• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Clase2 UBA Fb
 

Clase2 UBA Fb

on

  • 642 views

 

Statistics

Views

Total Views
642
Views on SlideShare
642
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Clase2 UBA Fb Clase2 UBA Fb Presentation Transcript

    • Universidad de Buenos Aires Facultad de Ciencias Sociales Carrera Ciencias de la Comunicación Cátedra Procesamiento de Datos Titular: Alejandro Piscitelli Práctico: Viernes 11 a 13 Clase 2 www.catedradatos.com.ar
    •  
    •  
    •  
    •  
    • The "USENET" in 1986
    •  
    • Orígenes Deshojando la margarita
      • Internet: No solo como tecnología sino como fenómeno comunicativo. Interacción y organización social. Sociedad en nodo
      • 1era Lección: Desarrollo a partir de la interacción de la ciencia, investigación universitaria, programas de investigación militar, contracultura radical libertaria (instrumento de liberación/autonomía: Estado y de las Grandes Empresas) cultura empresarial. Nunca tuvo aplicación militar pero si financiación.
      • 2da Lección: No se creo como un proyecto de ganancia empresarial. Pentagono: Arpanet (1972) se entrego el desarrollo gratis a ATT (Proyecto no rentable) Pregunta empresarial: Para qué alguien quiere un ordenador en su casa?
      • 3era Lección: Arquitectura: Abierta y libre : Protocolos (1977/78 son gratuitos) Códigos Fuentes abiertos
      • 4ta Lección: Productores de Tecnología en Internet: Usuarios (modificación y nuevos desarrollos) Feedback con innovadores Arpanet: conexión con centros de investigación. Compartir tiempo de ordenador 1970: Correo electrónico: Principal uso. Búsqueda de otra aplicación: intercambio
      • 5ta Lección: Red Internacional de científicos y técnicos (EUA y Europa)
      • Cooperación: conmutación de paquetes de información. No es creación Americana
      • 6ta Lección: Autogestión de diferentes personajes que se ocuparon de su desarrollo. No intervino el Estado
      • 7tima Lección: Códigos abiertos: Base innovación tecnológica
      • Control Internet: Empresas Poder Político
      • Usuarios
      • Instrumento de Control Social: brecha digital (ricos y pobres)
      • Democratización: Transparencia Administración Pública Denuncias
      • Cambio social: transformar la producción? Aplicación de la distribución de riqueza Cambio social y económico
      • Cultura Internet:
      • Tecno-elites: investigadores académicos. Progreso tecnológico/difusión
      • Hackers: conocimiento técnico que ponen a disposición
      • Comunidades virtuales: pueden ser expertos o no/aprovechamiento del espacio para sus intereses
      • Emprendedores: 90´ Ciencia a la sociedad: convertir proyectos en empresas .com
      • Discurso Tecnocrático:
      • Simitria entre los usuarios: Agora. Espacio de expresión pública
      • Despolitización del discurso
      • Utopia del libre mercado: usuarios – consumidores – gondolas virtuales
      • Lo virtual: campo de apropiación
      • Arpa: Agencia de Proyectos de investigación avanzada (1958) Recursos Humanos universitarios. Objetivo: alcanzar superioridad militar ante la URSS (Sputnik 1957) Desarrollar conexión informática/optimizar el uso de la informática
      • Red que evoluciona como un sistema abierto de comunicación Variables: Científicos/Desarrollo en la guerra fria/microelectrónica/flexibilidad y libertad académica
      • Arpanet: Departamento 1962 (Depto Defensa EUA)
      • Investigación informática interactiva: compartir tiempo de computación on line entre varios centros de informática y grupos de investigación Innovación: tecnología de transmisión de telecomunicaciones (conmutación de paquetes de inf.)
      • Red de comunicaciones flexible y descentralizada: Redes de ordenadores (nuevo concepto) 1972: Primera demostración Necesario desarrollar: Protocolo de transmisión (TCP)/Protocolos inter redes (IP)/ Comunicar ordenadores diferentes (facilitó estándares compatibles para diferentes sistemas de conexión)
      • Arquitectura de comunicaciones : flexibilidad, ausencia de control, autonomía de cada nodo
      • Internet:
      • Resultado de la tradición informática autónoma y alternativa
      • 1960: BBS
      • 1974: UNIX (código fuente/Permiso modificar el código) Sistema operativo/Laboratorios Bell Acceso abierto a toda la información existente sobre el sistema del software Fundación del Software Libre
      • 1977: Modem (transferencia de Archivos)
      • 1981: Red experimental basada en un protocolo IBM . Btinet
      • 1983: FIDO (red de comunicaciones por teléfono)
      • Fundación del Software Libre:
      • Sustitución del concepto del copyright por el copyleft (copia permitida)
      • 1980: Software: control estricto de las obras producidas (uso/distribución y modificación)
      • Copyleft: Bien cultural libre Revolución tecnológica que permite que los bienes culturales y los conocimientos se independicen del formato físico (distribución) Programa licenciado como Software Libre (copia/distribución y modificación sin permiso)
      • Redistribución del software Licencias de Distribución/modificación
      • Defienden el Derecho de Autor
      • Richard Stallman:
      • Utilizar el software obtenido libremente a cambio de distribuir el código perfeccionado Linux: Sistema operativo basado en UNIX , difundido gratuitamente, rápido perfeccionamiento
      • Sistema Operativo constantemente perfeccionado : cooperación /código fuente abierto Programa Apache: Programa de servidor con fuente abierta
      • 1990: www: Aplicación para compartir información/Berners – Lee Enlazar fuentes de información mediante un sistema interactivo de computación Interfaz gráfica/ratón : Engelbart Xanadu: Hipertecto : Nelson
      • Internet: Sacar/introducir información de y en cualquier ordenador conectado
      • 1992: Mosaic: capacidad gráfica: obtener y distribuir imágenes
      • Internet:
      • Carácter abierto de arquitectura
      • Desarrollo autoevolutivo
      • Software abierto y disponible: modificar el código/desarrollar nuevos programas y aplicaciones
      • Protocolos y desarrollos abiertos
      • Productores/usuarios: uso: retroalimenta al sistema tecnológico.
      • Consumidores/usuarios: receptores de aplicaciones y sistemas
      • Cultura meritocrática: mundo académico y científico/desarrollo científico y tecnológico como componente clave del progreso
      • Hackers: valores y creencias que surgieron de las redes de programadores Autonomía de los proyectos frente a los encargos institucionales Movimiento del software libre Culturas informáticas según clase de máquinas Libertad para crear/absorber conocimientos posibles/Libertad para redistribuir libertad y cooperación
      • Derecho de comercializar sus innovaciones: acceso a toda la información del programa
      • Cultura del regalo: reciprocidad de los otros
      • Autoridad del hacker: excelencia y antigüedad: beneficio de la comunidad
      • Informalidad y virtualidad versus académicos
      • Cultura de convergencia entre los humanos y máquinas
      • Poder de conexión de la red/bien común
      • Comunidades Virtuales : Transformar nuevas tecnologías para satisfacer sus intereses y deseos Valor comunicacional horizontal y libre (libertad de expresión)
      • Publicación de propia información
      • Fuente: Manuel Castells
      • La era de la información: Economía, Sociedad
      • La Galaxia Internet. Reflexiones sobre Internet, empresa y sociedad.  
    • La ètica Hacker
      • Pekka Himanen , es doctor en Filosofía por la Universidad de Helsinki.
      • Qué es un hacker?
      • Persona altamente cualificada en cuanto a conocimientos informáticos y cuya principal motivación es el entusiasmo y la pasión que le produce crear, descubrir o desarrollar nuevas tecnologías.
      • La creatividad, la libertad en la red, el aprendizaje compartido y solidario con el resto de los miembros del colectivo, poniendo en común y de forma pública los descubrimientos realizados, la búsqueda del reconocimiento social por parte de sus colegas
      • En los 80, determinados medios de comunicación les califican como criminales informáticos y si es cierto que algunos de ellos, llevados por su afán de aprender o por otros motivos, se han dedicado al sabotaje de redes y robo o destrucción de información, sería injusto pensar que todos los hackers se dedican a ello
    • La ética del hacker y el espíritu de la era de la información.
      • La ética hacker se ve radicalmente enfrentada a la ética protestante del trabajo que aún hoy predomina en nuestra sociedad y que valora mucho más la importancia del trabajo en si mismo independientemente de la naturaleza del mismo y que entiende la obtención de dinero como su máxima meta. La ética protestante del trabajo es un concepto que se define como tal por primera vez, a principios del siglo XX, por Max Weber en su obra La ética protestante y el espíritu del capitalismo.
      • La ética del trabajo para el hacker se funda en el valor de la creatividad , y consiste en combinar la pasión con la libertad . El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso , la transparencia y la franqueza .
      • En este libro se exponen tres aspectos importantes en la ética hacker : El tiempo, el dinero y la ética en la red; asi como la actitud del colectivo hacker ante los mismos.
      • Es un deber para ellos compartir la información y elaborar software gratuito
      • Ëtica hacker : su principal característica es la libre circulación de las ideas, " ...la creencia de que el compartir información es hacer un bien mayor, y que es una obligación ética para los hackers el compartir su experiencia escribiendo software libre, y facilitando el acceso a la información y los recursos informáticos donde sea posible " .
      • Ética del trabajo
      • El hacker disfruta haciendo su trabajo. Su trabajo es ese y no otro porque disfruta haciéndolo, mientras que según la ética protestante debería ser al revés, debería estar contento haciendo su trabajo sencillamente porque es su trabajo. También la forma de trabajar del hacker rompe con la práctica empresarial habitual: algunas de las ideas más brillantes de la informática han surgido y se han puesto en práctica "fuera de horas", incluso cuando lo han hecho en el seno de una empresa.
      • El hacker elige primero su trabajo, como programador y luego la forma de financiarlo, mientras que la norma en nuestra sociedad es buscar el trabajo que nos dé más dinero, pasando a segundo plano la satisfacción que nos dé el hacer ese trabajo. Según esta última actitud el dinero tiene un valor moral por sí mismo, lo cual es difícilmente justificable incluso dentro de la moral protestante.
      • Ética del dinero
      • En la era de la información, nada es más contrario a lo que una empresa considera "normal" que el regalar información valiosa, como el código fuente de un buen programa. ¿Por qué debería hacerlo un individuo cualquiera, por no hablar ya de una empresa de software?
      • Sin embargo, muchos de los programas y protocolos que hacen posible el funcionamiento de Internet fueron desarrollados, al menos en parte, por hackers, durante su tiempo libre y sin que éstos obtuvieran por su trabajo más recompensa que la satisfacción personal y el reconocimiento de la comunidad. Estas son justamente las motivaciones personales más citadas por los autores originales de programas libres, y ambas tienen un gran peso ético. Para algunos, compartir la información con otras personas a las que pueda ser útil es una obligación ética. Otros, como los miembros de la Fundación GNU , consideran directamente inmoral el impedir a los usuarios compartir o alterar el software.
      • En los últimos tiempos muchas empresas han advertido el enorme potencial económico del software libre, y han desarrollado modelos de negocio alrededor del mismo. Muchos de estos modelos son mixtos, poniendo a disposición de la comunidad el código de aquellos proyectos para los que los analistas calculan que será rentable hacerlo. En esta línea se creó la Open Source Initiative (OSI) , que prefiere hablar de "código abierto", evitando la palabra "libertad", y que en general usa un lenguaje más neutral y agradable para las empresas que el de la Fundación GNU, además de ser menos exigente con los tipos de licencias que considera "abiertos ".
      • Nética o ética de la red
      • Consiste en la defensa de la libertad de expresión en la Red, lo cual incluye la libertad de acceso así como la defensa de la privacidad de los ciudadanos en la Red. Muchos hackers famosos han sido y son grandes adalides de la libertad de expresión y la defensa de la privacidad en Internet, como los fundadores de la Electronic Frontier Foundation (EFF) .
      • Este es tal vez el aspecto de la ética hacker que más discrepancias despierta dentro de la propia comunidad, y al mismo tiempo el que atrae a más personas de fuera del ambiente hacker. Pero a pesar de sus diferencias, la mayoría de hackers comparten la preocupación por la privacidad, lo que ha llevado a la creación de grupos como los Cypherpunks . Muchos de estos grupos se han enfrentado a sus gobiernos por intentar restringir el acceso a sistemas de encriptación de la información como el algoritmo RSA, que fue clasificado como "munición" por la ley de exportación de armas de EEUU para tratar de evitar su difusión en la población (evidentemente se trata de una legislación inútil, además de injusta, pues todos esos programas pueden descargarse legalmente de servidores situados fuera del territorio de los EUA). Estos grupos han creado un gran número de herramientas libres para garantizar la privacidad de las comunicaciones en la Red, como la herramienta de encriptación asimétrica GPG, las cadenas de remailers , etc.
      • Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
      • Richard Stallman
    • La catedral y el Bazar
      • Nacido en Boston el 4 de Diciembre de 1957, Eric Raymond es una figura líder en el Movimiento del Software Libre y el Código abierto .
      • Su compromiso con la cultura hacker empieza en 1976 , y escribió su primer proyecto de código abierto en 1982 .
      • Fue el coordinador del cliente de correo electrónico Fetchmail . También colaboró con los modos de edición de Emacs y coescribió porciones de la biblioteca GNU ncurses . Ha escrito una implementación en C del lenguaje de programación de parodia INTERCAL.
      • La catedral y el bazar es un ensayo a favor del software libre escrito por él 1997 . Ha tenido otra secuela titulada Colonizando la noosfera
      • Lecciones presentes en su texto:
      • Todo buen trabajo de software comienza a partir de las necesidades personales del programador. (Todo buen trabajo empieza cuando uno tiene que rascarse su propia comezón)
      • Los buenos programadores saben qué escribir. Los mejores, qué reescribir (y reutilizar).
      • "Contemple desecharlo; de todos modos tendrá que hacerlo." (Fred Brooks, The Mythical Man-Month, Capítulo 11)
      • Si tienes la actitud adecuada, encontrarás problemas interesantes.
      • Cuando se pierde el interés en un programa, el último deber es heredarlo a un sucesor competente.
      • Tratar a los usuarios como colaboradores es la forma más apropiada de mejorar el código, y la más efectiva de depurarlo.
      • Libere rápido y a menudo, y escuche a sus clientes.
      • Dada una base suficiente de desarrolladores asistentes y beta-testers, casi cualquier problema puede ser caracterizado rápidamente, y su solución ser obvia al menos para alguien. O, dicho de manera menos formal, "con muchas miradas, todos los errores saltarán a la vista". A esto lo he bautizado como la Ley de Linus.
      • Las estructuras de datos inteligentes y el código burdo funcionan mucho mejor que en el caso inverso.
      • Si usted trata a sus analistas (beta-testers) como si fueran su recurso más valioso, ellos le responderán convirtiéndose en su recurso más valioso.
      • Frecuentemente, las soluciones más innovadoras y espectaculares provienen de comprender que la concepción del problema era errónea.
      • Lo más grande, después de tener buenas ideas, es reconocer las buenas ideas de sus usuarios. Esto último es a veces lo mejor.
      • "La perfección (en diseño) se alcanza no cuando ya no hay nada que agregar, sino cuando ya no hay nada que quitar."
      • Toda herramienta es útil empleándose de la forma prevista, pero una *gran* herramienta es la que se presta a ser utilizada de la manera menos esperada.
      • Cuándo se escribe software para una puerta de enlace de cualquier tipo, hay que tomar la precaución de alterar el flujo de datos lo menos posible, y ¡*nunca* eliminar información a menos que los receptores obliguen a hacerlo!
      • Cuando su lenguaje está lejos de un Turing completo, entonces el azúcar sintáctico puede ser su amigo.
      • Un sistema de seguridad es tan seguro como secreto. Cuídese de los secretos a medias.
      • Para resolver un problema interesante, comience por encontrar un problema que le resulte interesante.
      • Si el coordinador de desarrollo tiene un medio al menos tan bueno como lo es Internet, y sabe dirigir sin coerción, muchas cabezas serán, inevitablemente, mejor que una.