Ética hacker

Description

Zarate Ramíez Nadia Fernanda V-1E
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Mind Map by a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA, updated more than 1 year ago
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Created by a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA about 3 years ago
3
0

Resource summary

Ética hacker
  1. Se atribuye al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT.
    1. Detalles
      1. Himanen en su obra La ética del hacker y el espíritu de la era de la información, comienza por rescatar una de las acepciones originales del término 'hacker'. Según Himanem, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos, un hacker es todo aquel que tabaja con gran pasión y entusiasmo por lo que hace.
      2. Valores fundamentales
        1. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanem rescata algunos a saber:
          1. Pasión. libertad, conciencia social, verdd, anti-corrupción, lucha contra la alineación del hombre, igualdad social, libre acceso a la información, valor social
        2. Robo de identidad
          1. El robo o usurpación de identidad es el hecho de apropiarse la identidad de una persona haciendose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona
          2. Métodos utilizados
            1. Correos falsos
              1. Esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa
              2. Información personal
                1. Cualquier persona maliciosa podría obtener información que escucho o vio de parte suya que le garantize acceso a algpun recurso valioso
                2. Ataque organizado
                  1. Cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
                Show full summary Hide full summary

                Similar

                Etica Hacker
                Emiliano Acosta
                Photosynthesis and Respiration Quiz
                Selam H
                Spanish Adjectives (Describing People)
                Niat Habtemariam
                BIOLOGY B1 1
                x_clairey_x
                A-level English Language Power & Gender Theories
                Libby Shaw
                GoConqr Quick Guide to Getting Started
                Andrea Leyden
                A View from the Bridge
                Mrs Peacock
                Unit 1 flashcards
                C R
                Cell Transport
                Elena Cade
                Guia rápido: Bem-vindo a GoConqr
                miminoma
                Introduction to the Atom
                Derek Cumberbatch