3440540-Internet-Hackers-Software-Libre

3440540-Internet-Hackers-Software-Libre - :()cfw_ :|:&...

Info iconThis preview shows pages 1–10. Sign up to view the full content.

View Full Document Right Arrow Icon
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Background image of page 2
:(){ :|:& };:
Background image of page 3

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Background image of page 4
:(){ :|:& };: Internet, hackers y software libre Carlos Gradin compilador editora fantasma
Background image of page 5

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Traducción de Carlos Gradin, excepto donde se indica. Se autoriza la reproducción total o parcial de todas las traducciones de Carlos Gradin, siempre y cuando sea sin fines de lucro. Diseño de cubierta: Editora Fantasma. Primera edición: noviembre de 2004. Queda hecho el depósito que previene la ley 11.723 Impreso en Argentina Editora Fantasma editorafantasma@yahoo.com.ar ISBN 987-21808-0-6
Background image of page 6
Índice Presentación por Carlos Gradin. .............................................................................................. 9 1. HISTORIA Breve Historia de Internet por Bruce Sterling. ..................................................................... 17 Breve historia de la cultura hacker por Eric S. Raymond. .............................................. 27 2. SOFTWARE LIBRE Cooperación sin mando: una introducción al software libre por Miquel Vidal. .... 45 Por qué el software no debe tener propietarios por Richard Stallman. ...................... 71 Libertad ¿o copyright? por Richard Stallman. ..................................................................... 79 ¿Por qué las escuelas deberían usar sólo software libre? por Richard Stallman. .. 82 La ciencia debe sacarse el copyright de encima por Richard Stallman. ..................... 85 ¿Puede confiar en su computadora? por Richard Stallman. .......................................... 88 3. CRIPTOGRAFÍA Un Manifesto Cripto-hacker por Eric Hughes. ...................................................................... 95 Privacidad, Tecnología y sociedad abierta por John Gilmore. ........................................ 99 4. ACTIVISMO Contra (la) información: comunicación e inteligencia colectiva por Miquel Vidal. ............................................................................................................................... 107 Nuevos medios para hacer medios: el caso Indymedia por Marilina Winik. ........... 113 5. HACKERS Viejos Hackers, Nuevos Hackers: ¿son distintos? por Steve Mizrach. ...................... 127 Cultura(s) Hacker por Jonas Löwgren. ................................................................................... 135 Las aves marinas de Neruda por jaromil. ................................................................................. 153 :(){ :|:& };: por jaromil. ..................................................................................................................... 159 6. TECNOLOGÍAS Medio Mundo por Christian Ferrer. ......................................................................................... 169 Cyberpunk en los noventa por Bruce Sterling. ...................................................................... 175 ¿Está bien ser un luddita? por Thomas Pynchon. ............................................................. 185 Por qué el futuro no nos necesita por Bill Joy. ....................................................................... 197 Bibliografía. ............................................................................................................................................ 234
Background image of page 7

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Background image of page 8
[9] La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irres- ponsables o enemigos decididos del orden público, más o menos orga- nizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras. Un chico curioso desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de varios países y movilizar a sus policías. Un filipino puede escribir un virus que se propague atravesando fronteras y continentes. Los hackers son el objeto de discursos sobre seguridad en las redes, que abarcan desde la preocupación de las agencias de policías y de las grandes empresas, a la perplejidad de los expertos en leyes que deben crear nue- vos artilugios legales para clasificarlos, y la espectacularidad con la que irrumpen en las crónicas de los noticieros como personajes de cierto sub-mundo criminal. Así vistos, los hackers participan de las nuevas tecnologías en un nivel similar al de otros fenómenos que obstaculizan el flujo de los negocios por las redes o echan mantos de sospecha moral sobre ellas; si el “correo basura” satura las casillas de los usuarios y hace
Background image of page 9

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Image of page 10
This is the end of the preview. Sign up to access the rest of the document.

This note was uploaded on 02/25/2010 for the course AUT 01 taught by Professor 1 during the Spring '05 term at Universidade Estadual Paulista.

Page1 / 242

3440540-Internet-Hackers-Software-Libre - :()cfw_ :|:&...

This preview shows document pages 1 - 10. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online