INTERNET HACKERS Y SOFTWARE LIBRE

Páginas: 5 (1102 palabras) Publicado: 25 de mayo de 2015
PONTIFICIA UNIVERSIDAD
CATÓLICA DEL ECUADOR
SEDE ESMERALDAS

ESCUELA DE SISTEMAS Y COMPUTACIÓN
INGENIERÍA EN SISTEMAS Y COMPUTACIÓN

Materia:
CALCULO PROPOCISONAL Y DE PREDICADOS
TAREA
INTERNET, HACKERS, Y SOFTWARE LIBRE
Presentado por:
SÁNCHEZ TARIRA MARCELO PATRICIO

SEGUNDO SEMESTRE

En el principio había Programadores Auténticos.
No se hacían llamar así. Tampoco “hackers”, ni de otramanera en particular: el apodo de “Programadores Auténticos” no se acuñó hasta 1980. Pero de 1945 en adelante la tecnología de la computación atrajo a muchas de las mentes más brillantes y creativas del mundo. Desde la ENIAC1 de Eckert y Mauchly existió una cultura técnica de programadores entusiastas ininterrumpida y consciente de sí misma, gente que creaba y jugaba con el software para divertirse.Los “Programadores Auténticos” venían en general de la física y la ingeniería. Vestían medias blancas y chombas de poliéster, y corbatas y anteojos gruesos, y escribían programas en lenguaje de máquina y assembler y FORTRAN y en media docena de lenguajes hoy olvidados. Estos fueron los precursores de la cultura hacker, los protagonistas de su prehistoria a los que las tradiciones ya no recuerdan.Los inicios de la cultura hacker como la conocemos hoy pueden fijarse en 1961, el año en que el MIT [Instituto de Tecnología de Massachusetts] adquirió la primera PDP-1.5 El Club de Tecnología de Trenes a Escala del MIT adoptó la máquina como su juguete favorito e inventó herramientas de programación, argot y toda una cultura a su alrededor que todavía sigue entre nosotros. Estos primeros años senarran en la primera parte del libro Hackers de Steven Levy (New York, Bantam Books, 1984).
La cultura informática del MIT parece ser la primera en adoptar el término “hacker”. Los hackers del Club de Modelos de Trenes se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial (IA) del MIT, el centro líder mundial en investigaciones sobre IA a principios de los ‘80. Su influencia seextendió sobre todo a partir de 1969, el primer año de la red ARPA.
La red ARPA fue la primera red de computadoras transcontinental de alta velocidad. Fue creada por el Departamento de Defensa como un experimento sobre comunicaciones digitales, pero fue creciendo hasta conectar a cientos de universidades, laboratorios de investigación e industrias armamentísticas. Permitió a los investigadores detodas partes intercambiar información a una velocidad y flexibilidad sin precedentes, dándole un impulso enorme a los trabajos en colaboración e incrementando tremendamente el ritmo y la intensidad del avance tecnológico.
Las diferencias entre los viejos de los 60’s y nuevos hackers de los 90’s son grandes y evidentes. El primer grupo competía por crear, el segundo compite por destruir y robar. Elprimer grupo amaba el control que tenía sobre sus computadoras, el segundo grupo ama el control que las computadoras les proporcionan sobre las personas. El primer grupo siempre buscó mejorar y simplificar; el segundo grupo sólo se aprovecha y manipula. El primer grupo hacía lo que hacía por un sentimiento de verdad y belleza que hallaban en la actividad; el segundo grupo “hackea” por beneficios ystatus. El primer grupo era comunitario y muy unido, compartía siempre de manera abierta sus nuevas “hackeadas” y descubrimientos; el segundo, dice Levy, es paranoico, marginado y se mueve en secreto. Para Levy, los viejos hackers eran magos de las computadoras, pero los nuevos hackers son terroristas informáticos en busca de nuevas formas de vandalismo electrónico o de bromas maliciosas, que no sefijan en las consecuencias.
Pero la razón básica de la diferencia entre los hackers de los ‘60 y los ‘90 es que éstos de la Generación X son una generación “post-punk”, de ahí el término “cyberpunk”. Su música es un poco más rabiosa, y menos idealista. Han visto morir al rock n´ roll, y vieron a Michael Bolton y Whitney Houston tratar de revivir al muerto. Su mundo es un poco más multicultural...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SOFTWARE LIBRE Y LOS HACKERS
  • internet-hackers-y-software-libre.pdf
  • software e internet
  • Software libre y software propietario
  • Software libre y software propietario
  • Software Libre Y Software Propietario
  • SOFTWARE LIBRE Y SOFTWARE PROPIETARIO
  • Software Libre

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS