Ética hacker

Descripción

Zarate Ramíez Nadia Fernanda V-1E
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Mapa Mental por a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA, actualizado hace más de 1 año
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Creado por a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA hace más de 2 años
3
0

Resumen del Recurso

Ética hacker
  1. Se atribuye al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT.
    1. Detalles
      1. Himanen en su obra La ética del hacker y el espíritu de la era de la información, comienza por rescatar una de las acepciones originales del término 'hacker'. Según Himanem, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos, un hacker es todo aquel que tabaja con gran pasión y entusiasmo por lo que hace.
      2. Valores fundamentales
        1. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanem rescata algunos a saber:
          1. Pasión. libertad, conciencia social, verdd, anti-corrupción, lucha contra la alineación del hombre, igualdad social, libre acceso a la información, valor social
        2. Robo de identidad
          1. El robo o usurpación de identidad es el hecho de apropiarse la identidad de una persona haciendose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona
          2. Métodos utilizados
            1. Correos falsos
              1. Esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa
              2. Información personal
                1. Cualquier persona maliciosa podría obtener información que escucho o vio de parte suya que le garantize acceso a algpun recurso valioso
                2. Ataque organizado
                  1. Cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
                Mostrar resumen completo Ocultar resumen completo

                Similar

                Etica Hacker
                Emiliano Acosta
                Universidades de Latinoamérica
                Diego Santos
                CÁLCULOS con [ 3 · 5 · 7 ]
                JL Cadenas
                Test para Practicar para el TOEFL
                Lolo Reyes
                Capitales del Mundo y Curiosidades
                maya velasquez
                CARBOHIDRATOS
                Andrea Lopez Riv
                Cuadro comparativo
                Armando Amaro
                LA REPRODUCCION EN LOS ANIMALES
                Liliam Beatriz Meneses Quintero
                ANIMALES INVERTEBRADOS
                Patssy Juliana Cabrera Rachen
                GEOGRAFIA
                ROSA MARIA ARRIAGA