Ética hacker

Description

Zarate Ramíez Nadia Fernanda V-1E
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Mind Map by a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA, updated more than 1 year ago
a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA
Created by a-GEN 2021 ZARATE RAMIREZ NADIA FERNANDA over 2 years ago
3
0

Resource summary

Ética hacker
  1. Se atribuye al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT.
    1. Detalles
      1. Himanen en su obra La ética del hacker y el espíritu de la era de la información, comienza por rescatar una de las acepciones originales del término 'hacker'. Según Himanem, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos, un hacker es todo aquel que tabaja con gran pasión y entusiasmo por lo que hace.
      2. Valores fundamentales
        1. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanem rescata algunos a saber:
          1. Pasión. libertad, conciencia social, verdd, anti-corrupción, lucha contra la alineación del hombre, igualdad social, libre acceso a la información, valor social
        2. Robo de identidad
          1. El robo o usurpación de identidad es el hecho de apropiarse la identidad de una persona haciendose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona
          2. Métodos utilizados
            1. Correos falsos
              1. Esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa
              2. Información personal
                1. Cualquier persona maliciosa podría obtener información que escucho o vio de parte suya que le garantize acceso a algpun recurso valioso
                2. Ataque organizado
                  1. Cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
                Show full summary Hide full summary

                Similar

                Etica Hacker
                Emiliano Acosta
                Cell Structure
                daniel.praecox
                A Level: English language and literature techniques = Structure
                Jessica 'JessieB
                Metallic bonding
                anna.a.graysmith
                Statistics Key Words
                Culan O'Meara
                Macbeth Notes
                Bella Ffion Martin
                Of Mice and Men Characters - Key essay points
                Lilac Potato
                All AS Maths Equations/Calculations and Questions
                natashaaaa
                Peace and Conflict Flashcards - Edexcel GCSE Religious Studies Unit 8
                nicolalennon12
                AQA Physics: A2 Unit 4
                Michael Priest
                Salesforce Admin 201 Test Chunk 4 (91-125)
                Brianne Wright