SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Laís Berlatto
Ética Hacker
Setembro de 2012
Universidade de Passo Fundo
Faculdade de Ciências Econômicas,
Administrativas e Contábeis
Ética Geral
Ética Hacker
● Matrix: A pílula vermelha e a pílula azul!
Escolha Ética?
Ética Hacker
● Mito da caverna: A República - Platão
Diálogo de Sócrates e Glauco
● Prisioneiros de uma caverna
que ignoramos?
Ética Hacker
● Independente de qualquer segmento que venhamos a
pertencer.
Somos reféns das nossas
próprias escolhas!
Ética Hacker
● Origem do termo
Instituto de Tecnologia de Massachusetts (Massachusetts Institute of
Technology, MIT) entre os anos 1950 e 1960.
Hack
"Bumming"
1º
COMPARTILHAMENTO
2º
Ética Hacker
O ENIAC (Electronic Numerical
Integrator and Computer) foi o
primeiro computador digital eletrônico
de grande escala. Criado em
fevereiro de 1946.
● Confusão: Hackers X Crackers
● Hacker : Modificações - Adptativas -> Evolutivas
Código Aberto
Maquiavelismo
Ideologia
Exemplo: Lançamento IPhone
● Cracker: "Cracking" -> Quebra
Quebra Segurança
Má intenção
Ética Hacker
O termo "cracker" nasceu em 1985, e
foram os próprios hackers que
disseminaram o nome em sua própria
defesa. A ideia era que eles não fossem
mais confundidos com pessoas que
praticavam o roubo ou vandalismo na
internet.
Ética Hacker
● Hackers acreditam que "o compartilhamento de informações é um
bem poderoso e positivo, e que é dever ético dos hackers compartilhar
suas experiências elaborando softwares gratuitos e facilitar o acesso a
informações e a recursos de computação sempre que possível“
Ética Hacker
● Foram principalmente os hackers que construíram a
Internet.
● DoD
○ Arpanet
● Fins militares
● Os 3 pilares da ética hacker:
- Colaboração.
- Conhecimento.
- Liberdade.
Ética Hacker
Ética Hacker
● Colaboração: Compartilhamento - Código Aberto
Mundo livre
Liberação dos pólos de emissão
Grande valor: Informação = Pessoas
IDEIA
Ética Hacker
● Conhecimento
"....qualquer coisa que pudesse ensinar a você alguma coisa
sobre como o mundo funciona."
-> Sociedade do conhecimento -> Ciberespaço
Possibilita CONSTRUÇÃO
REVOLUÇÃO
Ética Hacker
● Liberdade:
Direito acesso e publicação
"Na sociedade de consumo de hoje, tudo é transformado
em mercadoria e vendido."
Grande medo... intermediações
Ética Hacker
● Conclusões
● Relação com a técnica – construção de laços sociais, personalidade, estilo de vida E
éticas -> novos valores
● Modelos de aprendizagem abertos, resoluções de problemas de modo colaborativo
● Substituição da lógica competitiva e hierárquica por uma lógica colaborativa e
descentralizada
● A cultura hacker é um dois eixos da sociedade informacional:
○ Fomenta inovações tecnológicas fundamentais graças à cooperação e à
comunicação livre
○ Faz a ponte entre o conhecimento originado na cultura ‘tecnomeritocrática’ e
os subprodutos empresariais que difundem a internet na sociedade em geral
Ética Hacker
DÚVIDAS?
104493@upf.br

Weitere ähnliche Inhalte

Was ist angesagt?

Gestão de Serviços de TI
Gestão de Serviços de TIGestão de Serviços de TI
Gestão de Serviços de TI
Eliseu Castelo
 

Was ist angesagt? (20)

Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Inflacao
InflacaoInflacao
Inflacao
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Gestão de Serviços de TI
Gestão de Serviços de TIGestão de Serviços de TI
Gestão de Serviços de TI
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Transmissão serial e paralela
Transmissão serial e paralelaTransmissão serial e paralela
Transmissão serial e paralela
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Conceitos Básicos de Estatística II
Conceitos Básicos de Estatística IIConceitos Básicos de Estatística II
Conceitos Básicos de Estatística II
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Projeto de Software
Projeto de SoftwareProjeto de Software
Projeto de Software
 
Variáveis, constantes e tipos de dados
Variáveis, constantes e tipos de dadosVariáveis, constantes e tipos de dados
Variáveis, constantes e tipos de dados
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Mer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoMer - Modelo Entidade Relacionamento
Mer - Modelo Entidade Relacionamento
 
Aula 02 - Tipos de dados, Variáveis, Constantes e Operadores Aritméticos
Aula 02 - Tipos de dados, Variáveis, Constantes e Operadores AritméticosAula 02 - Tipos de dados, Variáveis, Constantes e Operadores Aritméticos
Aula 02 - Tipos de dados, Variáveis, Constantes e Operadores Aritméticos
 
Deep web
Deep webDeep web
Deep web
 
Quem foi Alan Turing?
Quem foi Alan Turing?Quem foi Alan Turing?
Quem foi Alan Turing?
 
Telnet
TelnetTelnet
Telnet
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas Organizações
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De Software
 
Lógica de Programação e Algoritmos
Lógica de Programação e AlgoritmosLógica de Programação e Algoritmos
Lógica de Programação e Algoritmos
 

Ähnlich wie Ética hacker

Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
WilliamMagalhaes15
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
giovannimonaro
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
Mateusinho Santos
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
Mateusinho Santos
 
Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014
LiveAD São Paulo
 

Ähnlich wie Ética hacker (20)

Todo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfTodo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdf
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
1 olhar digital (1)
1 olhar digital (1)1 olhar digital (1)
1 olhar digital (1)
 
Cultura da Internet (Castells)
Cultura da Internet (Castells)Cultura da Internet (Castells)
Cultura da Internet (Castells)
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Hackers
HackersHackers
Hackers
 
Apresentação levy lemos-wolton
Apresentação levy lemos-woltonApresentação levy lemos-wolton
Apresentação levy lemos-wolton
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologia
 
MetaReciclagem
MetaReciclagemMetaReciclagem
MetaReciclagem
 
Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de Evolução
 
Castells
CastellsCastells
Castells
 
Palestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliPalestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil Giardelli
 
Fluzz pilulas 76
Fluzz pilulas 76Fluzz pilulas 76
Fluzz pilulas 76
 
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência ArtificialFestival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
 
Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014
 
Hackerismo
HackerismoHackerismo
Hackerismo
 

Mehr von Laís Berlatto

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
Laís Berlatto
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
Laís Berlatto
 

Mehr von Laís Berlatto (20)

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade
 
Specificationby example
Specificationby example Specificationby example
Specificationby example
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
 
Ruby
RubyRuby
Ruby
 
E-business
E-businessE-business
E-business
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve review
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software house
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Linguagem R
Linguagem RLinguagem R
Linguagem R
 
Amostragem
AmostragemAmostragem
Amostragem
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber Funciona
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informática
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulência
 
Arm Cortex
Arm CortexArm Cortex
Arm Cortex
 

Ética hacker

  • 1. Laís Berlatto Ética Hacker Setembro de 2012 Universidade de Passo Fundo Faculdade de Ciências Econômicas, Administrativas e Contábeis Ética Geral
  • 2. Ética Hacker ● Matrix: A pílula vermelha e a pílula azul! Escolha Ética?
  • 3. Ética Hacker ● Mito da caverna: A República - Platão Diálogo de Sócrates e Glauco ● Prisioneiros de uma caverna que ignoramos?
  • 4. Ética Hacker ● Independente de qualquer segmento que venhamos a pertencer. Somos reféns das nossas próprias escolhas!
  • 5. Ética Hacker ● Origem do termo Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960. Hack "Bumming" 1º COMPARTILHAMENTO 2º
  • 6. Ética Hacker O ENIAC (Electronic Numerical Integrator and Computer) foi o primeiro computador digital eletrônico de grande escala. Criado em fevereiro de 1946.
  • 7. ● Confusão: Hackers X Crackers ● Hacker : Modificações - Adptativas -> Evolutivas Código Aberto Maquiavelismo Ideologia Exemplo: Lançamento IPhone ● Cracker: "Cracking" -> Quebra Quebra Segurança Má intenção Ética Hacker O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.
  • 8. Ética Hacker ● Hackers acreditam que "o compartilhamento de informações é um bem poderoso e positivo, e que é dever ético dos hackers compartilhar suas experiências elaborando softwares gratuitos e facilitar o acesso a informações e a recursos de computação sempre que possível“
  • 9. Ética Hacker ● Foram principalmente os hackers que construíram a Internet. ● DoD ○ Arpanet ● Fins militares
  • 10. ● Os 3 pilares da ética hacker: - Colaboração. - Conhecimento. - Liberdade. Ética Hacker
  • 11. Ética Hacker ● Colaboração: Compartilhamento - Código Aberto Mundo livre Liberação dos pólos de emissão Grande valor: Informação = Pessoas IDEIA
  • 12. Ética Hacker ● Conhecimento "....qualquer coisa que pudesse ensinar a você alguma coisa sobre como o mundo funciona." -> Sociedade do conhecimento -> Ciberespaço Possibilita CONSTRUÇÃO REVOLUÇÃO
  • 13. Ética Hacker ● Liberdade: Direito acesso e publicação "Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido." Grande medo... intermediações
  • 14. Ética Hacker ● Conclusões ● Relação com a técnica – construção de laços sociais, personalidade, estilo de vida E éticas -> novos valores ● Modelos de aprendizagem abertos, resoluções de problemas de modo colaborativo ● Substituição da lógica competitiva e hierárquica por uma lógica colaborativa e descentralizada ● A cultura hacker é um dois eixos da sociedade informacional: ○ Fomenta inovações tecnológicas fundamentais graças à cooperação e à comunicação livre ○ Faz a ponte entre o conhecimento originado na cultura ‘tecnomeritocrática’ e os subprodutos empresariais que difundem a internet na sociedade em geral