PDF de programación - Lección 1 Ser un Hacker

Imágen de pdf Lección 1 Ser un Hacker

Lección 1 Ser un Hackergráfica de visualizaciones

Publicado el 4 de Agosto del 2017
2.139 visualizaciones desde el 4 de Agosto del 2017
3,1 MB
33 paginas
Creado hace 10a (12/12/2013)
LECCIÓN 1

SER UN HACKER

Lección 1: Ser un Hacker

WARNING

The Hacker Highschool Project is a learning tool and as with any learning tool there
are dangers. Some lessons, if abused, may result in physical injury. Some additional
dangers may also exist where there is not enough research on possible effects of
emanations from particular technologies. Students using these lessons should be
supervised yet encouraged to learn, try, and do. However ISECOM cannot accept
responsibility for how any information herein is abused.
The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:
All works in the Hacker Highschool Project are provided for non-commercial use with
elementary school students, junior Highschool students, and Highschool students whether
in a public institution, private institution, or a part of home-schooling. These materials may
not be reproduced for sale in any form. The provision of any class, course, training, or
camp with these materials for which a fee is charged is expressly forbidden without a
license, including college classes, university classes, trade-school classes, summer or
computer camps, and similar. To purchase a license, visit the LICENSE section of the HHS
web page at http://www.hackerhighschool.org/licensing.html.
The Hacker Highschool Project Project is an open community effort and if you find value in
this project, we ask that you support us through the purchase of a license, a donation, or
sponsorship.

AVISO

El proyecto Hacker Highschool es una herramienta de aprendizaje, y como tal
existen riesgos. El mal uso de algunas lecciones puede terminar en daño físico. Existen
riesgos adicionales ya que no existen estudios suficientes sobre los posibles efectos de las
emisiones en algunas tecnologías. Los estudiantes que sigan estas lecciones deberían ser
supervisados y motivados a aprenderlas, probarlas y utilizarlas. No obstante, ISECOM no
acepta responsabilidad alguna por el mal uso de la información presentada.
Las siguientes lecciones y cuadernos de trabajo son abiertos y accesibles al público bajo
los siguientes términos y condiciones de ISECOM:
Todas las obras del proyecto Hacker Highschool se proporcionan para su uso no
comercial con estudiantes de escuelas primarias, secundaria y bachillerato ya sea en
centros públicos, instituciones privada, o educación en casa. Este material no puede ser
reproducido para su venta bajo ningún concepto. Impartir cualquier clase, formación o
actividad con estos materiales cobrando por ello está expresamente prohibido sin la
adquisición de una licencia, incluyendo cursos en escuelas, clases universitarias, cursos
comerciales, cursos de verano, campamentos de informática, y similares. Para adquirir
una licencia, visite la sección LICENCIA en la página web de Hacker Highschool en
www.hackerhighschool.org/licensing.html.
El proyecto HHS es resultado del esfuerzo de una comunidad abierta. Si encuentra útil
este proyecto, le pedimos que nos apoye mediante la compra de una licencia, una
donación o patrocinio.

2

Lección 1: Ser un Hacker

Table of Contents
For the Love of Hacking............................................................................................................................5

¿Por qué ser un hacker?...........................................................................................................................7
Cómo hackear...........................................................................................................................................9
Dos formas de obtener lo que quieres..............................................................................................9
Alimenta tu mente: Espionaje...............................................................................................................10
Hackear para tomar control de tu mundo.....................................................................................11
El proceso de cuatro puntos.................................................................................................................12
El proceso Eco (Echo).........................................................................................................................13
Qué hackear............................................................................................................................................14
Enriquece tu mente: Clases y Canales................................................................................................14
Enriquece tu mente: Porosidad.............................................................................................................17
Recursos....................................................................................................................................................18
Libros......................................................................................................................................................18
Revistas y Periódicos...........................................................................................................................19
Enriquece tu mente: Especulación......................................................................................................21
Motores de búsqueda........................................................................................................................22
Páginas web y Aplicaciones web....................................................................................................23
Zines.......................................................................................................................................................24
Blogs......................................................................................................................................................25
Foros y Listas de correo.......................................................................................................................25
Grupos de noticias..............................................................................................................................26
Wikis.......................................................................................................................................................27
Redes sociales.....................................................................................................................................27
Chat......................................................................................................................................................28
P2P.........................................................................................................................................................29
Certificaciones.....................................................................................................................................29
Seminarios y jornadas.........................................................................................................................30
Lecturas adicionales ..............................................................................................................................31

3

Lección 1: Ser un Hacker

Contributors

Pete Herzog, ISECOM
Glenn Norman, ISECOM
Marta Barceló, ISECOM
Chuck Truett, ISECOM
Kim Truett, ISECOM
Marco Ivaldi, ISECOM
Shaun Copplestone, ISECOM
Greg Playle, ISECOM
Jeff Cleveland, ISECOM
Simone Onofri, ISECOM
Tom Thomas, ISECOM
Alfonso Arjona, @alfonsoarjona.net
Adrian Crespo, [email protected]

4

Lección 1: Ser un Hacker

For the Love of Hacking

Introducción de Pete Herzog
A pesar de lo que hayas podido escuchar sobre los hackers, lo cierto es que hacen algo
muy, muy bien: investigar. Los hackers están motivados, son ingeniosos y creativos.
Analizan a fondo el funcionamiento de las cosas, hasta el extremo de saber cómo
tomar el control de ellas y transformarlas en algo diferente. Esto les permite rediseñar las
grandes ideas porque llegan a conocer en profundidad su funcionamiento. Además no
tienen miedo de cometer el mismo error dos veces, por una especie de curiosidad
científica, para ver si este error siempre devuelve los mismos resultados. Por esta razón,
los hackers no ven el fracaso como un error o una pérdida de tiempo, ya que cada error
significa algo, y es algo nuevo que aprender. Estas son las características que necesita
cualquier sociedad para progresar.

Muchas personas que han sido
llamados hackers, especialmente por
los medios de comunicación, o que se
han metido en problemas por
“hackear” no son, de hecho, hackers.

Un hacker es una especie de científico experimental práctico, aunque a veces el
término “científico loco” encaja mejor dado que, a diferencia de los científicos
profesionales, se concentran en algo siguiendo una intuición en lugar de una hipótesis
formal. Eso no es necesariamente algo malo. Muchas cosas interesantes se han
descubierto o inventado por personas que no siguieron las convenciones aceptadas
sobre lo que se conocía o se creía cierto en ese momento.
El matemático Georg Cantor, propuso nuevas ideas acerca del infinito y la teoría de
conjuntos que indignaron a mucho de sus colegas matemáticos, hasta el extremo que
uno de ellos definió sus ideas como “una grave infección” para las matemáticas.
Nikola Tesla es otra persona considerada como un “científico loco” en su época, pero
sabía más acerca del comportamiento de la electricidad que cualquier otro. Diseñó el
que fuera, posiblemente, el primer motor sin escobillas que funcionaba con corriente
alterna, aunque es más conocido por el Efecto Tesla y las Bobinas Tesla.
También está Ignaz Philipp Semmelweis,
  • Links de descarga
http://lwp-l.com/pdf6064

Comentarios de: Lección 1 Ser un Hacker (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad