hacklore

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
Próxima revisiónAmbos lados, revisión siguiente
hacklore [2021/09/18 14:49] peronhacklore [2022/02/07 20:17] peron
Línea 4: Línea 4:
 Significa el "hacer del [[hacker|hacker]]" o más comúnmente refiere a la "**Cultura Hacker**". Significa el "hacer del [[hacker|hacker]]" o más comúnmente refiere a la "**Cultura Hacker**".
  
-El inicio de lo que se denomina cultura hacker puede darse en 1961 en los claustros y dormitorios del Instituto Tecnológico de Massachussets (MIT), cuando se instala allí su primer [[mainframe]], la [[pdp#pdp-1|DEC PDP-1]].+El inicio de lo que se denomina cultura hacker puede darse en 1961 en los claustros y dormitorios del Instituto Tecnológico de Massachussets (MIT), cuando se instala allí su primer computadora, la [[pdp#pdp-1|DEC PDP-1]]. Comienza a distinguirse así cierto acervo de usos y terminologías de los estudiantes e investigadores, ya que que no solo se dedican al desarrollo y estudio, sino que destinan tiempo de cómputo a la diversión en los [[mainframe]].
  
 En 1969 se lanza [[ARPAnet]] y se conectan entre sí diversas universidades y centros de cómputo de Norteamérica (los más importantes serían el Laboratorio de Inteligencia Artificial de Stanford (SAIL) y la Universidad de Carnegie Mellon). En 1969 se lanza [[ARPAnet]] y se conectan entre sí diversas universidades y centros de cómputo de Norteamérica (los más importantes serían el Laboratorio de Inteligencia Artificial de Stanford (SAIL) y la Universidad de Carnegie Mellon).
Línea 10: Línea 10:
 > Una de las definiciones del hacker es la elección de su "login" o nombre de usuario. Si bien originalmente se usaban iniciales de dos o tres letras, se hizo popular emplear imaginativos pseudónimos, un //nombre de guerra// de identificación para el ciberespacio. > Una de las definiciones del hacker es la elección de su "login" o nombre de usuario. Si bien originalmente se usaban iniciales de dos o tres letras, se hizo popular emplear imaginativos pseudónimos, un //nombre de guerra// de identificación para el ciberespacio.
  
-Los primeros artefactos intencionales de autorreconocimiento de la cultura hacker (los primeras listados de jerga, recopilaciones satíricas, discusiones autoconscientes de la ética del hacker) se propagaron en ARPAnet a finales de la década del sesenta. En particular, la primera versión del [[https://texto-plano.xyz/~peron/articulos/jargon/jargon.html|Jargon File]] se desarrolló como una colaboración entre redes durante 1973-1975. Este diccionario de jerga se convirtió en uno de los documentos definitorios de la cultura+Los primeros artefactos intencionales de autorreconocimiento de la cultura hacker (listados de jerga, recopilaciones satíricas, discusiones autoconscientes de la ética del hacker) se propagaron en ARPAnet a finales de la década del sesenta. En particular, la primera versión del [[https://texto-plano.xyz/~peron/articulos/jargon/jargon.html|Jargon File]] se desarrolló como una colaboración entre redes durante 1973-1975. Este diccionario de jerga se convirtió en uno de los documentos definitorios de la cultura
  
 {{ :kees_vax.jpg?200|}} {{ :kees_vax.jpg?200|}}
Línea 16: Línea 16:
 >En el imaginario popular, //hacker// hace a un@ avezad@ programador@, incluyendo l@s diseñador@s de sistemas operativos  como el [[Unix]] y sus depuradas aplicaciones de cómputo. Según la lógica del estudiante de grado y posgrado universitario estadounidenses de la era, también podía distinguirse por el uso de barba frondosa, por la que recibían el apelativo de "magos UNIX". >En el imaginario popular, //hacker// hace a un@ avezad@ programador@, incluyendo l@s diseñador@s de sistemas operativos  como el [[Unix]] y sus depuradas aplicaciones de cómputo. Según la lógica del estudiante de grado y posgrado universitario estadounidenses de la era, también podía distinguirse por el uso de barba frondosa, por la que recibían el apelativo de "magos UNIX".
  
-En este período el [[MIT]] crea todo un argot, programas y herramientas respecto a las computadoras PDP que se mantuvieron hasta bien entrada la década de los 90.+En este período el [[MIT]] crea todo un argot, programas y herramientas respecto a las computadoras [[PDP]] que se mantuvieron hasta bien entrada la década de los 90.
  
 En la década de 1980 se masifica el uso del cómputo conforme van apareciendo sistemas más potentes y de menor coste. La incorporación del cómputo hogareño ofrece oportunidad a nuevos individuos a dedicarse a nuevos campos del divertimento informático. Algunos incluso se tornan adeptos a [[delito_informatico|transgredir]] lo que se daba en llamar //seguridad informática//. En la década de 1980 se masifica el uso del cómputo conforme van apareciendo sistemas más potentes y de menor coste. La incorporación del cómputo hogareño ofrece oportunidad a nuevos individuos a dedicarse a nuevos campos del divertimento informático. Algunos incluso se tornan adeptos a [[delito_informatico|transgredir]] lo que se daba en llamar //seguridad informática//.
Línea 34: Línea 34:
 == Arte ASCII == == Arte ASCII ==
  
-El arte ASCII se realizaba utilizando caracteres de código ASCII. Esto implica las letras del alfabeto, y signos de puntuación.+El [[arte ASCII]] se realizaba utilizando caracteres de código ASCII. Esto implica las letras del alfabeto, y signos de puntuación.
  
 == Arte ANSI == == Arte ANSI ==
  
 El arte ANSI implica el uso de mayores conjuntos de caracteres, y podían utilizar también gradientes y colores. Esto, aunado al uso de modos de video de alta resolución, permitía crear notables gráficas, especialmente utilizadas en las BBS. El arte ANSI implica el uso de mayores conjuntos de caracteres, y podían utilizar también gradientes y colores. Esto, aunado al uso de modos de video de alta resolución, permitía crear notables gráficas, especialmente utilizadas en las BBS.
  • hacklore.txt
  • Última modificación: 2024/02/17 22:48
  • por peron