DESCARGA CAMTASIA ESTUDIO PARA VER TODOS LOS VIDEOS PUBLUCADOS EN EL BLOGGER

http://camtasia-studio.softonic.com/


La mayoría de las personas se conforman con distinguir entre dos tipos de licencias: gratis o no gratis, pero lo cierto es que hay unas cuantas matizaciones más. Shareware, Freeware, Adware, GNU, GPL, OpenSource, Demo, Trial… ¿Qué es todo esto?
La forma más simple de decirlo es que se trata de un maquiavélico plan de las empresas de software para volver locos a los usuarios con múltiples términos que, si no significan lo mismo, poco les falta. Y no nos olvidemos de los acuerdos de licencia (también llamados EULA) de veinte folios o más, otra forma más de estar a la merced del programa por el que quizá incluso has pagado.
No podemos conseguir que las empresas comiencen a redactar acuerdos de licencia más simples, y sobre todo escuetos, pero sí que podemos saber algo más sobre qué significan las distintas licencias y nombres de versiones, para ver qué estamos instalando y cómo lo debemos utilizar.
Freeware / Gratuito
Un programa clasificado en esta categoría ha sido creado por un autor altruista, que distribuye su trabajo sin coste adicional a todo aquel que lo quiera. En ocasiones, el autor especifica que sólo puede ser utilizado en entorno doméstico, de modo que si se utiliza en una actividad económica se ha de pagar. En dichos casos se lo denomina Gratuito para uso no comercial.
Algunos programadores sin embargo quieren dinero para comer, pero sin obligar a nadie. Se trata de aquellos programas en los que se pide “la voluntad”, es decir, si te gusta, puedes donar el dinero que consideres oportuno a su autor, y esto se conoce como Donationware.
Otros son más específicos en cuanto a la forma de agradecerles su trabajo y piden por ejemplo que les envíes una postal (Postalware), las gracias (Thanksware) o una palmadita en la espalda (Palmaditaenlaespaldaware). De acuerdo, ese último me lo he inventado, pero tiempo al tiempo…
Adware / Gratuito con publicidad
Técnicamente es gratuito, pero quien más o quien menos, todo el mundo lo odia. Se trata de programas que son gratuitos ya que se costean al contener publicidad, que puede ser realmente invasiva, como una barra de herramientas para el explorador, o no tanto, como un poco de publicidad no muy visible.
En este aspecto hay que distinguir entre los programas que te obligan a instalar el software publicitario (como BSPlayer) o aquellos que tan solo te dan la posibilidad, por si quieres “colaborar” (como ocurre con Messenger Live Plus), dado que si es opcional no se considera el programa como Adware, sino como gratuito.
A la “basura” que incluyen en forma de barras de herramientas, ventanas de publicidad u otras cosas no deseadas se la denomina con frecuencia como Spyware.
GPL / GNU / BSD / OpenSource
Son tipos de licencia muy conocidos en el entorno Linux, y básicamente consisten en programas libres de descargar, usar, distribuir e incluso modificar, puesto que también se distribuye su código fuente. Programas tan famosos como eMule y Ares se distribuyen bajo esta licencia, lo cual contribuye también a su enorme éxito.
Si bien hay pequeñas diferencias entre ellos, las dejaremos para otra ocasión, contentándonos con la anterior idea general por el momento.
Demo
No es ningún secreto que la palabra demo venga de demostración. Te permite ojear un programa o juego, pero sin que en realidad te sirva de mucho. Principalmente se aplica a los juegos, donde puedes hacerte una idea de cómo será el juego completo antes de comprarlo. En el ámbito de los programas se suele utilizar cuando el programa está tan limitado o es tan poco interactivo que al autor le da vergüenza decir que es Shareware.
Haciendo un símil con una pizzería, si nos dejaran probar una demo de su nueva creación, nos pondrían la caja de la pizza delante de las narices, la abrirían, nos dejarían olerla y a continuación la cerrarían. Si la quieres, tendrás que pagarla.
Shareware
Una versión Shareware es una versión recortada de un programa comercial, que puedes probar para decidir si merece la pena. Pueden tener limitaciones muy variopintas, desde ventanas de aviso emergentes hasta marcas de agua, pasando por limitación de ejecuciones o usos.
A diferencia de una Demo, una versión Shareware puede ser útil, a veces de forma limitada, y a veces completamente funcional durante un período de tiempo. A veces también se lo denomina CrippleWare(software mutilado).
Trial
Así se denomina tradicionalmente a las versiones Shareware que puedes probar durante determinado tiempo, siendo lo más común 30 días. Algunas veces este período se amplía hasta los dos, tres y hasta cuatro meses, mientras que en otras ocasiones se recorta hasta medio mes o incluso unos pocos días.
La línea que lo separa con respecto a la definición de Shareware es muy estrecha y, de hecho, muchas veces se utiliza una u otra indistintamente para un mismo programa.
Otras clasificaciones
Si bien ya hemos hablado de los principales tipos de programas, existen otros bastante curiosos y específicos que también vamos a nombrar, a pesar de que no se utilizan demasiado.
· Bloatware: Software que utiliza demasiados recursos del sistema, es decir, que está sobrecargado o, siguiendo la traducción literal, hinchado.
· Abandonware: Programas y juegos antiguos que, a decir verdad, ya no preocupan a nadie, ni siquiera a sus autores, por lo que con frecuencia se distribuyen gratuitamente.
· Vaporware: Mucho ruido y pocas nueces, o mucho humo. Programas o juegos que se alargan indefinidamente y al final no se sabe si llegarán a ver la luz algún día.
Versiones
Aunque no son licencias en sí, también nos ayudan a saber un poco más sobre lo que tenemos entre manos. Los principales indicativos son:
· Estable / Final: Es una versión del programa que ha sido testeada lo suficiente para determinar que se puede utilizar sin problemas.
· Beta: Versión en desarrollo que se distribuye para que sea probada en distintas configuraciones.
· Alpha: Parecida a la anterior, pero aún más en pañales.
· Release Candidate o RC: Son versiones en desarrollo que pueden llegar a convertirse en versión final si se demuestran lo suficientemente estables.
· Build: Identifica la versión de compilación del archivo, por lo que cuanto mayor sea el número, más reciente es.

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigente[1].


El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006[2].
Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:
Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. Por servidor público en ejercicio de sus funciones Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. Revelando o dando a conocer el contenido de la información en perjuicio de otro. Obteniendo provecho para si o para un tercero. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. Utilizando como instrumento a un tercero de buena fe. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa[5] .
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea

Puerto Logico (entrada libre para virus)

Que sera un puerto lógico? , antes que nada, todo puerto es una interfase o medio de acceso de un punto a otro, entre estos tenemos a los de hardware como los puertos usb y los de software destinados al procesamiento de información como tranferencia de archivos por internet.


Un puerto lógico de internet entonces es una interfase de software que permitirá el ingreso y salida de data por aplicaciones que usan internet , estos puertos se identifican por números desde 1 hasta 60 000 pudiendo llegar a mas, siendo conocidos los puertos de 1 a 1024 como :


HTTP puerto 80 transferencia de hipertexto por internet
FTP puerto 20 tranferencia de data (mp3,documentos, etc)
HTTPS puerto 443 transferencia segura
SMTP puerto 25 correo electrónico


y de 1025 para arriba son desconocidos, algunos TROYANOS y otras aplicaciones inocuas :

MSN puerto 1080 socks de acceso
MSN puerto 1863 sin firewall
IRC puerto 6667 aplicación de chat por salas
Gusano Dabber puerto 9898 virus troyano
Panda agent puerto 19226 antivirus
Netbus puerto 12345 virus troyano
Back Orifice puerto 31337 virus troyano



De que sirve saber esto? con el comando netstat -an en la consola podrás ver si un troyano esta activado en tu pc.


Paso 1 > Carga el CMD (botón inicio>Ejecutar>teclea CMD>aceptar)

Paso 2 > Teclea netstat -an

Paso 3 > te saldrá algo así

ahí se ve Dirección local TCP 192.168.0.166:139

indica el IP privado de tu PC lo que sigue el :139 es el puerto que tú usas para accesar al ISP(telefónica).

En la otra columna sale Dirección Remota 64.4.13.59:1863


el IP público de la otra pc y :1863 es el puerto que ha dejado abierto para que accedas al MSN

Si en :x los números que indican el puerto, vieras la siguiente lista de> puertos de troyanos

averigua sobre ese troyano y elimínalo.

chequea el puerto aqui:

PREFACIO
En el centro de nuestra era tecnológica se halla un grupo fascinante de personas que se autodenominan hackers. No se trata de celebridades televisivas con amplia fama y reconocimiento, pero todos conocen sus logros, que constituyen la nueva base tecnológica de la sociedad emergente: Internet y la Red de redes (lo que en conjunto podríamos llamar la Red), el ordenador personal, así como una parte importante del software utilizado para que todo ello funcione. El diccionario del argot hacker, el <>, compilado de forma co1ectiva en la Red, define a los hackers como personas que se dedican a <>(1) y creen que <>,(2)
Ésta ha sido la ética hacker desde que un grupo de apasionados programadores del MIT empezaron a llamarse hacker a principios de la década de 1960.(3) (Con posterioridad, a mediados de la década de 1980, los medios de comunicación, empezaron a aplicar el término a los criminales informáticos. A fin de evitar la confusión con aquellos que dedican su tiempo a escribir virus informáticos y a colarse en los sistemas de información, los hackers empezaron a denominar crakers a estos usuarios destructivos o piratas informáticos (4). En este libro, utilizamos esta distinción entre hackers y crackers.)
Mi interés inicial por estos hackers fue tecnológico, relacionado con el impresionante hecho de que los símbolos más conocidos de nuestra era, la Red, el ordenador personal y software como el sistema operativo Linux, no fueron en realidad creados por empresas o gobiernos, sino por individuos entusiastas que empezaron a llevar a la práctica sus ideas con otros individuos de intereses afines que trabajaban a su propio ritmo. (Quienes sientan interés por su desarrollo, pueden consultar el apéndice de este libro, <>, donde se ofrece una visión pormenorízada de su evolución.) Quería comprender la lógica interna de esta actividad, sus fuerzas conducturas. De todas formas, cuanto más pensaba en los hackers informáticos, más palmario resultaba que lo más interesante de ellos, en términos humanos, era el enorme desafío espiritual que suponían para nuestra época. Los hackers informáticos siempre han admitido este mayor alcance de sus formas de hacer y pensar. Su diccionario de argot, el <>, hace hincapié en que un hacker es básicamente un <>(5). En este sentido, una persona puede ser un hacker sin tener nada que ver con los ordenadores.
La cuestión principal pasó a ser entonces la de saber qué sucedería si examináramos a los hackers desde una perspectiva más amplia. ¿Qué significaría entonces, su desafío? Al considerar la ética hacker en este sentido, pasa a ser el nombre que designa una relación general, apasionada con el trabajo que se está desarrollando en el seno de nuestra era de la información. Desde esta perspectiva, la ética hacker es una nueva ética del trabajo que desafía la actitud que durante tanto tiempo nos ha tenido esclavizados, a saber, la ética protestante del trabajo, tal como la expuso Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo (1904-1905). (6)
A algunos hackers informáticos, este tipo de vinculación de la ética hacker con Max Weber puede parecerles, a primera vista, extraña. Deben tener presente que en este libro la expresión ética hacker se utiliza en un sentido más amplio que el puro hackerismo informático y que, por esta razón, se enfrenta a fuerzas sociales normalmente no analizadas en debates circunscritos al mundo de los ordenadores. Esta extensión de la ética hacker supone, asimismo, un desafío intelectual para los hackers informáticos.
Pero primero, y ante todo, la ética hacker supone un reto para nuestra sociedad y para cada uno de nosotros. Junto a la ética del trabajo, el segundo plano importante de tal desafío es la ética hacker del dinero, un nivel que Weber definió como el otro componente principal de la ética protestante. Claramente, el <> que aparece en la definición de la ética hacker antes mencionada no es el modo dominante de hacer dinero en nuestra época; al contrario, el dinero se hace principalmente gracias a la posesión en propiedad de la información. Tampoco es una actividad común a todos el ethos primero de los hackers, aquella actividad que debe ser motivada primeramente por el dinero sino más bien por un deseo de crear algo que la comunidad formada por nuestros iguales consideren valioso. Si bien no podemos afirmar que todos los hackers informáticos actuales comparten esta ética del dinero o que sea probable extenderla al conjunto de la sociedad, como en el caso de su ética del trabajo, podemos establecer que ha constituido una fuerza importante en la formación de nuestra época, y que el debate entre los hackers sobre la naturaleza de la economía de la información podría llevar a consecuencias por lo menos tan radicales como las que se desprenden de su ética del trabajo.
El tercer elemento presente en el seno de la ética hacker desde sus inicios, aludida en la definición antes citada al referirse a <>, podría denominarse su ética de la red o nética. En este plano se han abordado ideas como la libertad de expresión en la Red y el acceso de todos a la Red. La mayoría de los hackers informáticos apoya sólo algunas partes de esta nética, pero en términos de su significación social deben ser comprendidas en un todo. El impacto de estos temas está aún por comprobarse, pero no cabe duda de que apuntan al centro de los desafíos éticos de la era de la información.
Este libro se basa en una colaboración entre sus tres autores, llevada a cabo en formas diferentes durante varios años (con Manuel Castells a través de nuestra investigación conjunta en California, y con Linus Torvalds, pasándolo en grande). La idea de escribir un libro sobre la ética hacker nació en el otoño de 1998, cuando nos conocimos al coincidir como ponentes en un congreso celebrado en la Universidad de California en Berkeley, la tradicional plaza fuerte hacker. Decidimos entonces desarrollar nuestras ponencias, que trataban de los mismos temas que el trabajo que presentamos hoy. Establecimos que Linus sería el primero, como representante del hackerismo informático; Manuel presentaría su teoría de la era de la información (consistente en el ascenso del informacionalismo, el nuevo paradigma de la tecnología de la información, y una nueva forma social, la sociedad red); y a mí me tocaría examinar el significado social de la ética hacker situando el ejemplo del hackerismo informático de Linus en el marco más amplio de nuestra época perfilado por Manuel. Como era natural, cada uno de nosotros hablaría por sí mismo.
El libro sigue este plan inicial: en su Prólogo, <<¿Por qué el hacker es como es? La ley de Linus>>, Linus, como creador de una de las innovaciones hackers más célebres de nuestra época, el sistema operativo Linux, expone su opinión sobre las fuerzas que contribuyen al éxito del hackerismo. Manuel se ha pasado los últimos quince años dedicado al estudio de nuestra época, que culminó en los tres volúmenes de una obra de más de millar y medio de páginas, La era de la información (con una segunda edición revisada en inglés y publicada en 2000). En el epílogo de este libro, <>, presenta por primera vez las conclusiones de su investigación, con algunos añadidos importantes, de una forma accesible al lector medio. Mi análisis se sitúa entre el de Linus y el de Manuel, y se divide en tres partes según los tres planos o niveles de la ética hacker: la ética del trabajo, la ética del dinero y la nética. (Se puede encontrar algunas elaboraciones ulteriores de estos temas en la página de Internet del libro, hackerethic.org.) Aquellos lectores que prefieran conocer la teoría de fondo, como punto de partida —y no como sistematización de cierre— del análisis pueden consultar antes e1 epílogo de Manuel. Si no, demos la palabra a Linus Torvalds.
[...]
------------------------------------------------------------
La ética del hacker y el espíritu de la era de la información
Una ética del trabajo para el nuevo milenio
SUMARIO —
Prefacio
Prólogo; ¿Por qué el hacker es como es? La ley de Linus, por Linus Torvalds
PRIMERA PARTE: LA ÉTICA DEL TRABAJO
Capítulo 1. La ética hacker del trabajo
Capítulo 2. ¿El tiempo es dinero?
SEGUNDA PARTE : LA ÉTICA DEL DINERO
Capítulo 3. El dinero como motivación
Capítulo 4. La academia y el monasterio
TERCERA PARTE : LA NÉTICA O LA ÉTICA DE LA RED
Capítulo 5. De la netiqueta a la nética
Capítulo 6. El espíritu del informacionalismo
CONCLUSIÓN
Capítulo 7. Descanso
Epílogo: Informacionalismo y la sociedad red, por Manuel Castells
Apéndice: Breve historia del hackerismo en informática
Notas
Bibliografía
Agradecimientos
Pekka Himanen
Linus Torvalds
Manuel Castells
Pekka Himanen | Prólogo de Linus Torvalds | Epílogo de Manuel Castells
------------------------------------------------------------
Pekka Himanen
Nacido en 1973 , obtuvo el Doctorado en Filosofía a los veinte años en la Universidad de Helsinki. Desde entonces ha trabajado como investigador en Finlandia e lnglaterra y en las Universidades norteamericanas de Stanford y Berkeley. Colaborador de Manuel Castells, han realizado conjuntamente diversos estudios, como el que se presenta. Asimismo, Himanen es muy conocido en el mundo de la cultura por sus relaciones con los artistas más vanguardistas y los medios de comunicación. Incluso ha sido convertido en personaje de una obra de teatro estrenada en Finlandia en 1996 y en el Soho londinense en otoño del 2001.
Linus Torvalds
Nacido en 1969, es uno de los más respetados hackers de la comunidad informática, pues fue el creador en 1991 del sistema operativo Linux, cuando estudiaba en la universidad de Helsinki. Este sistema, utilizado por millones de usuaarios en todo el mundo, constituye la más severa amenaza a la hegemonía de Microsoft. También colabora con Transmeta, empresa competidora de Intel. En la actualidad vive en Santa Clara (California) con su mujer y sus tres hijas.
Manuel Castells
Nacido en 1942, es profesor de Sociología y planificación Urbana y Regional de la Universidad de California, Berkeley. Ha sido profesor visitante en las universidades de una veintena de países y es autor de más de veinte libros traducidos a diversos idiomas. Entre ellos debe destacarse la trilogía La era de la información: economía, sociedad y cultura (1996-2000), un verdadero hito en el análisis de nuestro tiempo. Actualmente trabaja con Himanen en nuevos estudios sobre la sociedad del siglo XXI. ------------------------------------------------------------
Fuente (y lectura en línea): La ética del hacker