra, por parte de los
nuevos usuarios, ha pasado a uno que entra en
conflicto con el énfasis original
HACKERS
ACTIVISMO
Desde el año 2002-2003, se ha ido configurando una perspectiva
más amplia del hacker, pero con una orientación a su integración
al hacktivismo en tanto movimiento. Aparecen espacios
autónomos denominados hacklab o hackerspace y
los hackmeeting como instancias de diálogo de hackers. Desde
esta perspectiva, se entiende al hacker como una persona que
es parte de una conciencia colectiva que promueve la libertad
del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en
cuatro aspectos:
 Apoyar procesos de apropiación social o comunitaria de las
tecnologías.
 Poner a disposición del dominio público el manejo técnico y
destrezas alcanzadas personal o grupalmente.
 Crear nuevos sistemas, herramientas y aplicaciones técnicas y
tecnológicas para ponerlas a disposición del dominio público.
 Realizar acciones de hacktivismo tecnológico con el fin de liberar
espacios y defender el conocimiento común y abierto.
HACKERS
ALGUNOS DE LOS HACKERS MAS RECONOCIDOS
SON:
Kevin Mitnick Steve Wozniak
Adrian Lamo
HACKERS
BIBLIOGRAFIA
https://es.wikipedia.org/wiki/Hacker#Historia
es una enciclopedia libre, políglota y editada
colaborativamente. Es administrada por la
Fundación Wikimedia, una organización sin ánimo
de lucro cuya financiación está basada en
donaciones.

Más contenido relacionado

La actualidad más candente

Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
salaza32
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
Piero Meza
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
Los hackers
Los hackersLos hackers
Los hackers
Idania Taveraz
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
En informática
En informáticaEn informática
En informáticatsfalex
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
danielvalrico1
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
maria lidia sanchez diaz
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 

La actualidad más candente (20)

Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
crackers
  crackers  crackers
crackers
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Los hackers
Los hackersLos hackers
Los hackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
En informática
En informáticaEn informática
En informática
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 

Destacado

Electrólisis
ElectrólisisElectrólisis
Electrólisis111596
 
La electrolisis del agua
La electrolisis del aguaLa electrolisis del agua
La electrolisis del aguaJashui Amellali
 
Practica 5: Electrolisis
Practica 5: ElectrolisisPractica 5: Electrolisis
Practica 5: ElectrolisisMCquimica
 
practica de laboratorio numero 6: electrolisis del agua
practica de laboratorio numero 6: electrolisis del aguapractica de laboratorio numero 6: electrolisis del agua
practica de laboratorio numero 6: electrolisis del agua
hotcoffe191
 
Practica 5 electrolisis del agua.
Practica 5 electrolisis del agua.Practica 5 electrolisis del agua.
Practica 5 electrolisis del agua.Akitosh
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
dafermanzano
 
resume de normalisaciones de una base de datos
resume de normalisaciones de una base de datosresume de normalisaciones de una base de datos
resume de normalisaciones de una base de datos
Roberto Gomez
 
Historia tema 7
Historia tema 7Historia tema 7
Historia tema 7pablopotel
 
3T14
3T143T14
3T14
Arezzori
 
Juego interactivo trabajo 4
Juego interactivo trabajo 4Juego interactivo trabajo 4
Juego interactivo trabajo 4Yised Ortiz
 
Plantilla 1
Plantilla 1Plantilla 1
Plantilla 1
vidriosbertoni
 
La satisfaccion de vivir
La satisfaccion de vivirLa satisfaccion de vivir
La satisfaccion de vivir
Euler Ruiz
 

Destacado (20)

Electrólisis
ElectrólisisElectrólisis
Electrólisis
 
Electrolisis resumen
Electrolisis resumenElectrolisis resumen
Electrolisis resumen
 
ELECTRÓLISIS
ELECTRÓLISISELECTRÓLISIS
ELECTRÓLISIS
 
Electrolisis
ElectrolisisElectrolisis
Electrolisis
 
ELECTRÓLISIS
ELECTRÓLISISELECTRÓLISIS
ELECTRÓLISIS
 
La electrolisis del agua
La electrolisis del aguaLa electrolisis del agua
La electrolisis del agua
 
Practica de electrolisis
Practica de electrolisisPractica de electrolisis
Practica de electrolisis
 
Practica 5: Electrolisis
Practica 5: ElectrolisisPractica 5: Electrolisis
Practica 5: Electrolisis
 
Electrolisis del agua
Electrolisis del aguaElectrolisis del agua
Electrolisis del agua
 
practica de laboratorio numero 6: electrolisis del agua
practica de laboratorio numero 6: electrolisis del aguapractica de laboratorio numero 6: electrolisis del agua
practica de laboratorio numero 6: electrolisis del agua
 
Practica 5 electrolisis del agua.
Practica 5 electrolisis del agua.Practica 5 electrolisis del agua.
Practica 5 electrolisis del agua.
 
Electrólisis
ElectrólisisElectrólisis
Electrólisis
 
Electrolisis del agua
Electrolisis del aguaElectrolisis del agua
Electrolisis del agua
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
resume de normalisaciones de una base de datos
resume de normalisaciones de una base de datosresume de normalisaciones de una base de datos
resume de normalisaciones de una base de datos
 
Historia tema 7
Historia tema 7Historia tema 7
Historia tema 7
 
3T14
3T143T14
3T14
 
Juego interactivo trabajo 4
Juego interactivo trabajo 4Juego interactivo trabajo 4
Juego interactivo trabajo 4
 
Plantilla 1
Plantilla 1Plantilla 1
Plantilla 1
 
La satisfaccion de vivir
La satisfaccion de vivirLa satisfaccion de vivir
La satisfaccion de vivir
 

Similar a Hackers

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
juan huesca
 
Hackers lesly suarez marliryan lopez 10-2
Hackers lesly suarez   marliryan lopez 10-2Hackers lesly suarez   marliryan lopez 10-2
Hackers lesly suarez marliryan lopez 10-2
leslytatiana
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
chipe-tkd2000
 
Hackers
HackersHackers
Hackers
chipe-tkd
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
camilotkd7
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
SKLANT2911
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 

Similar a Hackers (20)

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Hackers lesly suarez marliryan lopez 10-2
Hackers lesly suarez   marliryan lopez 10-2Hackers lesly suarez   marliryan lopez 10-2
Hackers lesly suarez marliryan lopez 10-2
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hacker
HackerHacker
Hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 

Último

Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 

Hackers

  • 2. INSTITUCION EDUCATIVA BELISARIO PEÑA PIÑEIRO HACKERS LOREN RUIZ – LESLY SUAREZ 10 -2 2015
  • 3. INTRODUCCION 1. ¿QUE ES UN HACKER? 2. HISTORIA 2.1 ARPANET 2.2 UNIX 2.3 GNU 2.4 LINUX 3. ETICA HACKER 4.CONTROVERSIA 4.1 AMBIGÜEDAD Y DEBATE 5.ACTIVISMO 6. FOTOS, HACKERS 7.BIBLIOGRAFIA
  • 4. HACKERS ¿ QUE ES UN HACKER ? El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 5. HACKERS HISTORIA En 1961 el MIT, el Massachusetts Institute of TechnologY, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en auto nombrarse hackers. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers
  • 6. HACKERS 2.1 ARPANET Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades como Stanford y Bolt Beranek & Newman. Con ésta nueva forma de comunicación los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento se empezó a formar una cultura y nació el Jargon file, documento que tenía una lista de términos que se usaban en su jerga coloquial y que se originó en Standford en 1987.Los hackers de MIT crearon su propio sistema operativo, el ITS que usaba el lenguaje LISP.
  • 7. HACKERS 2.2 UNIX Operativo UNIX en los laboratorios Bell. UNIX, junto con el lenguaje C eran muy portables y compatibles con las máquinas, de hecho UNIX tenía incluso su propia conexión con otras máquinas que tuvieran UNIX y el cual recibió el nombre de Usenet. Para 1980 los primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de distribución que crecería más que ARPANET. Ambos grupos de hackers estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la PDP-10, la cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por parte de la Digital Equipment Corporation la variante de UNIX creada en Berkeley se convirtió en el sistema hacker por excelencia, y fue por esa época que Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation.
  • 8. HACKERS 2.3 GNU En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre, y fundó el proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.
  • 9. HACKERS 2.4 LINUX En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su propio UNIX sobre la base de la fundación y publicó la fuente de su código en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a la tarea de ayudar a Linux con el código, se desarrolla el sistema operativo Linux, que originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está en código abierto y sin derechos de propiedad sobre él.
  • 10. HACKERS ÉTICA HACKER En 1984, Steven Levy publica el libro Hackers: héroes of the computer revolution en el cual se ve por primera ocasión la idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis fundamentos del hacker son:  El acceso a los computadores debe ser ilimitado y total.  Toda información debería ser libre
  • 11. HACKERS ÉTICA HACKER  Es necesario promover la descentralización y desconfiar de las autoridades  Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social  Se puede crear arte y belleza en un computador  Las computadoras pueden cambiar tu vida para mejor.
  • 12. HACKERS CONTROVERSIA En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Según Helen Nissenbaum que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad, la vigilancia y el castigo. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 13. HACKERS 4.1 AMBIGÜEDAD Y DEBATE  El término hacker pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 14. HACKERS AMBIGÜEDAD Y DEBATE  En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo", el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original
  • 15. HACKERS ACTIVISMO Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:  Apoyar procesos de apropiación social o comunitaria de las tecnologías.  Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.  Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.  Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.
  • 16. HACKERS ALGUNOS DE LOS HACKERS MAS RECONOCIDOS SON: Kevin Mitnick Steve Wozniak Adrian Lamo
  • 17. HACKERS BIBLIOGRAFIA https://es.wikipedia.org/wiki/Hacker#Historia es una enciclopedia libre, políglota y editada colaborativamente. Es administrada por la Fundación Wikimedia, una organización sin ánimo de lucro cuya financiación está basada en donaciones.