Ética hacker

Description

Preparatoria Abierta Informatica 1 V- 1 G Mind Map on Ética hacker, created by PEREZ MENDEZ KAREN BELEN on 22/10/2021.
PEREZ MENDEZ KAREN BELEN
Mind Map by PEREZ MENDEZ KAREN BELEN, updated more than 1 year ago
PEREZ MENDEZ KAREN BELEN
Created by PEREZ MENDEZ KAREN BELEN over 4 years ago
3
0

Resource summary

Ética hacker
  1. expresión que se atribuye al periodista Steven Levy en un ensayo seminal Hackers: Heroes of the computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el laboratorio de inteligencia artificial del MIT.
    1. Detalles
      1. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crakers), si no que hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que se hace. De ahí que el términp hacker pueda y deba explorarse a otros ámbitos como ser, por ejemplo, el científico.
        1. Los hackers se defenin a si mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito.
          1. los crakers son usuarios destructivos cuyo es el de crear virus e introdusirse en otros sistemas.
        2. Valores fundamentales
          1. Pasión ,libertad,conciencia social, verdad, anti corrupción, lucha contra la alineación del hombre,igualdad social, libre acceso a la información(conocimiento libre ), valor social, accesibilidad, actividad, preocupación responsable, curiosidad, creatividad, interés, aspectos prácticos
          2. Robo de identidad
            1. El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho, esto está cambiando y ahora lo más valioso el el número de nuestros documentos, targeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales .
              1. Métodos utilizados
                1. Permite pasar a un atanque por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa
                  1. información personal
                    1. Cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso
                    2. Ataque organizado
                      1. Cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a un recurso de esa empresa.
                      2. Correos falsos
                    Show full summary Hide full summary