ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Ética hacker wiki: info, historia y vídeos

COMPARTE EN TU RED SOCIAL PREFERIDA:

videos internet

salud  Ética hacker 


La moral pirata informático es un conjunto de principios morales y filosóficos surgidos de, y aplicados a, las comunidades virtuales de piratas informáticos, si bien no son exclusivas de este campo, en tanto que muchos de sus valores pueden aplicarse fuera del campo de la informática y al acto de piratear. La expresión se acostumbra a atribuir al cronista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en mil novecientos ochenta y cuatro, donde describe y enuncia con detalle los principios morales que brotaron a fines de los años cincuenta en el Instituto Tecnológico de Massachusetts (MIT) y, por norma general, en la cultura de los apasionados a la informática de los años sesenta y setenta. Los principios clave pueden resumirse en el acceso libre a la información y en que la informática puede prosperar la calidad de vida de las personas.


Algunos de sus autores actuales ha sido el finés Pekka Himanen y el de Norteamérica Eric S. Raymond. Otros piratas informáticos reconocidos y que han ayudado a crear una parte de esta moral son Linus Torvalds y Richard M. Stallman.


El MIT y ARPANET


El comienzo de la Cultura Pirata informático tal como la conocemos puede remontarse de manera segura a mil novecientos sesenta y uno cuando el MIT logra la primera PDP-1. En este periodo el MIT crea un argot, programas y herramientas con respecto a las computadoras PDP que se sostuvieron hasta entrada la década de los 90's, una gran parte de ello impulsado por un conjunto de estudiantes llamado Tech Model Railroad Club. Es cuando, en mil novecientos sesenta y nueve, se lanza ARPANET y se conectan entre si diferentes universidades y centros de Norteamérica (los más esenciales para la cultura pirata informático de esta temporada serían el Laboratorio de Inteligencia Artificial de Stanford (SAIL) y la Universidad de Carnegie Mellon).Es acá donde el MIT recubre su relevancia histórica al crear su sistema operativo para las computadoras PDP, conocido como ITS (Incompatible Timesharing System) y escrito en un lenguaje que más tarde se conocería como código LISP, un lenguaje mucho máx flexible y potente que los que habían en esa temporada, y que es utilizado aun hoy en día, el ejemplo más tradicional es el editor de texto Emacs.


En este periodo el SAIL y otros centros de inteligencia artificial asimismo desarrollaron hardware y software que más tarde dio origen a computadores personales y también interfaces de usuarios de ventana y también iconos como conocemos. Además de esto, una mención clara en la cultura pirata informático es el PARC y de qué forma renovaron en el género mas carecieron de reconocimiento, generando ya antes hardware y software de impresoras láser, interfaz de ventana y ratón, entre otros muchos.


Unix y los conjuntos de hackers


Al mismo tiempo en que ocurría todo el bum tecnológico en torno a las computadoras PDP en el MIT y otras universidades en torno a ARPANET, en Nueva Suéter Ken Thompson al lado de Dennis Ritchie creaba el sistema operativo UNIX a la base de un proyecto de Laboratorios Bell sobre el sistema operativo Multics. La idea de Multics era producir un sistema operativo con múltiples innovaciones, mas debido al bajo desempeño de las primeras versiones se desligó del proyecto. Es Thompson quien decide proseguir trabajando en el proyecto de Multics y comenzó a programar un nuevo sistema en una vieja PDP-siete salvando los programas y peculiaridades que hallará relevantes. En esta temporada Dennis Ritchie crea un nuevo lenguaje llamado C y le plantea a Thompson que se arme nuevamente bajo este nuevo lenguaje. El prototipo de este sistema operativo tuve el nombre de UNICS, que se consideraba un sistema operativo Multics capado por muchos programadores de la temporada (puesto que, en inglés, eunuchs es un homófono de UNICS), por lo que se rebautizó al sistema como UNIX.


Lo relevante de la creación de UNIX es el hecho de que tanto Thompson como Ritchie se dieron cuenta que se podía redactar un sistema operativo absolutamente en C, merced a los avances de software y hardware que había en ese tiempo, en contraste a lo común que era redactar los sistemas utilizando el lenguaje ensamblador. En verdad, para mil novecientos setenta y ocho, ya habían conseguido portar UNIX a muchas computadoras de la temporada, y para mil novecientos ochenta ya múltiples centros y universidades se habían alterado a UNIX. Además de esto, merced a que UNIX asimismo portaba su red (la UUCP), dejaba un sistema de comunicación entre máquinas económico, que más tarde se convertiría en USENET, una nación de redes de UNIX que al pasar los años superó la red de usuarios de ARPANET.


Para mil novecientos ochenta, se habían agrupado los usuarios de LISP y ARPANET y los usuarios de C y USENET en 2 bandos diferentes, juntos a ellos asimismo se encaraban un pequeño conjunto de piratas informáticos que avanzaban en el campo de los computadores portátiles basado en el lenguaje BASICS (en mil novecientos setenta y siete se funda APPLE y muchos entusiastas de los microordenadores aparecen). Cada uno de ellos estaba conectado entre sí, mas en el fondo funcionaban con tecnologías muy diferentes. Pronto el conjunto del MIT fue quedando atrás por el hecho de que la tecnología de las máquinas PDP fue quedando obsoleta, y fue exactamente el mismo periodo en que Steven Levy escribe Piratas informáticos. En el proceso de este libro es que aparece Richard M. Stallman, quien crea la Fundación de software libre y se dedicó de forma profunda a la creación de software libre.


Nacimiento del Unix libre


En el periodo de los 80's Unix pasa a las manos de AT&T, y el Unix de Bekerley y el pertinente al de AT&T comienzan a configurarse como los 2 polos en que los piratas informáticos se comenzaban a reunir. En ocasiones aún aparecían riñas entre los usuarios de ITS y los de Unix, mas en mil novecientos noventa la última ITS se apagó y muchos de los usuarios de este sistema fueron configurandose en estos nuevos polos de Unix y en el conjunto de los ordenadores personales.


Para la temporada de los 90's, muchos piratas informáticos pudieron permitirse un ordenador personal, que merced al chip trescientos ochenta y seis de Intel se podían permitir exactamente la misma potencia y capacidad que los servidores de los ordenadores de una década atrás.el inconveniente fue que los sistemas Unix aún eran demasiado costosos para empleo personal, y todos y cada uno de los intentos por comercializarlo no fueron muy productivos, aun la Fundación de software libre no lo hacía bien en el diseño del HURD, un kernel gratis de Unix, una gran parte de esto debido a que hasta ese instante las únicas formas de desarrollo de software eran bajo el Modelo Catedral.


Es bajo este contexto que Linus Torvalds comienza en mil novecientos noventa y uno el desarrollo de un kernel de la línea del HURD de la Fundación de software libre , liberando el prototipo de Linux a la comunidad pirata informático, el primer sistema Unix de código plenamente abierto y redistribuible. Merced a que Linux se generaba y reprogramaba continuamente por una cantidad inmunerable de piratas informáticos cada semana es que el proyecto fue avanzando con una velocidad apabullante. Para mil novecientos noventa y tres, Linux era un sistema operativo consistente y fiable para la totalidad de piratas informáticos en nortemarerica, ocasionalmente por el preferido para ellos hasta la actualidad. Es este jalón de Linux uno de los mayores ejemplos de la moral pirata informático, y quizá su mayor logro.


Gran una parte del éxito de Linux puede verse mejor en el artículo La Catedral y el Bazar de Eric S. Raymond.


Himanen, en su obra La moral del pirata informático y el espíritu de la era de la información (que contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells), empieza por salvar una de las acepciones originales del término 'hacker'. Conforme Himanen, un pirata informático no es un criminal, vándalo o bien pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), término que se confundió merced a la prensa de la década de los 80's, periodo de los primeros ataques informáticos, sino pirata informático es todo aquel que trabaja con gran pasión y entusiasmo con lo que hace. Por eso el término 'hacker' pueda y deba extrapolarse a otros campos como ser, por poner un ejemplo, el científico. De esta forma Himanen escribe:


Frente a la ética presentada por Weber, la moral del trabajo para el pirata informático se funda en el valor de la inventiva, y consiste en conjuntar la pasión con la libertad. El dinero deja de ser un valor en sí y el beneficio se cifra en metas como el valor social y el libre acceso, la trasparencia y la franqueza.}}


Se puede distinguir sobre la base de estos valores entre los Sombrero Blanco, Sombrero Negro y Sombrero Gris. Los Sombrero Blanco son Piratas informáticos que ocupan sus capacidades para localizar fallas en sistemas para probar sus capacidades, acostumbran a informar después de entrar al sistema al dueño de exactamente la misma para informarle de la falla, y que pueda arreglarse, asimismo pueden hacerlo por razones establecidos, muchos sombreros blancos son contratados por compañías que efectúan software de seguridad, o bien para poder ver si existen fallas en los sistemas de exactamente las mismas. Los Sombrero Negro, conocidos generalmente como Crackers, son piratas informáticos que ocupan sus capacidades para acciones ilegales. Por último, los Sombrero Gris son aquellos que fluctúan entre actividades legales y también ilegales.


COMPARTE EN TU RED SOCIAL PREFERIDA:


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 



Está aquí: Inicio > [ INTERNET ] > ıllı Ética hacker wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas