Ética hacker

Descripción

Zarate Ramíez Nadia Fernanda V-1E
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Mapa Mental por a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA, actualizado hace más de 1 año
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Creado por a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA hace alrededor de 3 años
3
0

Resumen del Recurso

Ética hacker
  1. Se atribuye al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT.
    1. Detalles
      1. Himanen en su obra La ética del hacker y el espíritu de la era de la información, comienza por rescatar una de las acepciones originales del término 'hacker'. Según Himanem, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos, un hacker es todo aquel que tabaja con gran pasión y entusiasmo por lo que hace.
      2. Valores fundamentales
        1. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanem rescata algunos a saber:
          1. Pasión. libertad, conciencia social, verdd, anti-corrupción, lucha contra la alineación del hombre, igualdad social, libre acceso a la información, valor social
        2. Robo de identidad
          1. El robo o usurpación de identidad es el hecho de apropiarse la identidad de una persona haciendose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona
          2. Métodos utilizados
            1. Correos falsos
              1. Esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa
              2. Información personal
                1. Cualquier persona maliciosa podría obtener información que escucho o vio de parte suya que le garantize acceso a algpun recurso valioso
                2. Ataque organizado
                  1. Cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
                Mostrar resumen completo Ocultar resumen completo

                Similar

                Etica Hacker
                Emiliano Acosta
                7 Técnicas para Aprender Matemáticas
                maya velasquez
                8 Preguntas sobre McDonald's
                Diego Santos
                Comparación Platón-Nietzsche. 2º de Bachillerato. Filosofía.
                smael Montesinos
                Temario de la Selectividad para Extranjeros (UNED)
                maya velasquez
                Cómo Calcular la Nota de Admisión en la Selectividad
                maya velasquez
                Sociologia Ambiental
                Jhair Avella Lopez
                Etapas de la Historia de España
                Alba B
                Esquema Del Feudalismo
                irismateos
                Bloque 1 Clase Resto Materias
                Alvaro Valladares
                ISLAM
                Joan Sempere