Ética hacker

Description

Zarate Ramíez Nadia Fernanda V-1E
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Mind Map by a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA, updated more than 1 year ago
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Created by a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA over 2 years ago
3
0

Resource summary

Ética hacker
  1. Se atribuye al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT.
    1. Detalles
      1. Himanen en su obra La ética del hacker y el espíritu de la era de la información, comienza por rescatar una de las acepciones originales del término 'hacker'. Según Himanem, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos, un hacker es todo aquel que tabaja con gran pasión y entusiasmo por lo que hace.
      2. Valores fundamentales
        1. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanem rescata algunos a saber:
          1. Pasión. libertad, conciencia social, verdd, anti-corrupción, lucha contra la alineación del hombre, igualdad social, libre acceso a la información, valor social
        2. Robo de identidad
          1. El robo o usurpación de identidad es el hecho de apropiarse la identidad de una persona haciendose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona
          2. Métodos utilizados
            1. Correos falsos
              1. Esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa
              2. Información personal
                1. Cualquier persona maliciosa podría obtener información que escucho o vio de parte suya que le garantize acceso a algpun recurso valioso
                2. Ataque organizado
                  1. Cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
                Show full summary Hide full summary

                Similar

                Etica Hacker
                Emiliano Acosta
                OCR GCSE Latin Vocab flash cards - all
                jess99
                PMP Prep quiz
                Andrea Leyden
                History - Medicine through Time
                Alice Love
                Physics: Energy resources and energy transfer
                katgads
                Of Mice and Men - Themes
                Hafsa A
                GCSE AQA Physics - Unit 1
                James Jolliffe
                Strength and Limitations of research methods
                Isobel Wagner
                GCSE Biology B2 (OCR)
                Usman Rauf
                med chem 2 final exam
                lola_smily
                The Five Minute Lesson Plan Template
                tom.roche_