Hackers y ciberliteratura

1,093 views

Published on

  • Be the first to like this

Hackers y ciberliteratura

  1. 1. Hackers y ciberliteratura<br />Miguel Ángel Lozano<br />
  2. 2. ¿Qué dice el periodismo?<br />
  3. 3.
  4. 4.
  5. 5.
  6. 6.
  7. 7.
  8. 8.
  9. 9. Fórmula periodística<br />
  10. 10. ¿Qué diceN LOS HACKERs?<br />
  11. 11.
  12. 12. Hackeo al aeropuerto del D.F.<br />Hinches hijos de puta del gobierno , con todo respeto son unas mierdad para todo , no se como han de tener su seguridad y ¿sabran con quien estan sus esposas?Esto ya es el colmo con ustedes , primero cumplan ustedes y luego nosotros , en todo salimos perjudicados nosotros y ¿ustedes? solo se lavan las manos , como me gustaria juntara toda la gente y acabar con cada uno de los del gobierno por RATAS Como puede ser posible que vendan las bases de datos del RENAUT para que hicieron esa mamada(el renaut) , mejor bayan a aprender a lavarse los calzones o a atacar a quien de verdadse lo merece ¬¬Venta del db de renaut : http://www.eluniversal.com.mx/notas/684938.html<br />
  13. 13. Hackeo al aeropuerto del D.F.<br />Estamos cansados de su gobierno , de sus reglas , de todo lo relacionado con ustedes los del gobierno , no saben lo que de verdad es mexico.Ustedes solo ven fraude y $$$ y anosotros nos hechan a un ladoSector turistico merece su prioridad Va por Aleliloluallweneedtofuck da FuckingSys!Saludos desde el underground - HAcked and Pwnedbyetizxgr33tz:mr0w,k0sen, toall my friends of theunderground<br />
  14. 14. ¿Qué es un hacker?<br />Breve historia del hacking o:<br />
  15. 15. Hackers<br /><ul><li>Tienen sus orígenes durante los años cincuenta en el MIT.
  16. 16. TechModelRailroad Club.
  17. 17. Modelos y paisajes.
  18. 18. Subcomité de poder y sistemas.
  19. 19. Hack.
  20. 20. «Hacker»</li></li></ul><li>Ética del hacker (Levy, 1984)<br /><ul><li>El acceso a las computadoras debe ser ilimitado y total.
  21. 21. Toda la información debe ser libre.
  22. 22. Desconfía de la autoridad –promueve la descentralización.
  23. 23. Los hackers deben ser juzgados por su hacking, no por criterios arbitrarios como títulos académicos, edad, raza o posición.
  24. 24. Puedes crear arte y belleza en una computadora.
  25. 25. Las computadoras pueden cambiar tu vida para bien. </li></li></ul><li>Hackers en el MIT hoy<br />
  26. 26. Hackers en el mit hoy<br />
  27. 27. Hackers en el mit hoy <br />
  28. 28. ¿Cómo trabaja un hacker?<br />Interés.<br />Entusiasmo.<br />Gusto.<br />Horario indefinido.<br />No uniformes.<br />No vigilancia.<br />
  29. 29. (Más sobre la historia de los hackers)<br />Steven Levy – Hackers, heroes of thecomputerrevolution (1984)<br />
  30. 30. Literatura<br />Literatura SOBRE hackers.<br />Literatura DE hackers.<br />
  31. 31. Literatura sobre hackers<br />
  32. 32. William GibsonNeuromancer<br />
  33. 33. Hacker’sdictionary (Raymond, 1999)<br />“Gibson's near-total ignorance of computers and the present-day hacker culture enabled him to speculate about the role of computers and hackers in the future in ways hackers have since found both irritatingly naive and tremendously stimulating.”<br />
  34. 34. Cliff StollThecuckoo’segg<br />
  35. 35. NealStephensonSnow Crash<br />
  36. 36. Bernardo FernándezGel Azul<br />
  37. 37. Arturo Pérez-ReverteLa piel del tambor<br />
  38. 38. Literatura sobre hackers<br />Mundo real<br />Mundo virtual<br />Futuro distópico.<br />Mundos opresivos.<br />Gran Hermano.<br />Pobreza y desigualdad.<br />Ciberespacio.<br />Metaverso.<br />Matrix.<br />Meritocracia.<br />
  39. 39. Literatura de hackers<br />
  40. 40. Influencias<br />Orwell – 1984<br />Caroll – Alicia en el país de las maravillas<br />Ciencia ficción<br />Asimov, Arthur C. Clarke, Robert Henlein, etc.<br />Literatura sobre hackers.<br />MontyPython, LooneyToons, Rocky and Bullwinkle.<br />Programación, manuales técnicos.<br />StarTrek, StarWars.<br />
  41. 41. Gramática y sintaxis hacker<br />Sus lenguajes naturales son los lenguajes de programación: C, Ensamblador, Lisp, Python, Perl (los verdaderos programadores no usan PASCAL).<br />Matemáticas.<br />Precisión técnica y lógica.<br />
  42. 42. Varios autoresStealingthenetwork<br />
  43. 43. Eric S. Raymond<br />JargonFile (Hacker’sdictionary).<br />UNIX WARS.<br />Rootlessroot: The UNIX Koans of MasterFoo.<br />Loginataka – Diálogo entre un Gurú y un Newbie.<br />(Si le preguntan, esas publicaciones no son importantes).<br />
  44. 44. Otros géneros<br />Poesía - TheStory of Mel<br />Canciones (Write in C, Alice’s PDP-10).<br />Ensayo.<br />
  45. 45. Adventure<br />
  46. 46. Posibles pre-supuestos hacker<br />Publicar en línea es más válido que hacerlo en papel. Los libros antes que ser papel fueron archivos digitales.<br />La información debe distribuirse de manera gratuita.<br />
  47. 47. ¿Cómo han influenciado los hackers la literatura actual?<br />Ciberliteratura.<br />Creativecommons, literatura gratis para su descarga en internet.<br />Wikinovelas, wikiliteratura.<br />
  48. 48. «Esta pantalla fue dejada intencionalmente en blanco»<br />
  49. 49. Algunos sitios recomendados<br />http://hacks.mit.edu/<br />http://catb.org/esr/<br />http://www.razamexicana.org<br />http://www.2600.org<br />

×