SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Pekka Himanen
La ética del hacker y el espíritu de la era de la información
Tercera Parte:		 Lanéticaolaéticadelared
Carolina Núñez Vergara	 Presentación al Diseño III , mayo 2013
capítulo 5: De la netiqueta a la nética
capítulo 6: El espíritu del Informacionalismo
Datos previos
Autor
Pekka Himanen
Nacido en 1973 ,obtuvo el Doctorado en Filosofía a los veinte años en
la Universidad de Helsinki.
Desde entonces ha trabajado como investigador en Finlandia e lngla-
terra y en las Universidades norteamericanas de Stanford y Berkeley.
Colaborador de Manuel Castells, han realizado conjuntamente diver-
sos estudios, como el que se presenta. Asimismo, Himanen es muy
conocido en el mundo de la cultura por sus relaciones con los artistas
más vanguardistas y los medios de comunicación. Incluso ha sido con-
vertido en personaje de una obra de teatro estrenada en Finlandia en
1996 y en el Soho londinense en otoño del 2001.
Obras
En su obra más difundida, y tema a tratar, “La ética del hacker y el
espíritu de la era de la información”, desarrolla in extenso los funda-
mentos y consecuencias de la ética hacker.
También es autor de El Estado del bienestar y la sociedad de la infor-
mación: El modelo finlandés (2002), obra que comparte en autoría
con Manuel Castells.
Hackers vs Crackers
En el centro de nuestra era tecnológica se hallan unas personas que
se autodenominan hackers. Se definen a sí mismos como personas
que se dedican a programar de manera apasionada y creen que es un
deber para ellos compartir la información y elaborar software gratuito.
No hay que confundirlos con los crackers, los usuarios destructivos
cuyo objetivo es el de crear virus e introducirse en otros sistemas:
un hacker es un experto o un entusiasta de cualquier tipo que puede
dedicarse o no a la informática.
Ética Hacker vs Ética protestante (del trabajo)
Tal como la expuso hace casi un siglo MaxWeber en su obra clásica
“La ética protestante y el espíritu del capitalismo”,que está fundada en
la laboriosidad diligente, la aceptación de la rutina, el valor del dinero
y la preocupación por la cuenta de resultados.
Frente a la moral presentada por Weber, la ética del trabajo para el
hacker se funda en el valor de la creatividad, y consiste en combinar
la pasión con la libertad. El dinero deja de ser un valor en sí mismo y
el beneficio se cifra en metas como el valor social y el libre acceso, la
transparencia y la franqueza.
Hackers
Pasión y entusiasmo por algo
Compartir conocimientos
Creación de programas gra-
tuitos
Valor Social
Libertad de expresión
Resguardo de la privacidad
Crackers
Viola la seguridad
Criminal
Daña a los sistemas informá-
ticos
Beneficio personal
Modifican la funcionalidad de
un software/hardware
El emblema hacker
De la Netiqueta a la Nética
Capítulo 5: Netiqueta y nética
Ética de la red:
Relación que mantiene el hacker con las redes de nuestra actual
sociedad red
Netiqueta: Principios de conducta en el contexto de la comunicación
en Internet (evitar malas expresiones, leer preguntas frecuentes)
Origenes de la Etica del Hacker
Hacker-redes de Medios de Comunicación
Década 60’
-------------------------------------------------
Mitch Kapor: Pionero en los ordenadores portátiles
John Perry Barlow: Pionero del movimiento
1990
Electronic Frontier foundation (EFF)
Derechos del ciberespacio
Barlow aplicó el término “ciberespacio” a todas las
redes electrónicas
Término de William Gibson en su novela “Neuro-
mante”
Kapor
	1982
		 Lotus
La EFF
protege la privacidad y la libre expresión en la Red
Derechos Fundamentales en el ciberespacio
Impedir regulaciones totalitarias por la falta de entendimiento de los
derechos, libertad de expresión y privacidad
Cofundadores de EFF
Stephen Wozniak
John Gilmore	
Utilización de fuerte encriptación
Stewart Brand	Artículo
(rolling stone, 1972) y primer congreso Hacker(1984)
Organización
sin fines de lucro
defender interes público
privacidad
libertad de expresion
EFF vs Communication Decency Act
CDA
1997
Trata de controlar la censura en Internet
La EFF defiende el uso de tecnología de mayor encriptación, que fueron
dictadas ilegales por eeuu
DES cracker, decodifica la protección DES
Transacciones bancarias		 correos electrónicos
Demostraron la ineficiencia de los sistemas que protegen la privacidad en las personas
DESCENTRALIZACIÓN
grupos hackers
XS4ALL
WITNESS
Caso de Cosovo
Libertad de expresión
Derecho fundamental
En los paises desarrollados, por el contrario 4/5 de la población mun-
dial a principios del 2000 no tenían libertad de expresión completa.
Medio de Comunicación Centralizados
Prensa
		Televisión
				Radio Contenidos de la red
Abarcar/Controlar
CENSURA
“El presidente deYugoslavia Sloban Milosevic fue tomando
gradualmente toda clase de medidas para aumentar su poder
sobre los medios de comunicación, mientras la mayoría serbia
del país aceleraba la política de limpieza étnica en la provincia
de kosovo, cuya mayoría de origen albanés exigia mayor auto-
nomía política”
CENSURA
-	 A la libertad de expresion
-	 Violación de derechos humanos
-	 Exilio de la población
MEDIOS OFICIALES
-	 Mentían sobre el acontecer local
-	 Cambios de programación
-	 Falta de información
-	 Dirigidos por el gobierno
-	 Voces silenciadas
CENSURA
Medios de comunicación tomados
por el gobierno
“nadie debe...hacer indagaciones sobre lo que se está haciendo”
INTERNET
medio de difusión
-	 Servidor anonymizer.com
-	 Envió de mensajes al exterior
-	 Radio B92
- 	 XS4ALL, a través de la empresa Real-Networks(Kapor)
	 -	 Internet para todos
	 -	 Libre expresión
		 Reanudaron la relación al principio de la
		 Guerra de Kosovo (Marzo, 1999)
			 Se clausura la emisora,e incauta aparatos
			Redactor detenido
			 Director despedido y subtituido
CONTROL
gubernamental
-	 Ley de información pública (1998)
	 -	 Clausurar cualquier medio
	 -	 Utilizar fuerza bruta
	
* Muerte a defensor de los d. humanos e hijos/ defensor de
periódico albanés
*Periodistas arrestados, torturados, exiliados
Por Inefectividad de la censura, el gobierno volvió a per-
mitir que la B92 reiniciara sus transmisiones radiofónicas
normales.
*XS4ALL: acceso para todos
B92
SIMBOLO PARA LOS MEDIOS DE
COMUNICACIÓN INDEPENDIENTES
hacia el fin de la guerra.....
Witness
entrenó a 4
kosovares
documentar
abusos
por registro video
digital
ordenador portátil y
teléfono satelital vía
Internet
a través
Tribunal Internacional
de Crímenes de Guerra
poder de las imágenes
para
en
denunciarpara
“...La gente del país debe ser mantenida al corriente tanto del debate in-
ternacional como de lo que está sucediendo en el interior.A quienes se
hallan en el extranjero se les debe contar la verdad de lo que aquí está
pasando..”
grabar
transmitir
ÉPOCA RED
base de datos
-	 One-World (organizaciones civiles)
-	 Out There News
Crearon una base de datos en internet para refugiados y de ayuda a
encontrar familiares y amigos
-	 Martti Ahtisaari , presidente de Finlandia
-	 Viktor Chernomyrdin, antiguo 1° ministro Ruso
		 tratado redactado, utilizando como medios
		-	Teléfono móvil
		-	Internet
negociaciones de paz
Hechos
La guerra de Kosovo es considerada la primera guerra por Internet
Crackers serbios piratearon el servidor de la OTAN
Cracker californiano, atacó a páginas oficiales del gobierno yugoslavo
Serbia
Rusos
Chinos
Estados Unidos
Albaneses
Europeos Occidentales
ÉPOCA RED
internet
Canal de Recepción
no es aun un medio de comunicación de masas
internet
Los mensajes de los MCM llegan a un
público que ha sido privado de ellos por
la censura de sus propios gobiernos
En gobiernos totalitarios, la ciudadanía
accede a información mediante internet,
acceso a opiniones y puntos de vista
no debe influenciar a
las masas
Producción efectivo para
la creación de informes
Difundirse a los mcm
puede ser
ÉPOCA RED
Persona in Situ
-	 Valor de la comunicación
-	 Usuario, testigo de “primera mano”
Privacidad u Omniscencia electrónica
INTERNET
libertad de expresión vigilancia
*Puerta trasera de Internet: por
parte de los gobiernos
-poder en el ciberespacio
-control constante(email)
-pautas de búsqueda
Vigilancia Automatizada
programas de vigilancia
	-contenidos
	-casos
	 -debate en los países 		
	desarrollados
*Arabia Saudita: Sus proveedo-
res de internet están obligados
a llevar registro con la actividad
de los usuarios, y enviar aviso
automático en sitios prohibidos
“si bien las empresas no tienen
acceso a la base de datos de los
proveedores de acceso a internet
como lo puede tener un gobier-
no, disponen de otros medios para
conseguir una información similar”
cookies
-registro de visitas del usuario
Información para analizar los inte-
reses de una persona.
empresas
recojo de información y la venden
anuncios
enlaces espías
estilos de vida
producto en stock
Bases de Datos
-Información dejada por los
usuarios en distintas bases de
datos.
-Mientras más tecnología y
conectividad, mayor cantidad de
huellas electrónicas existirá de
las personas.
-Perfiles íntimos de una persona
-Conocimiento por parte de las
empresas, de sus empleados
-Tarjetas de Crédito
Empresas
-Marketing
-Conoce lo que la persona tiene y
lo recibe en anuncio (intereses)
Almacenamiento de Activi-
dades
-Vida-elección/trabajadores
-nada pasa inadvertido
-publicaciones hechas en la red
-control del correo electrónico
Era Electrónica
-No se da por hecho 2 puntos
	Protección
	Conservación
-Violación de los límites perso-
nales
-Relación laboral, no da dere-
chos al área personal
Hackers
-Modalidad de alta encriptación,
para lograr privacidad auténtica,
desaprobada por los gobiernos
	2000
Cypherpunks
fuerte encriptación
john Gilmore
Tim May
Eric Hughes
*A Cypherpunk Manifesto,
de Hughes 1993
fundadores
“debemos defender nuestra priva-
cidad si queremos llegar a tener
alguna.Tenemos que unirnos y
crear sistemas que permitan las
transacciones anónimas”
“La gente ha defendido su derecho
a la privacidad durante siglos me-
diante susurros, penumbras, sobres,
puertas cerradas, apretones de
manos y mensajeros secretos”
Realidad Virtual
- Los hackers valoran la actividad
individual propia libertad de expresión
miembro públicamente
activo( opinión)
privacidad
garantizar actividad
de un estilo de vida
personal
actividad
pasiones de una
persona
Distingos con la televisión
-personas receptoras
-espectáculo y público
-espetador (asombro)
solo llamarse
realidad virtual
irrealidad
Experiencia de Irrealidad
economía
beneficios
indice de audiencia
espacios publicitarios
capitalismo
carácter comercial
trabajo
soportar ofertas
televisivas gente cansada, excenta
de energias
estado de receptividad
Jeremy Rifkin
Menos trabajo
Más tiempo para el ocio
“Que haya horarios laborales
más cortos no significa en
absoluto que la gente trabaje
menos.”
“La existencia de horarios
laborales más cortos no significa
una disminución del trabajo ni
del trabajo-centrismo cuando
deben conseguirse resultados
idénticos en menos tiempo”
De la Netiqueta a la Nética
Trabajadores Autoprogramables
-La red económica
¿Puede la vida interior de la persona
moverse de una forma aún más
efectiva?. Dado que el fenómeno
de programarse uno mismo parece
constituir un rasgo característico de
nuestra época.
una persona es preparada para un oficio
trayectoria laboral
para el resto de su vida
autoprogramable
capacidad de reciclarse
adaptarse
tiempo flexible
propios jefes
eficacia
Los 7 hábitos del desarrollo personal
determinación
Optimización
Flexibilidad
Estabilidad
Laboriosidad
Diligencia
Contabilidad
Determinación
en función de metas
dirigir energías en la meta
-poseer un plan
-meta presente
Optimización
-Uso localizado del tiempo
-El ahora es el momento
“¿lo que estás haciendo ahora mismo
te lleva a estar más cerca de la
meta?”
“estar siempre ocupado en algo útil”
Franklin
Laboriosidad
-admirar el trabajo duro
-emprender grandes acciones
Diligencia
-el trabajo es idealizado y es
una meta en si mismo
Contabilidad
de los resultados
-poner por escrito metas y
progresos
examen diario(B.F)
Flexibilidad (y capacidad)
-meta como obsesión
-humildad para enfocar las cosas
Estabilidad
-constante progresión
- sin contratiempos que pertu-
ben las emociones
-fuera emociones negativas
economía
oikonomía
doctrina de la salva-
ción
vida de monasterio capitalismo
vida
salvación o el cielo finalidad económica
moderna contabilidad
forma laica de confesión
La salvación
Cuanto más complejo y rápido es
nuestro desarrollo exterior, mayor
sea la demanda de sencillez exte-
rior
el desarrollo personal
-El mundo enseña a las personas a
buscar metas más específicas
-Concentrarse en un solo punto
Religiosidad
meta futura
vida llevadera
sociedad red
El espíritu del informacionalismo
Desarrollo personal
relacionado con la sociedad red, y
la lógica de las redes económicas
¿Qué mantiene unidas a estas
redes?
Las empresas red quieren adaptar
sus productos a los valores de
cualquier cultura
Las culturas
abandonan valores tradiciona-
les que impidan la actividad
para no quedar excluidas de
la economía de la información
global.
desarrollo
trabajo
dinero
la empresa red
7 valores (desarrollo
personal)
estados
ceder poder
redes de estado prosperidad en la economía
de la información
El Dinero
Dinero
meta de la sociedad
red a través
7 valores se logra realizar la
meta
el estado muestra al trabajo
como independiente
elegir los valores
que dejo
los paises no capitalistas
son los que logran abas-
tecerse solos
ideales de una empresa red O Persona
“funcionar en forma flexible y óptima
para una determinada meta, sin perder
la estabilidad mientras se avanza a
gran velocidad”
La ética de la red
hay estabilidad
la red funciona
Internet Society
	difusión
	enseñanza

Weitere ähnliche Inhalte

Was ist angesagt?

Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Daniel Monastersky
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
ale95121
 
Ciberdelinqüència generalitzada
Ciberdelinqüència generalitzadaCiberdelinqüència generalitzada
Ciberdelinqüència generalitzada
EvaLlobell
 
Sergio Balardini
Sergio BalardiniSergio Balardini
Sergio Balardini
PROMSE CABA
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
Milagros Rodriguez
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
jesusmori12
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
brendita1234
 

Was ist angesagt? (20)

Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Ciberdelinqüència generalitzada
Ciberdelinqüència generalitzadaCiberdelinqüència generalitzada
Ciberdelinqüència generalitzada
 
Estudio sobre la piratería y las descargas ilegales.
Estudio sobre la piratería y las descargas ilegales.Estudio sobre la piratería y las descargas ilegales.
Estudio sobre la piratería y las descargas ilegales.
 
La legalidad en internet by miguel g.
La legalidad en internet by miguel g.La legalidad en internet by miguel g.
La legalidad en internet by miguel g.
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Libertad de expresión y censura en internet
Libertad de expresión y censura en internetLibertad de expresión y censura en internet
Libertad de expresión y censura en internet
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet
 
Sergio Balardini
Sergio BalardiniSergio Balardini
Sergio Balardini
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
 
Derecho de propidad intelectual en las redes
Derecho de propidad intelectual en las redesDerecho de propidad intelectual en las redes
Derecho de propidad intelectual en las redes
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
temas selectos del uso de google
temas selectos del uso de google temas selectos del uso de google
temas selectos del uso de google
 
La pirate ria1 11 k #35
La pirate ria1 11 k #35La pirate ria1 11 k #35
La pirate ria1 11 k #35
 
Crimen cibernético
Crimen cibernéticoCrimen cibernético
Crimen cibernético
 

Ähnlich wie Presentación ética hacker

Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
K-rito23
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
Steven Guevara
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
ariquelme
 
éTica en internet
éTica en internetéTica en internet
éTica en internet
gmadrig2
 

Ähnlich wie Presentación ética hacker (20)

P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Modulo 3. ciberpolitica
Modulo 3.  ciberpoliticaModulo 3.  ciberpolitica
Modulo 3. ciberpolitica
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Brecha digital y pirateria .
Brecha digital y pirateria .Brecha digital y pirateria .
Brecha digital y pirateria .
 
Las redes sociales en la esfera política
Las redes sociales en la esfera políticaLas redes sociales en la esfera política
Las redes sociales en la esfera política
 
Los derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internetLos derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internet
 
Revista
Revista Revista
Revista
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
éTica en internet
éTica en internetéTica en internet
éTica en internet
 
Clase2 UBA FB
Clase2 UBA FBClase2 UBA FB
Clase2 UBA FB
 
Clase2 UBA Fb
Clase2 UBA FbClase2 UBA Fb
Clase2 UBA Fb
 

Presentación ética hacker

  • 1. Pekka Himanen La ética del hacker y el espíritu de la era de la información Tercera Parte: Lanéticaolaéticadelared Carolina Núñez Vergara Presentación al Diseño III , mayo 2013 capítulo 5: De la netiqueta a la nética capítulo 6: El espíritu del Informacionalismo
  • 2. Datos previos Autor Pekka Himanen Nacido en 1973 ,obtuvo el Doctorado en Filosofía a los veinte años en la Universidad de Helsinki. Desde entonces ha trabajado como investigador en Finlandia e lngla- terra y en las Universidades norteamericanas de Stanford y Berkeley. Colaborador de Manuel Castells, han realizado conjuntamente diver- sos estudios, como el que se presenta. Asimismo, Himanen es muy conocido en el mundo de la cultura por sus relaciones con los artistas más vanguardistas y los medios de comunicación. Incluso ha sido con- vertido en personaje de una obra de teatro estrenada en Finlandia en 1996 y en el Soho londinense en otoño del 2001. Obras En su obra más difundida, y tema a tratar, “La ética del hacker y el espíritu de la era de la información”, desarrolla in extenso los funda- mentos y consecuencias de la ética hacker. También es autor de El Estado del bienestar y la sociedad de la infor- mación: El modelo finlandés (2002), obra que comparte en autoría con Manuel Castells.
  • 3. Hackers vs Crackers En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. Ética Hacker vs Ética protestante (del trabajo) Tal como la expuso hace casi un siglo MaxWeber en su obra clásica “La ética protestante y el espíritu del capitalismo”,que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados. Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza. Hackers Pasión y entusiasmo por algo Compartir conocimientos Creación de programas gra- tuitos Valor Social Libertad de expresión Resguardo de la privacidad Crackers Viola la seguridad Criminal Daña a los sistemas informá- ticos Beneficio personal Modifican la funcionalidad de un software/hardware El emblema hacker De la Netiqueta a la Nética
  • 4. Capítulo 5: Netiqueta y nética Ética de la red: Relación que mantiene el hacker con las redes de nuestra actual sociedad red Netiqueta: Principios de conducta en el contexto de la comunicación en Internet (evitar malas expresiones, leer preguntas frecuentes) Origenes de la Etica del Hacker Hacker-redes de Medios de Comunicación Década 60’ ------------------------------------------------- Mitch Kapor: Pionero en los ordenadores portátiles John Perry Barlow: Pionero del movimiento 1990 Electronic Frontier foundation (EFF) Derechos del ciberespacio Barlow aplicó el término “ciberespacio” a todas las redes electrónicas Término de William Gibson en su novela “Neuro- mante” Kapor 1982 Lotus La EFF protege la privacidad y la libre expresión en la Red
  • 5. Derechos Fundamentales en el ciberespacio Impedir regulaciones totalitarias por la falta de entendimiento de los derechos, libertad de expresión y privacidad Cofundadores de EFF Stephen Wozniak John Gilmore Utilización de fuerte encriptación Stewart Brand Artículo (rolling stone, 1972) y primer congreso Hacker(1984) Organización sin fines de lucro defender interes público privacidad libertad de expresion EFF vs Communication Decency Act CDA 1997 Trata de controlar la censura en Internet La EFF defiende el uso de tecnología de mayor encriptación, que fueron dictadas ilegales por eeuu DES cracker, decodifica la protección DES Transacciones bancarias correos electrónicos Demostraron la ineficiencia de los sistemas que protegen la privacidad en las personas DESCENTRALIZACIÓN grupos hackers XS4ALL WITNESS
  • 6. Caso de Cosovo Libertad de expresión Derecho fundamental En los paises desarrollados, por el contrario 4/5 de la población mun- dial a principios del 2000 no tenían libertad de expresión completa. Medio de Comunicación Centralizados Prensa Televisión Radio Contenidos de la red Abarcar/Controlar CENSURA “El presidente deYugoslavia Sloban Milosevic fue tomando gradualmente toda clase de medidas para aumentar su poder sobre los medios de comunicación, mientras la mayoría serbia del país aceleraba la política de limpieza étnica en la provincia de kosovo, cuya mayoría de origen albanés exigia mayor auto- nomía política”
  • 7. CENSURA - A la libertad de expresion - Violación de derechos humanos - Exilio de la población MEDIOS OFICIALES - Mentían sobre el acontecer local - Cambios de programación - Falta de información - Dirigidos por el gobierno - Voces silenciadas CENSURA Medios de comunicación tomados por el gobierno “nadie debe...hacer indagaciones sobre lo que se está haciendo”
  • 8. INTERNET medio de difusión - Servidor anonymizer.com - Envió de mensajes al exterior - Radio B92 - XS4ALL, a través de la empresa Real-Networks(Kapor) - Internet para todos - Libre expresión Reanudaron la relación al principio de la Guerra de Kosovo (Marzo, 1999) Se clausura la emisora,e incauta aparatos Redactor detenido Director despedido y subtituido CONTROL gubernamental - Ley de información pública (1998) - Clausurar cualquier medio - Utilizar fuerza bruta * Muerte a defensor de los d. humanos e hijos/ defensor de periódico albanés *Periodistas arrestados, torturados, exiliados Por Inefectividad de la censura, el gobierno volvió a per- mitir que la B92 reiniciara sus transmisiones radiofónicas normales. *XS4ALL: acceso para todos
  • 9. B92 SIMBOLO PARA LOS MEDIOS DE COMUNICACIÓN INDEPENDIENTES hacia el fin de la guerra..... Witness entrenó a 4 kosovares documentar abusos por registro video digital ordenador portátil y teléfono satelital vía Internet a través Tribunal Internacional de Crímenes de Guerra poder de las imágenes para en denunciarpara “...La gente del país debe ser mantenida al corriente tanto del debate in- ternacional como de lo que está sucediendo en el interior.A quienes se hallan en el extranjero se les debe contar la verdad de lo que aquí está pasando..” grabar transmitir
  • 10. ÉPOCA RED base de datos - One-World (organizaciones civiles) - Out There News Crearon una base de datos en internet para refugiados y de ayuda a encontrar familiares y amigos - Martti Ahtisaari , presidente de Finlandia - Viktor Chernomyrdin, antiguo 1° ministro Ruso tratado redactado, utilizando como medios - Teléfono móvil - Internet negociaciones de paz Hechos La guerra de Kosovo es considerada la primera guerra por Internet Crackers serbios piratearon el servidor de la OTAN Cracker californiano, atacó a páginas oficiales del gobierno yugoslavo Serbia Rusos Chinos Estados Unidos Albaneses Europeos Occidentales
  • 11. ÉPOCA RED internet Canal de Recepción no es aun un medio de comunicación de masas internet Los mensajes de los MCM llegan a un público que ha sido privado de ellos por la censura de sus propios gobiernos En gobiernos totalitarios, la ciudadanía accede a información mediante internet, acceso a opiniones y puntos de vista no debe influenciar a las masas Producción efectivo para la creación de informes Difundirse a los mcm puede ser
  • 12. ÉPOCA RED Persona in Situ - Valor de la comunicación - Usuario, testigo de “primera mano”
  • 13. Privacidad u Omniscencia electrónica INTERNET libertad de expresión vigilancia *Puerta trasera de Internet: por parte de los gobiernos -poder en el ciberespacio -control constante(email) -pautas de búsqueda Vigilancia Automatizada programas de vigilancia -contenidos -casos -debate en los países desarrollados *Arabia Saudita: Sus proveedo- res de internet están obligados a llevar registro con la actividad de los usuarios, y enviar aviso automático en sitios prohibidos “si bien las empresas no tienen acceso a la base de datos de los proveedores de acceso a internet como lo puede tener un gobier- no, disponen de otros medios para conseguir una información similar” cookies -registro de visitas del usuario Información para analizar los inte- reses de una persona. empresas recojo de información y la venden anuncios enlaces espías estilos de vida producto en stock
  • 14. Bases de Datos -Información dejada por los usuarios en distintas bases de datos. -Mientras más tecnología y conectividad, mayor cantidad de huellas electrónicas existirá de las personas. -Perfiles íntimos de una persona -Conocimiento por parte de las empresas, de sus empleados -Tarjetas de Crédito Empresas -Marketing -Conoce lo que la persona tiene y lo recibe en anuncio (intereses) Almacenamiento de Activi- dades -Vida-elección/trabajadores -nada pasa inadvertido -publicaciones hechas en la red -control del correo electrónico
  • 15. Era Electrónica -No se da por hecho 2 puntos Protección Conservación -Violación de los límites perso- nales -Relación laboral, no da dere- chos al área personal Hackers -Modalidad de alta encriptación, para lograr privacidad auténtica, desaprobada por los gobiernos 2000 Cypherpunks fuerte encriptación john Gilmore Tim May Eric Hughes *A Cypherpunk Manifesto, de Hughes 1993 fundadores “debemos defender nuestra priva- cidad si queremos llegar a tener alguna.Tenemos que unirnos y crear sistemas que permitan las transacciones anónimas” “La gente ha defendido su derecho a la privacidad durante siglos me- diante susurros, penumbras, sobres, puertas cerradas, apretones de manos y mensajeros secretos”
  • 16. Realidad Virtual - Los hackers valoran la actividad individual propia libertad de expresión miembro públicamente activo( opinión) privacidad garantizar actividad de un estilo de vida personal actividad pasiones de una persona Distingos con la televisión -personas receptoras -espectáculo y público -espetador (asombro) solo llamarse realidad virtual irrealidad Experiencia de Irrealidad economía beneficios indice de audiencia espacios publicitarios capitalismo carácter comercial
  • 17. trabajo soportar ofertas televisivas gente cansada, excenta de energias estado de receptividad Jeremy Rifkin Menos trabajo Más tiempo para el ocio “Que haya horarios laborales más cortos no significa en absoluto que la gente trabaje menos.” “La existencia de horarios laborales más cortos no significa una disminución del trabajo ni del trabajo-centrismo cuando deben conseguirse resultados idénticos en menos tiempo”
  • 18. De la Netiqueta a la Nética Trabajadores Autoprogramables -La red económica ¿Puede la vida interior de la persona moverse de una forma aún más efectiva?. Dado que el fenómeno de programarse uno mismo parece constituir un rasgo característico de nuestra época. una persona es preparada para un oficio trayectoria laboral para el resto de su vida autoprogramable capacidad de reciclarse adaptarse tiempo flexible propios jefes eficacia Los 7 hábitos del desarrollo personal determinación Optimización Flexibilidad Estabilidad Laboriosidad Diligencia Contabilidad
  • 19. Determinación en función de metas dirigir energías en la meta -poseer un plan -meta presente Optimización -Uso localizado del tiempo -El ahora es el momento “¿lo que estás haciendo ahora mismo te lleva a estar más cerca de la meta?” “estar siempre ocupado en algo útil” Franklin Laboriosidad -admirar el trabajo duro -emprender grandes acciones Diligencia -el trabajo es idealizado y es una meta en si mismo Contabilidad de los resultados -poner por escrito metas y progresos examen diario(B.F) Flexibilidad (y capacidad) -meta como obsesión -humildad para enfocar las cosas Estabilidad -constante progresión - sin contratiempos que pertu- ben las emociones -fuera emociones negativas economía oikonomía doctrina de la salva- ción vida de monasterio capitalismo vida salvación o el cielo finalidad económica moderna contabilidad forma laica de confesión
  • 20. La salvación Cuanto más complejo y rápido es nuestro desarrollo exterior, mayor sea la demanda de sencillez exte- rior el desarrollo personal -El mundo enseña a las personas a buscar metas más específicas -Concentrarse en un solo punto Religiosidad meta futura vida llevadera sociedad red El espíritu del informacionalismo Desarrollo personal relacionado con la sociedad red, y la lógica de las redes económicas ¿Qué mantiene unidas a estas redes? Las empresas red quieren adaptar sus productos a los valores de cualquier cultura Las culturas abandonan valores tradiciona- les que impidan la actividad para no quedar excluidas de la economía de la información global. desarrollo trabajo dinero la empresa red 7 valores (desarrollo personal) estados ceder poder redes de estado prosperidad en la economía de la información
  • 21. El Dinero Dinero meta de la sociedad red a través 7 valores se logra realizar la meta el estado muestra al trabajo como independiente elegir los valores que dejo los paises no capitalistas son los que logran abas- tecerse solos ideales de una empresa red O Persona “funcionar en forma flexible y óptima para una determinada meta, sin perder la estabilidad mientras se avanza a gran velocidad” La ética de la red hay estabilidad la red funciona Internet Society difusión enseñanza