SlideShare uma empresa Scribd logo
1 de 8
, CASO INTEGRADOR: diseño de la pregunta Marcia Mejía V. Grupo 3
TEMA: Los   Hackers
Uso de términos y nueva exploración “Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker…” Eric  Raymond, How to become a hacker ,[object Object],“En el marco del ciberespacio, Internet se ha convertido en un sistema publico de enseñanza. A la luz de este herramienta, principiante y hackers interactúan estableciéndose así un proceso de enseñanza. Dicho proceso, comienza con el planteamiento de algún problema, luego se establece una posible solución, y finalmente se comunica públicamente los resultados del trabajo, de modo tal, que otros puedan aprender del mismo…” Mariela Escaño, Ética Hacker ,[object Object],[object Object]
PREGUNTAS: ,[object Object]
¿Que funciones cumplen los hacker en el mantenimiento de la privacidad en internet?
¿Cuáles herramientas son indispensables para convertirse en un hacker?
¿Cuáles son los medios informáticos más comunes de comunicación entre hackers?,[object Object]
Estrategias para evitar el plagio ,[object Object],“Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema telefónico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos.” (Raymond, 2001) ,[object Object], Original: “Si algo enseñó el mundo del phreak a los usuarios que tenían acceso al teléfono (aparte de enseñarles a robar el servicio) es que se podía entender el funcionamiento de la tecnología, se podía criticar a la tecnología y, por tanto, también se podía manipular a la tecnología a fin de imponerle usos alternativos en favor de aquéllos que se habían preocupado por estudiarla.” Parafraseo: El phreak permitió a los usuarios que tenían acceso al servicio telefónico,  comprender el modo como éste funcionaba, logrando con esto  constituir una critica y una posible manipulación, con el fin de otorgarle otros usos diferentes a los establecidos que actuaban en beneficio de quien lo hiciera. LIZAMA, Jorge. Phreakers y Hackers: La apropiación social de la tecnología como una nueva matriz cultural [en línea].< http://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz-cultural/phreakers-hackers-tecnologia-matriz-cultural.shtml?monosearch > [citado el 31 de marzo de 2011].  ,[object Object],“Los hackers mantienen una vida apasionada o amorosa con respecto a su trabajo, es decir, la programación. Pero esta pasión, no se encuentra solo en el ámbito informático.” (Escaño, 2)

Mais conteúdo relacionado

Destaque

Fernando gonzalez --
Fernando gonzalez --Fernando gonzalez --
Fernando gonzalez --marciamejiav
 
La sicología de tim burton
La sicología de tim burtonLa sicología de tim burton
La sicología de tim burtonmarciamejiav
 
Diaposit radicales
Diaposit radicalesDiaposit radicales
Diaposit radicalesmarciamejiav
 
Poesías tradicionales
Poesías tradicionalesPoesías tradicionales
Poesías tradicionalesLorenaCebrian
 
Ojos soñadores y despiertos - Volumne 1 de Los poemas del grupo de Poemas y E...
Ojos soñadores y despiertos - Volumne 1 de Los poemas del grupo de Poemas y E...Ojos soñadores y despiertos - Volumne 1 de Los poemas del grupo de Poemas y E...
Ojos soñadores y despiertos - Volumne 1 de Los poemas del grupo de Poemas y E...Enrique Posada
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Destaque (8)

Romeo y julieta
Romeo y julietaRomeo y julieta
Romeo y julieta
 
Fernando gonzalez --
Fernando gonzalez --Fernando gonzalez --
Fernando gonzalez --
 
La sicología de tim burton
La sicología de tim burtonLa sicología de tim burton
La sicología de tim burton
 
Diaposit radicales
Diaposit radicalesDiaposit radicales
Diaposit radicales
 
108 poemas llaneros
108 poemas llaneros108 poemas llaneros
108 poemas llaneros
 
Poesías tradicionales
Poesías tradicionalesPoesías tradicionales
Poesías tradicionales
 
Ojos soñadores y despiertos - Volumne 1 de Los poemas del grupo de Poemas y E...
Ojos soñadores y despiertos - Volumne 1 de Los poemas del grupo de Poemas y E...Ojos soñadores y despiertos - Volumne 1 de Los poemas del grupo de Poemas y E...
Ojos soñadores y despiertos - Volumne 1 de Los poemas del grupo de Poemas y E...
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Semelhante a Caso integrador (20)

La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Caso integrador Hackers
Caso integrador HackersCaso integrador Hackers
Caso integrador Hackers
 
Clase2 UBA FB
Clase2 UBA FBClase2 UBA FB
Clase2 UBA FB
 
Clase2 UBA Fb
Clase2 UBA FbClase2 UBA Fb
Clase2 UBA Fb
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Informatica (hacker)
Informatica (hacker)Informatica (hacker)
Informatica (hacker)
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hackers
HackersHackers
Hackers
 
Los Hackers
Los HackersLos Hackers
Los Hackers
 
Los Hackers
Los HackersLos Hackers
Los Hackers
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internet
 

Caso integrador