SlideShare una empresa de Scribd logo
Universidad de Buenos Aires Facultad de Ciencias Sociales Carrera Ciencias de la Comunicación Cátedra Procesamiento de Datos Titular: Alejandro Piscitelli Práctico: Viernes 11 a 13 Clase 2 www.catedradatos.com.ar
La ètica Hacker Pekka Himanen , es doctor en Filosofía por la Universidad de Helsinki. Qué es un hacker? Persona altamente cualificada en cuanto a conocimientos informáticos y cuya principal motivación es el entusiasmo y la pasión que le produce crear, descubrir o desarrollar nuevas tecnologías.  La creatividad, la libertad en la red, el aprendizaje compartido y solidario con el resto de los miembros del colectivo, poniendo en común y de forma pública los descubrimientos realizados, la búsqueda del reconocimiento social por parte de sus colegas  En los 80, determinados medios de comunicación les califican como criminales informáticos y si es cierto que algunos de ellos, llevados por su afán de aprender o por otros motivos, se han dedicado al sabotaje de redes y robo o destrucción de información, sería injusto pensar que todos los  hackers  se dedican a ello
La ética del hacker y el espíritu de la era de la información. La ética  hacker  se ve radicalmente enfrentada a la ética protestante del trabajo que aún hoy predomina en nuestra sociedad y que valora mucho más la importancia del trabajo en si mismo independientemente de la naturaleza del mismo y que entiende la obtención de dinero como su máxima meta. La ética protestante del trabajo es un concepto que se define como tal por primera vez, a principios del siglo XX, por Max Weber en su obra  La ética protestante y el espíritu del capitalismo.   La ética del trabajo para el  hacker  se funda en el valor de la  creatividad , y consiste en combinar la pasión con la  libertad . El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el  valor social  y el  libre acceso , la  transparencia  y la  franqueza .  En este libro se exponen tres aspectos importantes en la ética  hacker : El tiempo, el dinero y la ética en la red; asi como la actitud del colectivo  hacker  ante los mismos. Es un deber para ellos  compartir la información  y  elaborar software gratuito Ëtica hacker :  su principal característica es la libre circulación de las ideas, " ...la creencia de que el compartir información es hacer un bien mayor, y que es una obligación ética para los hackers el compartir su experiencia escribiendo software libre, y facilitando el acceso a la información y los recursos informáticos  donde sea posible " .
Ética del trabajo El hacker  disfruta  haciendo su trabajo. Su trabajo es ese y no otro porque disfruta haciéndolo, mientras que según la ética protestante debería ser al revés, debería estar contento haciendo su trabajo sencillamente porque es su trabajo. También la forma de trabajar del hacker rompe con la práctica empresarial habitual: algunas de las ideas más brillantes de la informática han surgido y se han puesto en práctica "fuera de horas", incluso cuando lo han hecho en el seno de una empresa.  El hacker elige primero su trabajo, como programador y luego la forma de financiarlo, mientras que la norma en nuestra sociedad es buscar el trabajo que nos dé más dinero, pasando a segundo plano la satisfacción que nos dé el hacer ese trabajo. Según esta última actitud el dinero tiene un valor moral por sí mismo, lo cual es difícilmente justificable incluso dentro de la moral protestante. Ética del dinero En la era de la información, nada es más contrario a lo que una empresa considera "normal" que el regalar información valiosa, como el código fuente de un buen programa. ¿Por qué debería hacerlo un individuo cualquiera, por no hablar ya de una empresa de software? Sin embargo, muchos de los programas y protocolos que hacen posible el funcionamiento de Internet fueron desarrollados, al menos en parte, por hackers, durante su tiempo libre y sin que éstos obtuvieran por su trabajo más recompensa que la satisfacción personal y el reconocimiento de la comunidad. Estas son justamente las motivaciones personales más citadas por los autores originales de programas libres, y ambas tienen un gran peso ético. Para algunos, compartir la información con otras personas a las que pueda ser útil es una obligación ética. Otros, como los miembros de la  Fundación GNU ,  consideran directamente inmoral el impedir a los usuarios compartir o alterar el software. En los últimos tiempos muchas empresas han advertido el enorme potencial económico del software libre, y han desarrollado modelos de negocio alrededor del mismo. Muchos de estos modelos son mixtos, poniendo a disposición de la comunidad el código de aquellos proyectos para los que los analistas calculan que será rentable hacerlo. En esta línea se creó la  Open   Source   Initiative  (OSI) , que prefiere hablar de "código abierto", evitando la palabra "libertad", y que en general usa un lenguaje más neutral y agradable para las empresas que el de la Fundación GNU, además de ser menos exigente con los tipos de licencias que considera "abiertos ".
Nética o ética de la red Consiste en la defensa de la libertad de expresión en la Red, lo cual incluye la libertad de acceso así como la defensa de la privacidad de los ciudadanos en la Red. Muchos hackers famosos han sido y son grandes adalides de la libertad de expresión y la defensa de la privacidad en Internet, como los fundadores de la  Electronic   Frontier   Foundation  (EFF) . Este es tal vez el aspecto de la ética hacker que más discrepancias despierta dentro de la propia comunidad, y al mismo tiempo el que atrae a más personas de fuera del ambiente hacker. Pero a pesar de sus diferencias, la mayoría de hackers comparten la preocupación por la privacidad, lo que ha llevado a la creación de grupos como los  Cypherpunks . Muchos de estos grupos se han enfrentado a sus gobiernos por intentar restringir el acceso a sistemas de encriptación de la información como el algoritmo RSA, que fue clasificado como "munición" por la  ley de exportación de armas de EEUU  para tratar de evitar su difusión en la población (evidentemente se trata de una legislación inútil, además de injusta, pues todos esos programas pueden descargarse legalmente de servidores situados fuera del territorio de los EUA). Estos grupos han creado un gran número de herramientas libres para garantizar la privacidad de las comunicaciones en la Red, como la herramienta de encriptación asimétrica GPG, las cadenas de  remailers , etc. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.  Richard Stallman
La catedral y el Bazar Nacido en  Boston  el 4 de Diciembre de 1957,  Eric   Raymond  es una figura líder en el    Movimiento del Software Libre   y el  Código abierto .    Su compromiso con la cultura hacker empieza en  1976 , y escribió su primer proyecto de    código abierto en  1982 . Fue el coordinador del  cliente de correo electrónico   Fetchmail . También colaboró con los    modos de edición de  Emacs  y coescribió porciones de la biblioteca  GNU   ncurses . Ha escrito una implementación en  C  del lenguaje de programación de parodia INTERCAL. La catedral y el bazar  es un  ensayo  a favor del  software libre  escrito por él  1997 . Ha tenido otra secuela titulada  Colonizando la noosfera   Lecciones presentes  en su texto: Todo buen trabajo de software comienza a partir de las necesidades personales del programador. (Todo buen trabajo empieza cuando uno tiene que rascarse su propia comezón)  Los buenos programadores saben qué escribir. Los mejores, qué reescribir (y reutilizar).  "Contemple desecharlo; de todos modos tendrá que hacerlo." (Fred Brooks, The Mythical Man-Month, Capítulo 11)  Si tienes la actitud adecuada, encontrarás problemas interesantes.  Cuando se pierde el interés en un programa, el último deber es heredarlo a un sucesor competente.  Tratar a los usuarios como colaboradores es la forma más apropiada de mejorar el código, y la más efectiva de depurarlo.  Libere rápido y a menudo, y escuche a sus clientes.
Dada una base suficiente de desarrolladores asistentes y beta-testers, casi cualquier problema puede ser caracterizado rápidamente, y su solución ser obvia al menos para alguien. O, dicho de manera menos formal, "con muchas miradas, todos los errores saltarán a la vista". A esto lo he bautizado como la Ley de Linus.  Las estructuras de datos inteligentes y el código burdo funcionan mucho mejor que en el caso inverso.  Si usted trata a sus analistas (beta-testers) como si fueran su recurso más valioso, ellos le responderán convirtiéndose en su recurso más valioso.  Frecuentemente, las soluciones más innovadoras y espectaculares provienen de comprender que la concepción del problema era errónea.  Lo más grande, después de tener buenas ideas, es reconocer las buenas ideas de sus usuarios. Esto último es a veces lo mejor.  "La perfección (en diseño) se alcanza no cuando ya no hay nada que agregar, sino cuando ya no hay nada que quitar."  Toda herramienta es útil empleándose de la forma prevista, pero una *gran* herramienta es la que se presta a ser utilizada de la manera menos esperada.  Cuándo se escribe software para una puerta de enlace de cualquier tipo, hay que tomar la precaución de alterar el flujo de datos lo menos posible, y ¡*nunca* eliminar información a menos que los receptores obliguen a hacerlo!  Cuando su lenguaje está lejos de un Turing completo, entonces el azúcar sintáctico puede ser su amigo.  Un sistema de seguridad es tan seguro como secreto. Cuídese de los secretos a medias.  Para resolver un problema interesante, comience por encontrar un problema que le resulte interesante.  Si el coordinador de desarrollo tiene un medio al menos tan bueno como lo es Internet, y sabe dirigir sin coerción, muchas cabezas serán, inevitablemente, mejor que una.

Más contenido relacionado

PDF
Internet y hackers
PPT
A.M.Marco Modulo I
PDF
Importancias de las tic
PDF
Datos abiertos: ecosistema y cadena de valor - Jolías y Prince - Documento de...
PDF
Learning Journey invite
PPT
PPT
KJKG Laev "Prima"
PPS
Ernst Kraft 9 Maggio Midac
Internet y hackers
A.M.Marco Modulo I
Importancias de las tic
Datos abiertos: ecosistema y cadena de valor - Jolías y Prince - Documento de...
Learning Journey invite
KJKG Laev "Prima"
Ernst Kraft 9 Maggio Midac

Similar a Clase 2: Hackers y software libre (20)

PPT
PPT
Clase2 UBA Fb
PDF
Cultivandolanoosfera
DOCX
Objetivos de un hacker
DOCX
Craker.
PPSX
Hackers
DOCX
Informatica Carlos Vargas
PDF
La ética hacker
PPT
Desde Pekka Himanen
PPTX
Como convertirse en hacker
ODP
Trabajo de tic
ODP
Trabajo de tic
DOCX
La etica del hacker
PPT
Himanen
DOCX
Mosayhuate garcia victor julio
PDF
informe
PPTX
Caso integrador Hackers
PPTX
Los hackers
PPTX
Ensayo Sobre Rihard Stallman
PPTX
Ensayo Sobre Rihard Stallman
Clase2 UBA Fb
Cultivandolanoosfera
Objetivos de un hacker
Craker.
Hackers
Informatica Carlos Vargas
La ética hacker
Desde Pekka Himanen
Como convertirse en hacker
Trabajo de tic
Trabajo de tic
La etica del hacker
Himanen
Mosayhuate garcia victor julio
informe
Caso integrador Hackers
Los hackers
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman

Más de Estela Dominguez Halpern (20)

PPTX
Hiperobjetos II parte
PPTX
PPTX
Clase1 Seminario Redes sociales y Subjetividad en los tiempos de la tecnosoci...
PPTX
La invencion de la soledad
PPTX
PPTX
Sin pila, sin calbe, sin piedra
PPTX
Teorico 1 se acepta pero no se cumple
PPTX
Esta no es una Clase
PPTX
Ética, Política y toma de decisiones en la era del Big Data
PPTX
Alone Together
PPTX
Futuro perfecto
PPTX
Innovacionyfuturo
PPTX
Convergence culture y analitica
PPTX
Hacia la cultura del software
PPTX
El fantasma en la maquina II temporada
PPTX
Final Smart Cities
PPTX
Miradas: dimensiones para focalizar Smart Cities
PPTX
Pensando en Ryan
Hiperobjetos II parte
Clase1 Seminario Redes sociales y Subjetividad en los tiempos de la tecnosoci...
La invencion de la soledad
Sin pila, sin calbe, sin piedra
Teorico 1 se acepta pero no se cumple
Esta no es una Clase
Ética, Política y toma de decisiones en la era del Big Data
Alone Together
Futuro perfecto
Innovacionyfuturo
Convergence culture y analitica
Hacia la cultura del software
El fantasma en la maquina II temporada
Final Smart Cities
Miradas: dimensiones para focalizar Smart Cities
Pensando en Ryan

Clase 2: Hackers y software libre

  • 1. Universidad de Buenos Aires Facultad de Ciencias Sociales Carrera Ciencias de la Comunicación Cátedra Procesamiento de Datos Titular: Alejandro Piscitelli Práctico: Viernes 11 a 13 Clase 2 www.catedradatos.com.ar
  • 2. La ètica Hacker Pekka Himanen , es doctor en Filosofía por la Universidad de Helsinki. Qué es un hacker? Persona altamente cualificada en cuanto a conocimientos informáticos y cuya principal motivación es el entusiasmo y la pasión que le produce crear, descubrir o desarrollar nuevas tecnologías. La creatividad, la libertad en la red, el aprendizaje compartido y solidario con el resto de los miembros del colectivo, poniendo en común y de forma pública los descubrimientos realizados, la búsqueda del reconocimiento social por parte de sus colegas En los 80, determinados medios de comunicación les califican como criminales informáticos y si es cierto que algunos de ellos, llevados por su afán de aprender o por otros motivos, se han dedicado al sabotaje de redes y robo o destrucción de información, sería injusto pensar que todos los hackers se dedican a ello
  • 3. La ética del hacker y el espíritu de la era de la información. La ética hacker se ve radicalmente enfrentada a la ética protestante del trabajo que aún hoy predomina en nuestra sociedad y que valora mucho más la importancia del trabajo en si mismo independientemente de la naturaleza del mismo y que entiende la obtención de dinero como su máxima meta. La ética protestante del trabajo es un concepto que se define como tal por primera vez, a principios del siglo XX, por Max Weber en su obra La ética protestante y el espíritu del capitalismo. La ética del trabajo para el hacker se funda en el valor de la creatividad , y consiste en combinar la pasión con la libertad . El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso , la transparencia y la franqueza . En este libro se exponen tres aspectos importantes en la ética hacker : El tiempo, el dinero y la ética en la red; asi como la actitud del colectivo hacker ante los mismos. Es un deber para ellos compartir la información y elaborar software gratuito Ëtica hacker : su principal característica es la libre circulación de las ideas, " ...la creencia de que el compartir información es hacer un bien mayor, y que es una obligación ética para los hackers el compartir su experiencia escribiendo software libre, y facilitando el acceso a la información y los recursos informáticos donde sea posible " .
  • 4. Ética del trabajo El hacker disfruta haciendo su trabajo. Su trabajo es ese y no otro porque disfruta haciéndolo, mientras que según la ética protestante debería ser al revés, debería estar contento haciendo su trabajo sencillamente porque es su trabajo. También la forma de trabajar del hacker rompe con la práctica empresarial habitual: algunas de las ideas más brillantes de la informática han surgido y se han puesto en práctica "fuera de horas", incluso cuando lo han hecho en el seno de una empresa. El hacker elige primero su trabajo, como programador y luego la forma de financiarlo, mientras que la norma en nuestra sociedad es buscar el trabajo que nos dé más dinero, pasando a segundo plano la satisfacción que nos dé el hacer ese trabajo. Según esta última actitud el dinero tiene un valor moral por sí mismo, lo cual es difícilmente justificable incluso dentro de la moral protestante. Ética del dinero En la era de la información, nada es más contrario a lo que una empresa considera "normal" que el regalar información valiosa, como el código fuente de un buen programa. ¿Por qué debería hacerlo un individuo cualquiera, por no hablar ya de una empresa de software? Sin embargo, muchos de los programas y protocolos que hacen posible el funcionamiento de Internet fueron desarrollados, al menos en parte, por hackers, durante su tiempo libre y sin que éstos obtuvieran por su trabajo más recompensa que la satisfacción personal y el reconocimiento de la comunidad. Estas son justamente las motivaciones personales más citadas por los autores originales de programas libres, y ambas tienen un gran peso ético. Para algunos, compartir la información con otras personas a las que pueda ser útil es una obligación ética. Otros, como los miembros de la Fundación GNU , consideran directamente inmoral el impedir a los usuarios compartir o alterar el software. En los últimos tiempos muchas empresas han advertido el enorme potencial económico del software libre, y han desarrollado modelos de negocio alrededor del mismo. Muchos de estos modelos son mixtos, poniendo a disposición de la comunidad el código de aquellos proyectos para los que los analistas calculan que será rentable hacerlo. En esta línea se creó la Open Source Initiative (OSI) , que prefiere hablar de "código abierto", evitando la palabra "libertad", y que en general usa un lenguaje más neutral y agradable para las empresas que el de la Fundación GNU, además de ser menos exigente con los tipos de licencias que considera "abiertos ".
  • 5. Nética o ética de la red Consiste en la defensa de la libertad de expresión en la Red, lo cual incluye la libertad de acceso así como la defensa de la privacidad de los ciudadanos en la Red. Muchos hackers famosos han sido y son grandes adalides de la libertad de expresión y la defensa de la privacidad en Internet, como los fundadores de la Electronic Frontier Foundation (EFF) . Este es tal vez el aspecto de la ética hacker que más discrepancias despierta dentro de la propia comunidad, y al mismo tiempo el que atrae a más personas de fuera del ambiente hacker. Pero a pesar de sus diferencias, la mayoría de hackers comparten la preocupación por la privacidad, lo que ha llevado a la creación de grupos como los Cypherpunks . Muchos de estos grupos se han enfrentado a sus gobiernos por intentar restringir el acceso a sistemas de encriptación de la información como el algoritmo RSA, que fue clasificado como "munición" por la ley de exportación de armas de EEUU para tratar de evitar su difusión en la población (evidentemente se trata de una legislación inútil, además de injusta, pues todos esos programas pueden descargarse legalmente de servidores situados fuera del territorio de los EUA). Estos grupos han creado un gran número de herramientas libres para garantizar la privacidad de las comunicaciones en la Red, como la herramienta de encriptación asimétrica GPG, las cadenas de remailers , etc. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. Richard Stallman
  • 6. La catedral y el Bazar Nacido en Boston el 4 de Diciembre de 1957, Eric Raymond es una figura líder en el Movimiento del Software Libre y el Código abierto . Su compromiso con la cultura hacker empieza en 1976 , y escribió su primer proyecto de código abierto en 1982 . Fue el coordinador del cliente de correo electrónico Fetchmail . También colaboró con los modos de edición de Emacs y coescribió porciones de la biblioteca GNU ncurses . Ha escrito una implementación en C del lenguaje de programación de parodia INTERCAL. La catedral y el bazar es un ensayo a favor del software libre escrito por él 1997 . Ha tenido otra secuela titulada Colonizando la noosfera Lecciones presentes en su texto: Todo buen trabajo de software comienza a partir de las necesidades personales del programador. (Todo buen trabajo empieza cuando uno tiene que rascarse su propia comezón) Los buenos programadores saben qué escribir. Los mejores, qué reescribir (y reutilizar). "Contemple desecharlo; de todos modos tendrá que hacerlo." (Fred Brooks, The Mythical Man-Month, Capítulo 11) Si tienes la actitud adecuada, encontrarás problemas interesantes. Cuando se pierde el interés en un programa, el último deber es heredarlo a un sucesor competente. Tratar a los usuarios como colaboradores es la forma más apropiada de mejorar el código, y la más efectiva de depurarlo. Libere rápido y a menudo, y escuche a sus clientes.
  • 7. Dada una base suficiente de desarrolladores asistentes y beta-testers, casi cualquier problema puede ser caracterizado rápidamente, y su solución ser obvia al menos para alguien. O, dicho de manera menos formal, "con muchas miradas, todos los errores saltarán a la vista". A esto lo he bautizado como la Ley de Linus. Las estructuras de datos inteligentes y el código burdo funcionan mucho mejor que en el caso inverso. Si usted trata a sus analistas (beta-testers) como si fueran su recurso más valioso, ellos le responderán convirtiéndose en su recurso más valioso. Frecuentemente, las soluciones más innovadoras y espectaculares provienen de comprender que la concepción del problema era errónea. Lo más grande, después de tener buenas ideas, es reconocer las buenas ideas de sus usuarios. Esto último es a veces lo mejor. "La perfección (en diseño) se alcanza no cuando ya no hay nada que agregar, sino cuando ya no hay nada que quitar." Toda herramienta es útil empleándose de la forma prevista, pero una *gran* herramienta es la que se presta a ser utilizada de la manera menos esperada. Cuándo se escribe software para una puerta de enlace de cualquier tipo, hay que tomar la precaución de alterar el flujo de datos lo menos posible, y ¡*nunca* eliminar información a menos que los receptores obliguen a hacerlo! Cuando su lenguaje está lejos de un Turing completo, entonces el azúcar sintáctico puede ser su amigo. Un sistema de seguridad es tan seguro como secreto. Cuídese de los secretos a medias. Para resolver un problema interesante, comience por encontrar un problema que le resulte interesante. Si el coordinador de desarrollo tiene un medio al menos tan bueno como lo es Internet, y sabe dirigir sin coerción, muchas cabezas serán, inevitablemente, mejor que una.