Monday, June 20, 2005

Diccionarios informaticos

Bueno aqui encontraras un diccionario tanto para informaticos o para diseñadores graficos y de web que te puede serbir de utilidad...
AAA. Dentro de la Industria del Software de Seguridad significa por sus iniciales, tanto en inglés como en español, herramienta de Autenticación, Autorización y Administración.

Acces control - Control de acceso. Técnicas para limitar el acceso a los recursos según la información de autenticidad y las normas de acceso.

Acces log. Lugar donde el servidor registra su actividad e indica quién ha accedido a él.

Acceso Remoto. Utilidad para que un usuario acceda desde su propio PC a otro que esté ubicado remotamente y pueda operar sobre él.

ACK. Acknowledment o acuse de recibo. Señal electrónica de intercambio de información hardware. Indica que un paquete de información ha llegado correctamente a su destino. En caso contrario, se envía un paquete NOACK. Es uno de los pasos que se siguen cuando dos sistemas quieren establecer una conexión, para lo cual comienzan con un protocolo de identificación mutuo, realizando una serie de intercambio de paquetes de datos. Este reconocimiento mutuo se realiza en tres pasos: llamada de un sistema a otro mediante paquetes SYN, respuesta por parte del segundo sistema, establecimiento de las pautas de conexión (en caso de que el 2º sistema responda afirmativamente). El ACK es el paquete de información que devuelve el sistema al cual se llama en caso de que quiera o pueda establecer la comunicación. Superados los tres pasos, se inicia el intercambio de datos. Una vez concluido éste, se finaliza la conexión con un protocolo similar al inicial, también en tres pasos, pero cambiando los paquetes SYN por paquetes FIN.

ActiveX. Lenguaje de programación desarrollado por Microsoft para la elaboración de aplicaciones exportables a la red y capaces de operar bajo cualquier navegador www. Los denominados controles Active-X son componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores funcionalidades (animaciones, vídeo, navegación tridimensional,...etc). Son pequeños programas que permiten mostrar páginas web dinámicas en el PC y que suplen las limitaciones que, al respecto, tiene el lenguaje HTML. Los controles ActiveX tienen que descargarse al disco duro del ordenador para que los documentos que los utilizan puedan visualizarse. Están escritos en un lenguaje de programación (Visual Basic, C, o C++) que no es el propio de las páginas web (HTML) y podrían estar infectados.

Administrador. Admin. También llamado Sysop (System operator u operador de sistema) y aplicable a veces a Root, es la persona que se encarga del mantenimiento y supervisión de un sistema informático, generalmente tienen control y acceso total sobre el sistema. Particularmente, el Root se trata también de un estatus referente al nivel de privilegios dentro de una red, a los niveles de seguridad a los que se puede acceder, donde el máximo nivel es el de Root. Hace referencia a la seguridad. En Unix, usuario principal. En Windows, los administradores de programas, archivos e impresión -por citar sólo los más importantes- son aplicaciones que ofrecen al usuario control sobre determinados aspectos del sistema operativo. Así, el administrador de programas permite ejecutar aplicaciones, crear grupos de aplicaciones, etc. El administrador de archivos permite crear directorios, mover ficheros, copiarlos, borrarlos, etc. Por último, el administrador de impresión facilita la monitorización del proceso de impresión, permitiendo la eliminación de colas de impresión, controlar el porcentaje de información impresa en un momento determinado, etc.Por regla general, el administrador es el software que facilita el control de un entorno determinado, ya sea personal o empresarial. Por extensión, se denomina administrador al encargado de realizar ese control.

ADSL. Asymetrical Digital Subscriber Line. Línea de suscripción asimétrica digital. Es un tipo de conexión xDSL (sistema de transferencia que permite a las líneas de hilos de cobre tradicionales una elevada velocidad de transmisión, mediante métodos de compresión. Se alcanzan velocidades de hasta 16 Mbps). Es asimétrica porque permite más velocidad de bajada de datos que velocidad de subida.

Agent - Agente. Software de ruteo en un dispositivo controlado SNMP que responde para recibir y formular pedidos y envía mensajes de advertencia.
Agujero. Ver Bug.

Address Spoofing. Disimular datos IP conllevando al sistema receptor a creer que se originaron de un host diferente del emisor real.

Adware. Son aquellos programas que tienen la particularidad de incluir publicidad a cambio de su total gratuidad en su utilización.

AI. Artificial Intelligence. Inteligencia Artificial. Rama de la informática que estudia la simulación de inteligencia con ordenadores.

Algoritmo: Es una fórmula matemática que se aplica para encriptar y luego desencriptar un mensaje. En el caso del sistema de Julio César el algoritmo era n+3, en donde “n” era la letra del alfabeto. Cuando queríamos encriptar la palabra CESAR cada una de las letras era sustituida por la tercera próxima en el alfabeto quedando FHVDU como frase encriptada. Para descifrarla bastaba aplicar el algoritmo a la inversa, es decir n-3. Los algoritmos de encriptación modernos son cientos de millones de veces más complejos. Codificadores de bloques de bits sobre los que iteran determinadas operaciones tales como sustitución, transposición, suma/producto modular y transformaciones lineales. Cada algoritmo utiliza bloques de distintos tamaños.

Alias. No existe un estándar común aceptado por la industria para ponerle nombre a los virus o al código móvil malicioso. Cada uno puede tener diferentes nombres o seudónimos.
Análisis Heurístico. Se trata de un análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos.

Analista. Aunque los puestos y responsabilidades de los profesionales informáticos cambian y evolucionan con sorprendente rapidez, el analista sigue siendo una persona imprescindible en cualquier departamento de informática. Se trata de quien determina la problemática concreta que debe solucionar una aplicación y las líneas generales de cómo debe desarrollarse dicha aplicación para resolver el problema.

Analógico. Señales visuales o acústicas que se convierten en una tensión eléctrica variable, que se puede reproducir directamente a través de altavoces o almacenar en una cinta o disco. Este tipo de señales son mucho más vulnerables a los ruidos y las interferencias que las señales digitales.

Ancho de Banda. (BW) Cantidad de datos que puede ser enviada en un periodo de tiempo. Rango de frecuencias, definido por una frecuencia máxima y una mínima, que ocupa una determinada señal electrónica sin sobrepasar los dos límites definidos. El BW está ligado a la Capacidad del canal o medio de transmisión ya que a mayor Ancho de Banda, mayor Capacidad. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios.

Anonimous FTP - FTP anónimo. Utilidad que permite extraer documentos, programas y otros datos contenidos en Internet, anónimamente y sin necesidad de códigos, contraseñas u otros sistemas de seguridad que limiten el acceso.

Antivirus. Son todos aquellos programas que permiten analizar memoria y unidades de disco en busca de virus. Una vez el antivirus ha detectado alguno de ellos, informa al usuario procediendo inmediatamente y de forma automática a desinfectar los ficheros, directorios, o discos que hayan sido víctimas del virus. Aplicación cuya finalidad es la detección y eliminación de virus, troyanos y gusanos informáticos.

API. Aplication Program Interface. Interface para programas de aplicación. Es el conjunto de rutinas y protocolos de sistema que definen el modo en que un servicio se pone en contacto con una aplicación para la entrada/salida de datos, gestión de ficheros, etc.
Aplicación. Cada uno de los programas que, una vez ejecutados, permiten trabajar con el ordenador. Son aplicaciones los procesadores de textos, hojas de cálculo, bases de datos, programas de dibujo, paquetes estadísticos, etc.

Aplicación Gateway. Sistema utilizado para restringir el acceso a servicios o funciones específicas dentro de los servicios, a través de un firewall perimetral.

Applet. Pequeña aplicación realizada en JAVA que se ejecuta en el navegador del usuario.

Archivo corrompido. (Corrupted file). Archivo de datos o de programas que se ha alterado en forma accidental por una falla en el hardware o software, haciendo que se reorganicen los bits y ofreciendo una apariencia no legible.

Archivo ejecutable. Es el archivo que contiene las instrucciones necesarias para que un determinado programa se ponga en marcha.

Armouring. Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código.
ASCII. American Standard Code for Information Interchange. Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Se usa para lograr compatibilidad entre diversos procesadores de texto. Consta de 128 números, a cada cual le corresponde un carácter, incluyendo símbolos y caracteres de control. Actualmente existe una versión de 256 caracteres (ASCII expandido).

ASN. Autonomous System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa.

Ataque. Ataque electrónico ( típicamente no provocado) que intenta de alguna manera quebrar el sistema destino, los mecanismos de redes y de seguridad.

ATM Asynchronous Transfer Mode. Casi todos los especialistas coinciden en que el Modo de Transferencia Asíncrona marcará el futuro de las comunicaciones entre ordenadores. Supone una mayor flexibilidad y eficiencia al organizar la información a transmitir en celdas y enviar sólo éstas cuando tienen un contenido.
El modo de transmisión asincrónica o ATM proporciona un rápido modo de transmisión. Las altas velocidades se alcanzan prescindiendo de la información de control de flujo y de control de errores en los nodos intermedios de la transmisión. ATM usa el modo orientado a conexión y permite la transmisión de diferentes tipos de información, como voz, video etc.
El modelo cliente-servidor basa la comunicación en una simplificación del modelo OSI. Las siete capas producen un desaprovechamiento de la velocidad de transferencia de la red por lo que se usan 3 capas: Física, Enlace de datos y la capa Sesión. Las transferencias se basan en el protocolo solicitud-respuesta (sesión) y se elimina la necesidad de conexión.

Atributos. los ficheros y directorios tienen asignadas unas determinadas características que se denominan atributos. Estas pueden ser: sólo lectura, modificado, oculto, de sistema.

Attachment. Archivo o fichero vinculado a un correo electrónico. Puede ser un texto, un gráfico, un sonido o un programa.

Autentificación. Método sistemático para establecer pruebas de identidad entre dos o más entidades, normalmente usuario y host.

Auto-encriptación. Referido a los virus. Tipo de ocultación de algunos virus capaces de encriptarse o codificarse al infectar un archivo, ocultando cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus encriptado posee una rutina de desencriptación, que es aprovechada por los antivirus para localizar el origen de la infección. Los programas antivirus se encargan de encontrarlos buscando determinadas cadenas de caracteres (firma del virus) identificativas de cada uno de ellos. Para evitar este mecanismo de búsqueda, algunos virus consiguen codificar o cifrar estas cadenas de texto de forma diferente en cada nueva infección. Esto supone que en la nueva infección, el antivirus no encontrará la cadena que busca para detectar a un virus en concreto, pues éste la habrá modificado. No obstante, existen otros mecanismos alternativos para detectarlos.

Autoexec. Autoejecutable. Quizá el programa más citado y comentado en cualquier manual sobre MS-DOS. Al encender cualquier PC, el ordenador ejecuta primero las instrucciones recogidas en el programa autoexec.

Autorización. El derecho predeterminado de acceso a un objetivo o servicio sobre la base de authentication information ( autentificación de la información).
Subir


Backdoor. Puerta trasera. Trozos de código de un programa que permiten entrar en un sistema informático evitando los métodos de autentificación usuales durante el procedimiento habitual de entrada. Pueden tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines. Habitualmente son insertados por los programadores del sistema para agilizar la prueba del código del programa durante su fase de desarrollo. Digamos que los bugs son fallos no intencionados mientras que las backdoors sí son intencionadas, si bien una backdoor puede existir porque tras la finalización del programa se ha olvidado “cerrarla” , siendo así algo no intencionado.

Background. Se dice que una aplicación funciona "en background" cuando está trabajando sin afectar a la actividad del usuario. Normalmente solemos referirnos con esta palabra a toda tarea o trabajo que se realiza en segundo plano, es decir, algo que se está llevando a cabo con una prioridad baja. Suelen usarla los sistemas operativos multitarea (porque claro está, nunca se podrá estar realmente trabajando con dos programas al mismo tiempo); de esta forma otras tareas con una prioridad más alta utilizarán más recursos, etc...Otro ejemplo de "background", es aquella parte de la memoria que se utiliza para programas auxiliares y demás que actúan como ayuda de una aplicación principal o base

Backup. Copia de seguridad del sistema o de los datos. Es un “salvado” del sistema o de datos en un momento concreto, con lo cual se puede restaurar esos datos o sistema al estado en que se encontraban en el momento de realizar la copia de seguridad. También hace referencia a todo aquello que permite reemplazar a un elemento defectuoso. Por ejemplo, en telefonía se utilizan las líneas backup cuando surge algún problema en las líneas normales (líneas de reserva).El término se refiere comúnmente a la realización de copias de seguridad de ficheros y programas con un software especial: los programas de backup.Es muy conveniente utilizar estos programas de vez en cuando para guardar en lugar seguro nuestros datos más importantes para prevenir pérdidas de información debidas a posibles fallos del sistema.

Bajar. Download, descargar. Acción de recibir un archivo a través de internet y almacenarlo en nuestro ordenador local.

Banda Ancha. Característica de cualquier red que permite la conexión de varias redes en un único cable. Para evitar las interferencias en la información manejada en cada red, se utilizan diferentes frecuencias para cada una de ellas. La banda ancha hace referencia también a una gran velocidad de transmisión.

Bandwidth. BW. Ver Ancho de Banda.

Banner. Anuncio, pancarta. Texto, gráfico o aplicación de carácter publicitario insertado en una página web y que normalmente sirve de vínculo con la página del anunciante.

Base de Datos. Es un conjunto de datos que tienen alguna relación entre sí y que se organizan por medio de algún sistema predefinido. Por ejemplo, en la base de datos de un antivirus se guarda toda la información referente a los virus conocidos (características individuales, detección, limpieza). Es importantísimo tenerlas actualizadas, sobre todo en el terreno de la seguridad informática.

Baudio. Unidad de medida de transmisión de información. Mide el número de bits por segundo que circulan por un medio de transmisión

BBS. Bulletin Board System (Sistema de Boletines). Se trata de un equipo informático al que se accede a través de la línea telefónica. En éste los usuarios intercambian información y software. Básicamente se compone de un ordenador con una potente base de datos y un sistema de conexión a través de la red telefónica conmutada y el correspondiente módem (la primera red pública existente en el mundo antes de Internet entre ordenadores independientes).

BIOS. Basic Input Output System. Sistema Básico de Entrada Salida. Programa residente en la memoria permanente del sistema electrónico. Se encarga de controlar las interacciones entre el hardware del conjunto informático. Es el programa diseñado por el fabricante para "poner en marcha" el sistema. En un ordenador es lo primero en arrancar, y tras reconocer el hardware instalado y realizar la pertinentes comprobaciones, se encarga de arrancar el Sistema Operativo. Se encuentra incorporado a la placa base y es independiente del sistema operativo.
Bit. Binary Digit. Dígito Binario. Unidad mínima de información digital. Sólo puede tomar los valores 0 (cero) y 1 (uno).

Bomba de Tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático. Forman parte de un virus informático, indicándole cuándo deber activarse. No es lo mismo que, por ejemplo, en los programas de prueba que caducan a los 30 días, aunque el sistema sea parecido.

Bomba Lógica. Similar a la bomba de tiempo, pero se diferencia de aquella en que la lógica activa un programa o rutina en el momento en que la víctima realice alguna acción fijada de antemano, como enviar un emilio, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.

Bookmark. Marcapáginas. Opción de los navegadores para guardar el enlace con una página en ciertas opciones del navegador. Favoritos, marcadores,...

Boot - Master boot. Todos los discos (disquetes y discos duros) tienen una sección muy importante, denominada "sector de arranque". En ella se almacena la información acerca de las características del disco, además de poder albergar un programa con el que es posible arrancar el ordenador, mediante la utilización de ese disco. Cuando se habla del Boot se hace referencia al sector de arranque de un disquete, mientras que el término Master Boot (MBR) hace referencia al sector de arranque de un disco duro. Los computadores personales contienen instrucciones preinstaladas en un chip ROM, las cuales se ejecutan automáticamente cuando se enciende el computador. Tales instrucciones buscan el sistema operativo, lo cargan y transfieren el control a éste. En un computador de mayor tamaño, el procedimiento suele requerir una secuencia más elaborada de ingresos por teclado y precisiones de botones.
El término se deriva de bootstrap (tirador de botas); al igual que estos tiradores ayudan en la acción de calzarse las botas, el ejecutar el boot ayuda al computador a recibir sus primeras instrucciones.

Bounce. Rebote. Devolución de un emilio debido a un error en la entrega a su destinatario.

Bouncer/bouncing. Técnica que consiste en utilizar un sistema o PC como puente, de manera que lo que envíe a un puerto de la máquina puente sea “rebotado” a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato.

Boxes. Circuitos electrónicos utilizados en Phreaking. Consisten en unos aparatos (circuitos eléctricos en su mayoría) que permiten actuar sobre línea telefónicas, desde las ansiadas blue boxes y black boxes (para llamadas gratuitas) hasta party-lines pasando por rastreadores de llamadas, emuladores de monedas para las cabinas, y un largo etc. Los Boxes más utilizados para hacer llamadas telefónicas gratis son:
Bluebox: Para llamar gratis.
Redbox: Engañar a las cabinas de teléfonos para llamar gratis.
Blackbox: La utilización de estos dispositivos genera llamadas gratis

Browser. Ver Navegador.

BSA. Bussines Software Alliance. Alianza del sector del software. Agrupación internacional que intenta proteger los derechos de propiedad e intereses económicos de las compañías desarrolladoras de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.

BSD Trust. - confianza BSD. Mecanismo de confianza por el cual un host confía la identidad de usuarios de otro sistema sin requerirles autenticar con contraseñas.

Bug. Son defectos del software no intencionados (meteduras de pata del programador) que permiten un acceso no autorizado en sistemas informáticos ajenos. Conocidos también como Agujeros de seguridad (holes), fallas de seguridad,...
Subir

C++ Versión de C orientada a objetos creada por Bjarne Stroustrup. C++ se ha popularizado porque combina la programación tradicional en C con programación orientada a objetos. Smalltalk y otros lenguajes originales de programación orientada a objetos no suministraban las estructuras familiares de lenguajes convencionales como C y Pascal.
Caballo de Troya. Ver Troyanos.

Caché. Sistemas variados, dependiendo de la plataforma y campo aplicados, con los que el principal objetivo es la aceleración de los procesos. Ver Proxy caché.

Cadena. es una consecución de caracteres de texto, dígitos numéricos, signos de puntuación o espacios en blanco consecutivos. Alguna de las técnicas empleadas por los antivirus para la detección de virus es buscar determinadas cadenas de texto (o código) que éstos incluyen habitualmente.

Calling Card. Tarjetas post-pago. Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después. Es decir, no son tarjetas con una cantidad determinada de dinero, si no tarjetas que registran las llamadas y permiten abonar la cantidad pertinente mediante algún tipo de pago bancario.

Capacidad de canal. Capacidad de un medio de transmisión. Indica el "caudal" de información que puede transportar por unidad de tiempo. Normalmente se expresa en KB/s (Kilobytes por segundo), bps (bits por segundo) o baudios.

Carding. Piratear tarjetas de crédito o telefónicas. Uso ilegítimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas.

Carga destructiva. Es la parte de un virus que realiza una acción sobre la computadora infectada. Esto puede ser algo relativamente inofensivo como mostrar mensajes o expulsar la unidad de CD, o algo destructivo como borrar todo el disco duro.

Centinela. Pequeño programa que acompaña siempre a los antivirus, y que se encarga de controlar todos los ficheros con los que trabajas en tu ordenador, alertándote en caso de encontrar un virus. También conocido como monitor, escudo,...

CERT. Computer Emergency Response Team. Institución que trabaja en seguridad informática, localizando y clasificando nuevos bugs. Equipo de respuesta para Emergencias Informáticas. El CERT fue creado por DARPA en Noviembre de 1988 como respuesta a las carencias mostradas durante el incidente del gusano ("worm") de Internet. Los objetivos del CERT son trabajar junto a la comunidad Internet para facilitar su respuesta a problemas de seguridad informática que afecten a los sistemas centrales de Internet, dar pasos proactivos para elevar la conciencia colectiva sobre temas de seguridad informática y llevar a cabo tareas de investigación que tengan como finalidad mejorar la seguridad de los sistemas existentes. Los productos y servicios del CERT incluyen asistencia técnica 24 horas al ida para responder a incidencias sobre seguridad informática, asistencia sobre vulnerabilidad de productos, documentos técnicos y cursos de formación. Adicionalmente, el CERT mantiene numerosas listas de correo (incluyendo una sobre Avisos CERT) y ofrece un servidor de FTP anónimo, en cert.org, donde se archivan documentos y herramientas sobre temas de seguridad informática. Al CERT puede llegarse mediante correo electrónico en cert@cert.org y por teléfono en el +1-412-268- 7090 (asistencia 24 horas al día).

Certificado. Documento electrónico vinculado a la clave de un individuo o entidad pública que ilustra atributos del portador de la clave, según verificación realizada por un tercero confiable o Autoridad de Certificación. Consiste en una pareja clave.privada-clave.pública. Físicamente son dos archivos que unidos, permiten definir un conjunto de claves de encriptación y una identidad certificada.La clave privada nunca abandona el servidor, por lo que NADIE, ni siquiera IPS, obtiene esta información, por lo que NADIE, podrá suplantar la identidad del servidor certificado. IPS certifica la parte pública del certificado, para que luego el cliente la utilice junto con la parte privada que se encuentra en su poder.

CGI. Common Gateway Interface. Interface de Acceso Común. Programa residente y que se ejecuta en el servidor de Internet cuando se accede a una determinada URL. Se utiliza para hacer llamadas a rutinas o controlar otros programas o base de datos desde una página WEB. También puede generar directamente páginas HTML que cambian en función de los datos de entrada.

Chat. Comunicación en tiempo real entre dos o más personas a través de internet. Ver IRC.

Ciber. Prefijo utilizado para referirse a todo lo que tenga que ver con internet. Proviene del término helénico Kibermao, que significa pilotar una nave. Es una clara alusión a navegar por la red.

Cibercafé. Cafetería provista de terminales de acceso a internet.

Cibercop. Policía especializado en internet o que lo usa para sus pesquisas.
Cibernauta. Persona que navega por internet. En heleno sería algo así como navegante que pilota una nave ... ¿timonel, quizás?

Ciberpunk. Corriente filosófica cuya creencia es la de que un grupo de personas fuera del sistema y armados con sus propias capacidades tecnológicas pueda y deba luchar contra la tendencia de los gobiernos a usar la tecnología para controlar a la masa popular.

Cifra de comprobación. Cifra utilizada para comprobar que los datos no se alteren durante la transmisión. El transmisor calcula la cifra de comprobación sumando los valores binarios de los datos y transmite el resultado en un paquete con los datos. El receptor la calcula a partir de los datos recibidos y compara el valor con la cifra de comprobación incluida en el paquete.

CheckSummer. Herramienta que calcula un único número asociado a determinados archivos que habitualmente no cambian para protegerlos. CheckSummer recalculará periódicamente dicho número y si se detecta que ha cambiado, será un indicio de infección.

Clave (del Registro). El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos dañinos.

Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para desencriptar el mensaje que nos envían encriptado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico.

Clave pública. Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje encriptado. También con ella pueden desencriptar lo que les enviemos encriptado con nuestra clave privada.

Clave secreta. Es el código básico utilizado para encriptar y desencriptar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico.

Cluster. Con este término se identifica una sección física dentro de un disco de almacenamiento. Agrupa uno o varios sectores del disco que se encuentran consecutivos o adyacentes.

Cliente. Sistema o proceso que pide una comunicación o servicio a otro. Se establece entonces una comunicación cliente-servidor. Cualquier elemento de un sistema de información que requiere un servicio mediante el envío de solicitudes al servidor. Cuando dos programas se comunican por una red, el cliente es el que inicia la comunicación, mientras que el programa que espera ser contactado es el servidor. Cualquier programa puede actuar como servidor para un servicio y como cliente para otro.

Cliente - Servidor. Modelo lógico de una forma de proceso cooperativo, independiente de plataformas hardware y sistemas operativos. El concepto se refiere más a una filosofía que a un conjunto determinado de productos. Generalmente, el modelo se refiere a un puesto de trabajo o cliente que accede mediante una combinación de hardware y software a los recursos situados en un ordenador denominado servidor.

Cloacker. También llamados Zappers, son programas encargados de borrar huellas en los sistemas atacados (normalmente borrar los ficheros *.log).

Código Fuente. Programa escrito en alguno de los lenguajes de programación (Basic, C, Cobol, Pascal... ). Es el conjunto de instrucciones escritas por el programador y que el ordenador deberá traducir a su lenguaje binario para ejecutarlo o generar un fichero ejecutable independiente (compilación).

Código malicioso Active X. Los controles ActiveX permiten a los desarrolladores de la Red crear páginas Web interactivas y dinámicas con mayor funcionalidad. Un control ActiveX es un componente insertado en una página Web que corre automáticamente cuando se abre la página. En muchos casos, el navegador de la Red puede configurarse para que no se ejecuten los controles ActiveX cambiando las configuraciones de seguridad a “alta.” Sin embargo los hackers, creadores de virus y cualquiera que desee hacer daño puede utilizar un código malicioso ActiveX como vehículo para atacar el sistema. Para quitar los controles maliciosos ActiveX, sólo tiene que borrarlos.

Código malicioso Java. Los programas applet de Java permiten a los desarrolladores de la Red crear páginas Web interactivas, dinámicas y más funcionales. Los applets de Java son pequeños programas portátiles Java insertados en las páginas HTML. Pueden correr automáticamente al abrir las páginas. Sin embargo los hackers, creadores de virus y cualquiera que quiera causar daño pueden utilizar el código malicioso Java como medio para atacar el sistema. En la mayoría de los casos, el navegador de la Web puede configurarse para que estos applets no se ejecuten cambiando las configuraciones de seguridad del navegador a “alta”.

Colgar. Referido a la seguridad, bloquear o inutilizar un sistema operativo o programa. Referido a las comunicaciones, terminar o cortar una conexión. Referido al tránsito de datos, subir información a algún sitio (upload).

Condición/Fecha de activación. Esto sirve para indicar bajo qué condiciones o la fecha en que disparará la carga del virus. Favor de tomar en cuenta que los virus que se activan por fecha pueden infectar su computadora los 365 días del año. Su computadora podría infectarse por un virus de este tipo antes de la fecha especificada.

Compilación. Proceso realizado por un programa compilador, que consiste en la traducción el código fuente escrito por el programador en alguno de los lenguajes de programación existentes (BASIC, C, Cobol, Pascal...) en código ejecutable (programa) en un determinado sistema informático. Referido a la grabación de CDs, crear manualmente un CD de datos, audio o mixto sin utilizar la opción de “copiar CD” de los programas específicos en grabación de CDs. Utilizado para crear CDs personalizados y necesario en la realización de copias de seguridad de CDs con algunas protecciones concretas.

Conexión. Ruta lógica entre dos módulos de protocolo que provee un servicio confiable de entrega.

Configurar. Adaptar una aplicación software o un elemento hardware al resto de los elementos del entorno y a las necesidades específicas del usuario. Es una tarea esencial antes de trabajar con cualquier nuevo elemento. La tendencia actual es a reducir las necesidades de configuración mediante sistemas que permiten al nuevo elemento detectar en qué entorno se instala, configurándose automáticamente sin requerir la participación del usuario. Cuando ésta es necesaria, se intenta facilitar al máximo el proceso de configuración.

Congestionamiento. Condición en la que cada paquete que se envía por la red experimenta un retardo excesivo debido a que ésta se encuentra sobrecargada de paquetes. A menos que el software del protocolo detecte el congestionamiento y reduzca la razón de envío de los paquetes, la red puede experimentar un colapso por congestionamiento.

Cookies. Son bloques de datos que determinados sitios web envían a nuestro ordenador cuando nos conectamos con ellos, quedando almacenadas en nuestro disco duro o en la memoria temporal. Cada vez que volvamos a ese sitio la cookie será reenviada de vuelta. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese sitio (como en los foros), datos para una compra por red, preferencias para navegar por esa página,...

Cop. Policía. Término usado en el IRC para referirse a personas o programas que velan por el buen funcionamiento de los distintos canales de chat. Suelen tener privilegios superiores a los de los moderadores.

Copia de Seguridad. Ver backup.

Copyright. Derechos de copia, derechos de autor. Derecho que tiene un autor sobre toda su obra o creación para establecer los términos en los que éstas pueden ser distribuidas y/o reproducidas. Su símbolo es ©.

Cortafuego. También conocido como Firewall o Bastión, es un sistema avanzado de seguridad que impide a usuarios no autorizados el acceso al sistema vía red o internet y el control sobre aplicaciones y usuarios para que no rebasen unas normas de seguridad previamente establecidas. Es uno de los sistemas de seguridad más fiables, necesarios en los sistemas de seguridad actuales.

CPU. Unidad Central de Proceso. Aunque realmente es uno de los componentes que forman parte del microprocesador, se suele referir a ella como la caja/torre del ordenador.

Crack. Programa utilizado para eliminar las protecciones de los programas impuestas por el programador de los mismos. Generalmente se utilizan para conseguir una funcionalidad total en aquellos tipos de programa (trial, demos, shareware,...) que están limitados de alguna forma.

Crackeador. Cracker. Persona capaz de meterse en un sistema sin autorización con intenciones maliciosas. Referido a un programa aplicación capaz de sacar las claves de acceso encriptadas de los ficheros de password. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta. Relacionados con los diccionarios.

Cracking. Técnicas de desprotección de programas o sistemas informáticos. En relación a crackear un sistema de seguridad, conseguir un libre acceso al sistema.

Criptoanálisis: la rama del conocimiento que se encarga de descifrar los mensajes encriptados sin conocer sus llaves. Se dice que determinada clave ha sido “rota” cuando alguien logra descifrar un mensaje sin conocer la clave que le dio origen.

Criptografía: la rama del conocimiento que se encarga de la escritura secreta, originada en el deseo humano por mantener confidenciales ciertos temas.

Subir



Daemon. (demonio o espíritu). Programa o proceso bajo UNIX que se ejecuta en segundo plano, sin intervención del usuario, mientras este ejecuta o trabaja con otras aplicaciones. Normalmente se usan para enviar emilios o servir páginas web.

Datagrama. Un paquete de datos más información de entrega asociada a él.

Dato. Unidad mínima de información, sin sentido en sí misma, pero que adquiere significado en conjunción con otras precedentes de la aplicación que las creó.

Debugger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita un seguimiento simple de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección.

Debugging. Búsqueda y corrección de errores.

DES. Data Encryption Standar. Algoritmo de Encriptación de Datos Estándar. Algoritmo desarrollado por IBM. Utiliza bloques de datos de 64 bits y una clave de 56 bits, un sistema desarrollado a fines de los años 70 y que se basa en el sistema de la llave única.

Descargar. Download, bajar. Copiar a traves de una red (Internet, BBS, etc.) un elemento que se encuentra ubicado físicamente en otro ordenador (Un fichero, un programa, un documento, etc.) a nuestro disco duro.

Desencriptar. Decodificar. Recuperación a su estado normal y legible de una información previamente cifrada, encriptada o codificada, que es lo mismo.

Desinfección. Es la acción que realizan los programas antivirus cuando, tras detectar un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan la información infectada.

DDE. Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones.
DHTML. Dinamic HTML, son aplicaciones que contienen objetos y eventos y se procesan en el lado del cliente dentro del navegador Web.

Diagrama IP. Forma de un paquete enviado por una interred TCP/IP. Cada datagrama tiene una cabecera que identifica tanto al transmisor como al receptor, seguida de datos.

Diccionarios. Son programas que en su base de datos contienen millones de palabras. Van probando con millones de combinaciones de letras y números encriptados, incluso con caracteres especiales hasta descubrir la combinación correcta de nombre y usuario de la víctima. Son pues programas de fuerza bruta utilizados en técnicas de cracking, hacking,...

Dirección de Protocolo. Número asignado a una computadora que se usa como dirección destino en los paquetes enviados a esa computadora. Cada dirección IP es de 32 bits de longitud; otras familias de protocolo usan otros tamaños de dirección de protocolo.

Dirección de Destino. Dirección en un paquete que especifica el destino último del paquete. En un cuadro de hardware, la dirección destino debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.

Dirección IP. La forma estándar de identificar un equipo que está conectado a Internet, de forma similar a como un número de teléfono identifica otro número de teléfono en una red telefónica. La dirección IP consta de cuatro números separados por puntos y cada numero es menor de 256; por ejemplo 192.200.44.69. El administrador del servidor Web o su proveedor de servicios de Internet asignará una dirección IP a su equipo.

Directorio, carpeta. Estos dos términos hacen referencia al mismo concepto. Se trata de divisiones (lógicas, no físicas) en cualquier tipo de disco donde son almacenamos determinados ficheros. Forman parte de una manera de organizar la información del disco, guardando los documentos como si de una carpeta clasificadora se tratase.

Denial of Service (DOS) Ataque de negación de servicio. Lograr que el usuario no pueda acceder a un determinado servicio o que no pueda proveer a otros. Estos ataques intentan corromper o saturar los recursos de la víctima por medio de peticiones de conexión para lograr desactivar su sistema o haciendo que deniegue el acceso a otros usuarios. Ejemplos de este tipo se han visto cuando se “tiró” el servidor DNS de Terra, o cuando nos echan del IRC.

DNS. Servidor de Nombres de Dominio. Servicio de búsqueda de IPs de dominios, almacenadas en bases de datos. En Internet los equipos conectados se reconocen por su IP, un número de cuatro bytes (4 grupos de 256 números) visualizándose 12 dígitos decimales (4 grupos de 3 dígitos). Para que el usuario recordara las direcciones en Internet, se crearon bases de datos que relacionan un nombre con una IP (es más fácil recordar una palabra que un número compuesto por 12 dígitos). Si bien el usuario puede ponerse en contacto tanto con un dominio como con una IP, los ordenadores siempre se reconocen por su IP. El proceso es: Indicamos un nombre de dominio al navegador (por ejemplo: http://www.geocities.com/), automáticamente se busca la dirección IP en el Servidor de Nombre de Dominio (DNS), y a continuación, se comienza la descarga de la página desde la dirección IP correspondiente a ese dominio.

Reverse DNS. Comando que aplicado a una IP muestra la identificación específica que le ha asignado su proveedor.

DNS Spoofing. Suplantar el DNS de otro sistema. Es una forma de redireccionar todas las visitas a un sitio y/o dominio de Internet para que las visitas a ese determinado lugar se dirigirán a la nueva dirección IP. Es un tipo de ataque de hacking, explicado algo más detalladamente en TIPOS de ATAQUE de la sección SEGURIDAD en INTERNET.

DominioLos nombres de dominio se utilizan para simplificar la identificación de las direcciones dentro de Internet. Se compone de varios nombres separados por puntos.De izquierda a derecha, los nombres identifican la computadora, luego separada por un punto el tipo de organización (com para empresas, gov para gobiernos, edu para educativas, net para las relativas a Internet etc.) al final de la dirección puede aparecer la referencia del país a la que pertenece la página (ar para Argentina, cl para Chile, fr para francia, etc.)

DOS. Estas siglas significan Disk Operating System (DOS). Se refieren al sistema operativo (S.O.) anterior a Windows que, en su momento, creó la empresa Microsoft.

Download. Bajar, descargar. No lo explico porque me da la risa. Bueno, vale: Proceso de transferencia de datos desde un servidor hasta un ordenador vía red.

DTMF. Dual Tone Multifrecuency. Multifrecuencia de Doble Tono. Son los tonos utilizados en telefonía cuando se marcan números en el teclado.

Subir

Editor. Un programa que puede crear o modificar archivos de un tipo determinado.

EGP. (Exterior Gateway Protocol) Protocolo de salida exterior. Protocolo que emite direcciones TCP/IP a la salida en otra red.

En el terreno (in the Wild). Este término se refiere a una famosa lista, Wildlist, en la que se reflejan los virus que, en la actualidad o en ese periodo de tiempo, se encuentran en su apogeo. Esto no significa que los virus de esta lista sean los que se activan en esas fechas, sino los más extendidos en ese momento, o los más nombrados. Por decirlo de otra forma, son los virus más populares del momento. Por ese motivo, puede darse el caso de que uno o varios de ellos dejen de estar en la lista por una temporada y al cabo de un tiempo vuelvan a aparecer en ella.

Enlace. Link. Es una palabra, una frase o un gráfico de un hipertexto que conecta con otra información. En la WWW*, los enlaces (o vínculos) de una página WEB* conectan con otras homepages*, a menudo muy alejadas físicamente, pero relacionadas por sus temática.

Encriptar. Codificar, cifrar. Es un término anglosajón que se refiere a la aplicación de una serie de operaciones matemáticas o algoritmos a un texto legible, para convertirlo en algo totalmente inteligible, de manera que se impida su comprensión por parte de personal no autorizado. En el proceso de desencriptado la información vuelve a su estado original. Ver también auto-encriptación.

Entidades. Son objetos concretos o abstractos que presentan interés para el sistema y sobre los que se recoge información que será representada en un sistema de bases de datos. Por ejemplo, clientes, proveedores y facturas serían entidades en el entorno de una empresa.


Escaneo de puertos. Es como si llamamos a un número de teléfono y según la señal que oigamos (comunicando, llamada, avería,... sabemos el estado de ese teléfono en ese preciso momento. Después llamamos a otro número y así continuamente. El escaneo tradicional consiste en seleccionar un rango de IPs y hacer esas "llamadas" a las direcciones IP consecutivamente, aunque también se puede hacer un escaneo a una IP concreta. Los firewall actuales detectan esa llamada a puertos consecutivos y por lo tanto reconocen el escaneo. Así que se cambia el método y se escanean los puertos de esas IPs de forma no consecutiva. También se puede cambiar el método de comunicación entre ambas máquinas. Mirar los tipos de escaneo en el apartado TIPOS de ATAQUE de la sección SEGURIDAD en INTERNET.

Escáner (antivirus). Programa que busca virus en la memoria del PC o en los archivos.

Escáner bajo demanda. Programa escáner antivirus que el usuario ejecuta manualmente cuando lo estima conveniente (Ver Resident Scanner y Heuristic Scanner).

Escáner heurístico. Programa escáner antivirus que busca virus nuevos y desconocidos. También llamado escáner de situaciones sospechosas.

Escáner residente. Programa escáner antivirus que está buscando virus recursivamente en background.

Escáner de puertos. Programa que recorre un rango de Ips pre-establecido de la red e informa del estado de sus puertos. Normalmente sólo muestra los puertos abiertos aunque los hay que muestran el estado de todos ellos.

Ethernet. Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos. Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbits por segundo sobre un par trenzado, un cable coaxial y una fibra óptica.
Los tres tipos principales son: (1) 10Base5 Standard Ethernet, que utiliza un cable coaxial grueso en una topología de bus entre nodos con una longitud de segmento máxima de hasta 1,640 pies, (2) 10Base2 Thin Ethernet, también llamado ThinNet y CheaperNet, que utiliza un cable coaxial más delgado de hasta 607 pies por segmento y (3) 10BaseT, que utiliza pares trenzados conectados a una configuración de estrella a través de un centro con una longitud de segmento máxima de 328 pies. Ethernets más rápidas están surgiendo: una Ethernet conmutada da a cada usuario un canal dedicado de 10 Mbps. Una Ethernet rápida corre a 100 Mbps compartidos.
ETSI. European Telecommunication Standars Institute. Instituto Europeo de Estándares en Comunicaciones.

Excepciones. Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus consigue es realizar la búsqueda concreta de un determinado virus.
Exploit. Sistema utilizado para “explotar un bug o sacar provecho de él. Generalmente utilizados para acceder de alguna manera a un sistema sin tener autorización a él.

Extensión de archivo. Son los caracteres que, precedidos de un punto, aparecen detrás del nombre de un archivo. Permiten identificar y clasificar los ficheros. Por ejemplo, estas son algunas de las extensiones mas comunes:
BAK-SeguridadBAT-Archivo por lotes de DOS y OS/2BIN-Controlador, recubrimientoCFG-ConfiguraciónCHK-Archivo encadenado de Chkdsk del DOSCOM-Programa ejecutableDBF-Base de datos dBASEDCA-Texto IBMDLL-Biblioteca de enlaces dinámicosDOC-Documento (MultiMate, Word...)DRV-ControladorEPS-PostScript encapsuladoEXE-Programa ejecutableFON-Fuente (tipo) o número telefónicoGIF-Gráficos por trama CompuServeHLP-Texto de ayudaOVL-Módulo de recubrimientoOVR-Módulo de recubrimientoPCX-Gráficos por trama PC PaintbrushPIF-Información de Windows para programas de DOSTIF-Gráficos por trama TIFFTMP-TemporalTXT-Texto ASCIIWAV-Sonido de WindowsWK*-Diversos formatos de hojas de cálculo de Lotus (WKS, WK1, etc.)WMF-Metaarchivo de WindowsZIP-Archivo comprimido PKZIP$$$-Temporal


Extranet. Red cooperativa que usa la tecnología de Internet para linkear actividades comerciales con proveedores, clientes u otros negocios. Las partes cooperativas o el público en general pueden acceder a la información.
E-zine. Revista electrónica. Juego de palabras con electronic magazine. http://webs.ono.com/usr016/Agika/4diccionario/diccionario.htm
F1L3XM4573R

Libros sobre Hacker

El libro en el archivo
El LibroEn la caída 1991, la versión 2.9.6 del archivo fue publicada como "el diccionario del nuevo hacker". La versión 3.0.0, con sobre 250 nuevas entradas y cambios numerosos, fue publicada en agosto 1993 como edición de TNHD segundo (ISBN 0-262-68079-3). La versión 4.0.0, con 114 nuevas entradas y 235 entradas cambiantes, fue publicada en septiembre 1996 como tercera edición de TNHD (ISBN 0-262-68092-0).
Si usted está viendo esto a través de un browser Png-capaz, aquí está el segundo arte de la cubierta de la edición.
Aquí está una interrupción de ventas para las primeras y segundas ediciones. La primera edición vendió 23.409 libros en rústica y 871 copias del hardcover; la segunda edición, hasta 25 de enero de 1996, había vendido 14.367 741 del hardcover copias del libro en rústica y.
Porqué Usted Debe Comprar El LibroAdemás de tipografía agradable, el libro le da los prefacios de Guy Steele y Eric Raymond, una cubierta de Duane Bibby (él del león de TeX y del gatito de Metafont), y las historietas infames de Crunchly de Guy Steele como illos interiores.
Nadie pueden pararle de laser-imprimir el HTML, y los co-autores han abandonado legalmente la derecha incluso de intentar para respetar tradiciones de la hacker-comunidad de compartir de la información. Pedimos que usted no haga esto; el ` extenso que piratea ' de una versión compuesta tipo arruinaría cualquier persona las ocasiones futuras otras de la cooperación con un editor en un proyecto que implica libremente y la distribución comercial.
Usted debe comprar este libro porque, si lo hace bien, animará los proyectos futuros que combinan los canales de distribución libres y comerciales. Esto sería una buena cosa, porque ambos promovería el acceso electrónico libre a la gente de la información y de la recompensa en el mercado para juntarlo y hacerlo accesible.
Cómo Encontrarla En LibreríasLa versión compuesta tipo agradable del libro está siendo llevada por todo el las cadenas B. Dalton importante — , Waldenbooks, Barnes y noble del libro de ESTADOS UNIDOS, etc. (la cadena de la corona de D.C.-area es una excepción; no tienen gusto de la estructura del descuento de la prensa.)
También estará en muchas librerías de la universidad y la clase más cerebral de librero independiente (especialmente SF y librerías técnicas). Muchos almacenes ofrecerán una exhibición pop-up de la cartulina grande que ofrece arte de Duane Bibby.
Si usted no lo ve en su librería preferida, pida ella por nombre. A veces pocos ramas de las cadenas no pedirán realmente copias adentro de los almacenes de la cadena hasta que hacen que alguien la pida. El buen lado de esto es que su sola petición puede hacerlos pedir diez o más copias, que serían buenas por razones que entro abajo.
Información Que ordena DirectaCompruebe fuera del catálogo en línea de la prensa del MIT en http://www-mitpress.mit.edu. Usted puede pedir el libro Netscape que usa en línea.
Qué El Público Y Los Revisores Están diciendoLas ventas han sido enérgicas: vea las figuras de las ventas.
El hackerdom del Internet ha llevado este libro su corazón colectivo.
De diciembre el 8 de 1991 de Guillermo Safire "en la columna de la lengua" en la Nueva York mide el tiempo mencionó TNHD como una de sus selecciones para regalo-dar esa Navidad. El octeto funcionó un delirio unabashed en su edición de enero 1992. Las revisiones elogiosas también han aparecido en el compartimiento de la PC, espectro de IEEE, mundo de la PC y han atado con alambre. La aplicación de diciembre 1991 revisiones que computaban funcionó la definición de TNHD del creationism del ` ' en su cubierta. Más recientemente, el nuevo científico , las ciencias, yel Mondo 2000 del diario británico tienen todos elogiados el libro. En mediados de-Octubre de 1992 hizo "en lengua" otra vez y fue citado por nombre en la página delantera del diario de Wall Street. MTV ha basado segmentos de la característica de "CyberStuff" de "esta semana en roca" en extractos del archivo.
Como TNHD II golpeado la calle, el compartimiento de Newsweek funcionó un artículo importante sobre el Internet y su historia, usando el archivo de la jerga como fuente primaria y cotizando varias entradas del archivo en un sidebar prominente. Y en noviembre de 1995, el compartimiento del tiempo utilizó TNHD como la base para un artículo entero sobre cultura de la red en su primera "sección de Digital del tiempo".
TNHD III accionó una onda similar del interés, incluyendo los artículos de la entrevista en agosto 1996 atado con alambre y de octubre el 21 1996 personas.
Para los eruditos, el diccionario del inglés de Oxford ahora utiliza TNHD como fuente importante para los neologismos que computan.
Hemos continuado recogiendo delirios siempre que se haya repasado el libro, a excepción de un o dos revisores que apenas no lo consiguieron y no fueron lejos desconcertado.
Porqué Usted Quisiera Que Este Libro Vendiera Las Copias 1e6Una palabra de su recopilador humilde...
Uno de mis objetivos importantes en ver el archivo de la jerga publicado en el papel es ayudar al público en general a conseguir una imagen más verdadera y más positiva de hackers que se parecen tener ahora.
Ahora, nuestra sociedad está en una fase de reformar sus actitudes y leyes sobre aislamiento de la información, característica intelectual, cortar, y ediciones de la primera enmienda en establecimiento de una red electrónico. No es una buena cosa para este proceso que muchos en el público piensen en hackers como conspiración potencial de nerds peligrosos, de que que el mismo término "hacker" ahora es considerado por mucha gente ignorante ser un sinónimo para el "criminal de computadora". ¡Debemos reclamar la palabra "hacker" para nuestros el propios!
Hay un peligro verdadero a los hackers que los leyes restrictivos, incorrecto-dirigidos de la información y los requisitos que licenciaban terminantes para los "profesionales del software" pudieron matar a nuestra cultura abierta, libre-spirited. Esto sería una tragedia no justa para nosotros pero para el mundo entero ese las ventajas de nuestra creatividad.
Han formado a los grupos como el Electronic Frontier Foundation para luchar para el hackerdom en el nivel legal y político. Para apoyar que, aunque, el público necesita ser educado sobre todos los aspectos positivos del hackerdom. Los necesitamos ver nuestro sentido del humor, nuestro esmero, nuestra alegría, nuestro idealismo; necesitamos comunicar el entusiasmo, desafiar y la promesa de los mundos nuevos que estamos explorando. Necesitamos a hombre medio vernos como aliados, no como amenaza.
Pienso que este libro puede ser una ayuda grande con eso. Si vende millón de copias, ése es millones de personas que aprenderá algo de nuestras tradiciones, y nuestros sueños, y (quizás lo más importantemente posible) cómo reír con nosotros. Ése es millón de amigos. Pienso necesitamos a esos amigos, y piense que vamos a necesitarlos mucho más antes de que la sociedad termine su adaptación a las nuevas tecnologías que computan.
Puesto que escribí preceder en 1991 (hace once años), los cambios positivos en la cultura de corriente han hecho algunas de estas ediciones quizás un pedacito que presionaba menos. La batalla para reclamar al hacker del ` del término ' no se ha ganado definitivo, pero por lo menos el compartimiento del tiempo y su ilk mencionan rutinariamente a hacker contra la distinción de la galleta en historias importantes.
Seguimos siendo una minoría minúscula, pero nuestra acción en la cultura del estallido se ha levantado definitivamente desde TNHD I. Movies como las "zapatillas de deporte", "la red", y "día de independencia", tonto aunque son, héroes del hacker de la característica. Las clases de techno-nerds adolescentes que se maduren a veces en hackers tienen modelos admirados convertidos del papel más bien que objetos automáticos del desprecio. A pesar de el tiresomeness retórico de mucha del ` autopista de información ', ha enfocado muchos de atención y la aprobación en los hackers de la infraestructura ha estado ayudando reservado a construir por décadas. La subida de Linux y de software de la abrir-fuente no ha lastimado tampoco.
En cortocircuito, el hackerdom se parece ganar su guerra de la cultura. Ahora tenemos que hacer frente a éxito.
La explosión del interés público en el Internet desde 1994 tiene, si cualquier cosa, hecho el papel de TNHD más importante. Mientras que es clase de diversión para hacer que todos desee jugar nuestro juego después de treinta años de ser marginado como soñadores y geeks, ahora hay otro peligro verdadero; que la cultura y los valores compartidos que hacen que el Internet trabaja podrían conseguir perdidos en el ruido hecho por millones de newbies. Para contradecir esto, necesitamos contar nuestra historia y transmitir nuestra cultura de una manera que sea accesible a esos hordes de nuevos usuarios. Mientras que TNHD no puede hacer que todos por sí mismo (porque toma el contacto personal a largo plazo para hacer la aculturación realmente derecha), está lejos del menos vector eficaz que tenemos. Y TNHD más la exposición del Internet es eficaz.
Esta es la razón por la cual esperanza de I usted quisiera que el diccionario del nuevo hacker vendiera millón de copias. Pienso que hay una ocasión significativa para que haga un impacto significativo en el sentido del público, convirtiéndose en todos idea del libro perfecto del regalo para el usuario de florecimiento del Internet.
Soooo... dice a sus amigos sobre este libro. Decía que "la libertad que usted ayuda excepto puede ser su la propia". Eso sigue siendo una edición, pero puedo ahora pedir que usted tape TNHD por razones menos temerosas. ¡Ayude hacia fuera a los newbies desconcertados pobres del Internet en sus millones de vertido! Nuestra herencia del hacker es justa qué él necesita para tener sentido moral y mítico del Cyberspace infantil que lucha para ser llevado fuera de la red. Éste es nuestro tiempo. Éste es nuestro libro. ¡La parte, y goza!

Hacker: CulturaSimplemente una página para adherir a la cultura hacker, para hablar sobre la cultura hacker y todo lo relacionado ... una página que está empezando a tomar forma y ganando una cierta visibilidad (a juzgar por los comentarios que contínuamente llegan a cada una de las páginas).
Para empezar de un modo clásico uno debería definir qué es ser un hacker, y también describir un poco la cultura. Bueno, estamos de suerte porque en Cómo convertirse en hacker podemos encontrar esto y un poco más también (Qué es un hacker, Habilidades básicas para ser un hacker, etc.)
Cuando hay muchos hackers y estos se comunican, entonces se genera una comunidad, y como tal quiere identificarse y diferenciarse de otras, no solamente con sus acciones y objetivos, sino también a través de un emblema. Sobre esto tenemos la propuesta de emblema hacker y una FAQ sobre el emblema . Relacionado con esto último también hay una breve, pero sentida, explicación sobre el juego de la vida
Gracias a todos los comentarios que fueron poniendo en las páginas de esta sección me di cuenta que en todos los documentos anteriores hay que leer bastante, y a veces hacer un esfuerzo importante, para adentrarse y sentir lo que la cultura hacker significa y sobre todo darse cuenta que tan molestas son las preguntas del estilo Me ayudaría a obtener la password de una cuenta de e-mail ??. Para los que quieren ahorrase un buen tiempo, y desgraciadamente privarse del placer de conocer un poco más del mundo y las personas que lo rodean, es que escribí Hacker: Pensamiento y Sentimiento donde se pone de manifiesto, en las primeras líneas, la respuesta a la tan molesta pregunta, y dejo el resto para tratar de transmitir me sentir sobre la cultura hacker.
Últimamente se ha agregado una sección de coding que no puede faltar, cuando de hacking se habla. Por ahora está orientado a temas básicos de la codificación pero la idea es poder ir agregando ideas (propias y de las otras) que se vayan generando.
... Y toda comunidad no está exenta de historia así que, brevemente, una de las fuentes de la cultura hacker fue el Tech Model Railroad Club (TMRC) , algo así como el Club de Ferromodelismo del MIT (Instituto de Tecnología de Massachusetts, EEUU).
Como es de suponer no debe faltar todo eso que tanto nos gusta, relacionado con esto lo otro, como mejorar las cosas, repararlos y todo eso. Simplemente algunas pequeñas contrinuciones :
Instalando el modo de compatibilidad de a.out en OpenBSD? 3.4 y posteriores El movimiento Open Source Hay una recopilación de textos traducidos al español que, parece ser, intenta adentrarse en la cultura hacker. El libro se llama Internet, hackers y software libre y aún no lo he leído, así que no peudo dar una precisión. Lo que es peor, estoy buscando el índice de este libro, para ver qué textos contienen, y no puedo encontrarlo en toda la red. Si quieren leer algunos comentarios pueden ir a Pagina/12 o a las noticias de Indymedia Argentina
La buena noticia es que al parecer son textos ya públicos pero traducidos al español, así que si quieren los textos en forma gratuita, pueden escribir a Editora Fantasma
Que lo disfruten.

comments:
Crack de Hotmail --Bit-Man, Thu, 27 Jan 2005 07:00:27 -0800 replyNo gente, no se alarmen, no voy a preguntar "Cómo hago para hackear Hotmail ??"
Simplemente para la sección de "Ayuda con la Compu" estoy viendo si hay formas de obtener la password de un usuario de Hotmail, y poder identificar qué cosas puede hacer un usuario para minimizar este riesgo.
De lo que encontré fue de todo, pero mucho de Ingeniería social con lo cual uno de los mitos de que "con un programita sacó tu password de Hotmail" empieza a transformarse precisamente en eso, en un mito.
Para no hacerla más larga, me gustaría saber si alguno de ustedes pudo probar alguno de esos progrmas (si alguno tuvo éxito, para demostrarlo diganmé algún dato de mi cuenta victor_bitman@hotmail.com), o que me cuenten su experiencia, o cualquier otra cosa que les haya pasado con alguna cuenta de Hotmail.
Nos vemos.
Cultura Hacker en Electrónica -- rodrigo (rcarvajal at coffeebusiness dot cl) -- Thu, 10 Feb 2005 21:20:11 -0800 replyDentro de la multitud de sitios de hacking me gustaría saber si alguien en sus andanzas se ha encontrado con algun sitio de hacking mas enfocado a la electrónica que al software, ya que por lo general el hacking esta estigmatizado a referirse con lo que es software, pero el plano de la electrónica también es un campo fértil para la filosofía hacker en su totalidad, ya que sin duda hay muchos problemas que resolver y se requiere tanta o más imaginación y técnica que la necesaria para corregir software; sin mencionar un hecho implicito de esta práctica, que al conocer los tornillos sobre los que estamos trabajando y su funcionamiento a cabalidad, se expande increiblemente el alcance de nuestros proyectos. Si alguien dispone de información al respecto me gustaría mucho que la intercambiemos.
Saludos.
Underground y verdaderos hackers --Pipe, Mon, 28 Feb 2005 07:13:52 -0800 replyPues soy newie, como ya lo mencion een otro comentario, y pues estoy leyendo mucho; me he encontrado frente a varios textos de "Como ser hacker", pero se ha convertido en un pobre imitacion de articulo al solo contener las formas de ser cracker. En uno de esos textos me encontre con la cultura underground, y quisiera saber si los hackers verdaderos van con este tipo de cultura.
Gracias
Re: Underground y verdaderos hackers --Bit-Man, Mon, 28 Feb 2005 08:55:24 -0800 replyHola Pipe,
como adivinarás la respuesta es simple: un cracker no es lo mismo que un hacker. El hacker cunaod encuentra un problema de seguridad trata de resolverlo, el cracker lo usa para romper la seguridad del sistema (to crack: algo así como hacer una rajadura o una fisura) para poder penetrar.
En realidad al hacker le interesa cualquier problema que ponga a prueba su ingenio, en cambio al cracker sólo le interesan aquellos de los cuáles pueda sacar provecho.
Nos vemos.
experiencia, opinion y dudas --Franki, Thu, 24 Mar 2005 17:14:28 -0800 replyBuenas noches.
Ante todo felicidades a Bit-man (y al equipo si hay) por la pagina. Es hasta el momento la que mas me ha gustado de todas las que he visto. La claridad, la sinceridad... Soy español y algunas expresiones no las entiendo del todo, pero creo que el significado global es facilmente comprensible. Espero que siga por mucho tiempo porque me gustaria hacerme asiduo. No me ha parecido la tipica pagina con estereotipos que te dicen lo que has de hacer y no te dejan pensar por ti mismo. Enhorabuena.
Tengo 18 años y escuche la palabra hacking por primera vez hace un par de años. Estaba en una Lan-Party y se armo jaleo porque habia una persona haciendo el imbecil con un troyano y se hacia llamar hacker. Eso de meterse en otros ordenadores me llamo la atencion. Claro, luego me digeron que eso no se podia hacer asi por las buenas; que se necesitaban conocimientos. Asi que empece mi busqueda del saber. Al año siguiente conoci a un amigo que le gustaba la informatica y me dejo el Visual Basic. Entre los dos empezamos a hacer programillas partiendo de las tipicas ideas que se le pueden ocurrir a un joven de 15 o 16 años: que si reiniciar el ordenador o una pantalla negra con un boton para salir pero que cambia de lugar continuamente. Esto para los compañeros de clase parecia algo maravilloso y a la vez terrorifico. Realmente pensaban que podiamos hacer cualquier cosa con un ordenador. Mas tarde consegui mi primer linux (madrake 8.1) de regalo con una revista. No sabiamos que hacer con aquello, asi que empezamos a buscar en internet y con otro compañero que tenia algo de idea aprendimos a instalarlo y a usarlo relativamente bien. En otra Lan-Party nos mostraron Python y lo que se podia hacer, pero sin entorno grafico (solo texto). Con Python empece a hacer cosas un tanto mas serias (auque no mucho mas): un programa para resolver ecuaciones y otros. La tonica eran programitas en los que metias los datos y te daba la respuesta. Lo justo para no tener que pensar a la hora de hacer los deberes. Pero Visual Basic seguia ahi. Pase de querer meterme en otros ordenadores a querer hacer programas. Un dia se entero un profesor que le gustaba la informatica y programar. A principio de curso nos "retó" a hacer un programa para hacer los problemas de fisica. Y asi es como aprendi fisica. fueron muxas semanas estudiando teoria para hacer los dibujos con los vectores y despejando formulas para responder a cada tipo de problema. Desde entonces nos llaman Freakis y empollones. Pero yo por lo menos me siento orgulloso. Durante este verano seguimos indagando hacerca de python y el "reto" de este año era hacer lo mismo pero en python. Claro, al no tener ni idea de crear objetos en python nos esta costando. En Visual simplemente insetas la foto de la flechita y segun los valores la redimensionas con 2 lineas de codigo. En Python es mas complicado.
Bueno todo esto ha sido solo para contar mi experiencia. Puede que haya sido una perdida de timepo o no. juzgar vosotros. Y ahora una pequeña reflexion. Cuando mis amigos y yo empezamos con Visual Basic no nos parecia tan complicado, por eso seguimos haciendo el imbecil hasta que descubrimos python. Es intuitivo y para una programacion casera esta bien. En ningun caso me pongo de su parte porque me ha creado una serie de dependencias que no me gustan nada. Pero es nu lenguaje de programacion intuitivo hasta cierto punto. Pero por otro lado puede que realmente no sea tan intuituvo, ya que solo es mi impresion.Una pregunta que me gustaria hacer es si alguien mas se animo al hacking al ver una pelicula o por ver lo que se podia hacer con un ordenador. Bueno puede que este usando la palabra hacking (y sus derivados) con demasiada libertad, pero considero que el hacking es mas que nada el gusto por ver lo que no se puede ver. Es decir, cuando yo era pequeño me encantaba abrir los coches teledirigidos y ver como funcionaba (aunque no tubiese ni idea) mas tarde quise saber como funcionaba windows y bucee a pulmon en el registro hasta casi ahogarme. uno de los dias mas felices de mi vida fue cuando consegui el Aida Pro. Hay pocas cosas que me gusten mas que cuando alguien me llama para que le arregle el ordenador. Que mis conocimientos sirvan para algo y ayudar a otros con ellos. Esto es para mi el hacking: sentarse frente al ordenador y escribir y aprender. Me gustaria que alguien contestase, si puede, a una pregunta. Yo quiero estudiar robotica, pero no se si a esa carrera se llega por informatica o por fisica (o por las dos), por que en cada facultad me dicen una cosa. Y en que lenguaje se programa en robotica para ir echandole un vistazo.
Gracias por leer esto, se que ha sido bastante pesado, pero queria decir lo que pienso y no me gustan los diarios.
Buenas noches a todos.
Re: experiencia, opinion y dudas --bit-man, Sun, 27 Mar 2005 12:42:16 -0800 replyHola Franki,
antes que nada quiero pedirte disculpas por la tardanza en responder, pero he querido tomarme mi tiempo para leer y contestarte como es debido.
Agradezco tus comentarios y felicitaciones, y veo que captaste la intención de la sección Hacker (y del site en general) : la claridad y la opinión pero sin coerción, cada uno debe poder usar su libre albedrío y tomar las ideas que por aquí aparecen para re-elaborar las propias.
Tambien veo que a pesar de tu edad ya diste muchas vueltas por ahí y aprendiste mucho. A ver, no sabe más quién conoce más lenguajes de programación sino quien tyiene más experiencias y sabe asimilarlas. No te dejes engañar con lo de "partiendo de las tipicas ideas que se le pueden ocurrir a un joven de 15 o 16 años", porque la clave es la imaginación y no los lenguajes de programación, así como un buen escritor se juzga por el resultado que logra y no por la calidad de la tinta que usa. Si bien los "cánones" dicen que hay que programar en C y que VB es una basura, pero yo he encontrado gente que con tecnología Open Source ha hecho grandes porquerías, y con VB y sus herramientas asociados han hecho cosas muy buenas.
Bueno nada, mantené atenta la neurona y nunca desesperes. Que te vaya de vicio !!!
que relacion ay entre los hacker y la electronica --francisco, Sun, 24 Apr 2005 13:08:14 -0700 replypor fabor si me pueden mandar esa informacion de que relacion exite entre el hacker y la electronica lo mas pronto posible la nesesito para una exposicion. su pagina esta muy buena todos los comentarios que ay se ben interesantes
Re: que relacion ay entre los hacker y la electronica --Bit-Man, Mon, 25 Apr 2005 17:58:35 -0700 replyHola Francisco, en el inicio de los tiempos el hacking empezó con el ferromodelismo. No quiero repetir una historia seolo por repetir en Qué es un hacker lo vas a ver mejor.
Donde encontrar la comunidad Hacker --jetro, Mon, 02 May 2005 22:27:10 -0700 replyHola Soy jetro y busco al una comunida Hacker para poder compartir mismo proyectos y mejorar mi programación. Atte.: Jetro Milenio mail to: jetro@yahoo.es
--------------------------------------------------------------------------------
http://www.bit-man.com.ar/es/Hacker
F1L3XM4573R

CONTAMINACIÓN ELECTROMAGNÉTICA

CONTAMINACIÓN ELECTROMAGNÉTICA
Contaminación Electromagnética
El medio ambiente natural está trastocado desde la aparición de campos electromagnéticos artificiales. En los últimos tiempos se ha producido un espectacular aumento del fondo electromagnético, originado por líneas de transporte eléctrico, transformadores, antenas emisoras de telefonía, radio y televisión, radares, aparatos eléctricos, teléfonos móviles, teléfonos inalámbricos, electrodomésticos, etcétera, dando lugar a lo que podemos denominar: contaminación electromagnética.
Nos encontramos sometidos constantemente a radiaciones artificiales de forma indiscriminada, a pesar de los consabidos riesgos que ello supone y, lo que es más grave, de hecho continúa aumentando sin ninguna clase de control, pues la ausencia de legislaciones coherentes con la problemática permite esta exposición incontrolada. Por todo ello, podemos afirmar que el delicado equilibrio del medio ambiente natural ha sido substancialmente alterado.
En los países industrializados gran parte de la población está expuesta, en mayor o menor medida, a campos electromagnéticos potencialmente peligrosos para la salud. Esta exposición sucede tanto en las viviendas como en el lugar de trabajo e incluso en calles, parques, escuelas, geriátricos y hospitales.
El umbral de riesgo viene marcado por la sensibilidad o predisposición personal, aunque existen unos valores límite orientativos, concebidos en base a las investigaciones independientes realizadas. Si bien, en principio, cualquier variación de los niveles de radiación natural tiene un efecto biológico sobre los organismos expuestos.
El aumento desenfrenado de focos emisores de contaminación electromagnética (líneas de alta tensión y de distribución eléctrica en general, estaciones de transformación, electrodomésticos, vías de transporte electrificadas, emisoras de telefonía móvil, radio y televisión, radares, etc.) ha añadido nuevos factores de riesgo para la salud de las actuales generaciones y para las futuras, ya que este tipo de contaminación puede afectar a la información genética.
En esta página podrá encontrar sentencias, normativas, investigaciones, etcétera, relacionadas con la contaminación electromagnética.



Raúl de la Rosa

Contaminación Electromagnética (3a edición). Raúl de la Rosa.Editorial Terapión. 283 páginasCampos electromagnéticos, telefonía móvil, radares emisoras de radio y TV... forman parte del ambiente que nos rodea. Este tipo de contaminación, a pesar de que no se oye, no se ve, nos afecta a todos, seamos conscientes de ello o no, dando lugar a la aparición de múltiples síntomas y trastarnos. En este libro se trata todo ello ofreciendo un esperta visión.P.V.P: 15 €

Informe Fundación GEA de telefonía celular. Raúl de la RosaEdita Fundación GEA 96 páginas, 14,5x21 cmEste informe es un trabajo del estado actual de la problemática de la telefonía celular.Está dirigido a ayuntamientos, comunidades de vecinos, colectivos, plataformas ciudadanas y particulares que desean tener una información veraz e independiente mediante investigaciones, estudios, normativas, legislaciónes, sentencias judiciales y propuesta fundamentadas en una amplia experiencia.PVP: 10 €
F1L3XM4573R

Extropianismo

Los Principios Extropianos 3.0
Una Declaración TranshumanistaPor Max MorePresidente, Extropy Institute more@extropy.org
Traducción de Ángel Fernández Bueno para Pórtico Luna
Traducción revisada y corregida por Santiago Ochoa (sochoa@transhumanismo.org).
_______________________

Introducción Extropía -
- difusión de un sistema de inteligencia, información, orden, vitalidad y capacidad de perfeccionamiento.
Extropianos -- aquellos que buscan el crecimiento de la extropía.
Extropianismo -- la filosofía transhumanista que se desprende de la extropía.
El Extropianismo es una filosofía transhumanista. Los Principios Extropianos definen una versión específica o "rama" del pensamiento transhumanista. Al igual que los humanistas, los transhumanistas son partidarios de la razón, el progreso y los valores centrados en nuestro propio bien estar en lugar de aquellos otros valores centrados en una autoridad religiosa externa. Los transhumanistas van más allá del humanismo desafiando los límites humanos con medios de ciencia y tecnología combinados con un pensamiento crítico y creativo. Desafiamos que el envejecimiento y la muerte deban ser inevitables, y perseguimos un crecimiento continuo de nuestras capacidades intelectuales, físicas y de nuestro desarrollo emocional. Contemplamos la humanidad como una etapa transitoria en el desarrollo evolutivo de la inteligencia. Somos partidarios del empleo de la ciencia para acelerar la transición de la condición humana a una condición transhumana o posthumana. Como dice el físico Freeman Dyson: "La Humanidad me parece un magnífico principio pero no la última palabra."
Estos Principios no se presentan como verdades absolutas o valores universales. Los Principios codifican y expresan aquellas actitudes y planteamientos afirmados por aquellos que se denominan a sí mismos "extropianos". El pensamiento extropiano ofrece una estructura básica para pensar sobre la condición humana. Este documento, de forma deliberada, no expone creencias, tecnologías o conclusiones particulares. Estos Principios simplemente definen un marco de desarrollo para planteamientos de vida de forma racional y efectiva sin el estorbo de dogmas que no se sostienen frente a la crítica científica o filosófica. Como los humanistas, afirmamos una visión de la vida reforzada y racional, pero tratando de evitar creencias dogmáticas de ninguna clase. La filosofía extropiana expresa una visión de la vida inspiradora y edificante, mientras permanece abierta a la revisión con arreglo a la ciencia, la razón y la búsqueda ilimitada en pos de la perfección.
1. Progreso Constante -- En busca de más inteligencia, sabiduría y eficacia, una duración indefinida de la vida, y la supresión de límites políticos, culturales, biológicos y psicológicos a la propia renovación y realización. En constante superación de restricciones en nuestro progreso y posibilidades. Expandirse por el universo y avanzar sin fin.
2. Auto-Transformación -- A través de la afirmación de una constante mejora moral, intelectual y física, a través del pensamiento crítico y creativo, la responsabilidad personal y la experimentación. En busca del crecimiento biológico y neurológico junto a un refinamiento emocional y psicológico.
3. Optimismo Práctico -- Actuando con expectativas positivas. Adoptando una actitud racional basada en el optimismo en lugar de la fe ciega y el pesimismo paralizante.
4. Tecnología Inteligente -- Aplicando la ciencia y la tecnología de forma creativa para trascender los límites "naturales" impuestos por nuestra herencia biológica, nuestra cultura y entorno. Pretendiendo la tecnología no como un fin en sí mismo, si no como medio efectivo para la mejora de la vida.
5. Sociedad Abierta -- Apoyando órdenes sociales que potencien la libertad de discurso, de acción y experimentación. Oponiéndose al control social autoritario y apoyar el principio de ley y descentralización del poder. Optando por la negociación en lugar de la batalla, y el intercambio en lugar de la coacción. Honestidad para mejorar, en lugar de una utopía estática.
6. Auto-Dirección -- Buscando el pensamiento independiente, la libertad individual, la responsabilidad personal, la autogestión, la autoestima y el respeto a los demás.
7. Pensamiento Racional -- Apoyando la razón en lugar de la fe ciega y cuestionando por encima de los dogmas. Permaneciendo abiertos a los desafíos a nuestras creencias y prácticas en pos de una mejora constante. Aceptando la crítica de nuestras creencias actuales y estando abiertos a nuevas ideas.
_______________________
Progreso Constante Los extropianos buscamos la mejora constante de nosotros mismos, de nuestras culturas y nuestros entornos. Perseguimos nuestra propia mejora física, intelectual y psíquica. Valoramos la búsqueda constante de conocimiento y entendimiento. Los extropianos cuestionamos las afirmaciones tradicionales según las cuales deberíamos dejar intactos los fundamentos de la naturaleza humana con objeto de ajustarse a la "voluntad de Dios" o a lo que se considera "natural". Al igual que nuestros parientes intelectuales, los humanistas, buscamos el progreso constante en todos los campos. Nosotros vamos más allá que muchos humanistas al proponer alteraciones fundamentales en la naturaleza humana para alcanzar tales progresos. Cuestionamos las restricciones tradicionales, biológicas, genéticas e intelectuales basándonos en nuestro progreso y posibilidades.
Los extropianos sabemos de nuestras habilidades conceptuales únicas de nuestra especie, y de nuestra posibilidad de elevar la evolución de la naturaleza a nuevas cimas. Consideramos a los humanos como una etapa transitoria situada entre nuestra herencia animal y nuestro futuro post-humano. En la Tierra primitiva, la materia inconsciente se combinó de tal modo que dio forma a las primeras moléculas capaces de autoreproducirse y empezó la vida. El proceso evolutivo de la naturaleza generó organismos cada vez más complejos con cerebros cada vez más inteligentes. Las respuestas químicas directas de las criaturas unicelulares condujeron a la aparición de sensaciones y percepciones, permitiendo comportamientos más sutiles y sensibles. Por último, con el desarrollo del neocortex, se hizo posible el aprendizaje consciente y la experimentación.
Con la llegada de la conciencia conceptual de la especie humana, el factor de progreso se aceleró bruscamente en cuanto aplicamos la inteligencia, la tecnología y el método científico a nuestra condición. Pretendemos mantener y acelerar este proceso evolutivo, superando los límites biológicos y psicológicos humanos.
No aceptamos los aspectos indeseables de la condición humana. Desafiamos las limitaciones naturales y tradicionales que pesan sobre nuestras posibilidades. Defendemos el uso de la ciencia y la tecnología para erradicar las restricciones sobre la esperanza de vida, la inteligencia, la vitalidad personal y la libertad. Denunciamos el absurdo de aceptar mansamente los límites "naturales" acerca del promedio del plazo de vida. Queremos vida para ir más allá de los confines de la Tierra -la cuna de la inteligencia humana y transhumana- a habitar el cosmos.
El progreso constante implicará crecimiento económico. Creemos que hay recursos suficientes para permitir el crecimiento, y consideramos que dicho crecimiento es compatible con la calidad medioambiental. Los extropianos declaramos un medioambientalismo racional y no coercitivo encaminado al mantenimiento e incremento de las condiciones para nuestra prosperidad. La gestión inteligente de los recursos y el entorno se verán favorecidos por una esperanza de vida enormemente ampliada. Un sistema económico efectivo estimula la conservación, sustitución e innovación, previniendo cualquier adversidad por culpa de un obstáculo en el crecimiento y el progreso. La inmigración al espacio aumentará de forma inmensa la energía y recursos disponibles para nuestra civilización. Un promedio de vida más largo puede fomentar la prudencia y la previsión, mientras que reprimirlo fomenta la imprudencia y el derroche. Pretendemos un continuo progreso individual y social cuidadoso e inteligente.
Apreciamos el constante aprendizaje y exploración como individuos, e incitamos a nuestras culturas para que experimenten y evolucionen. No somos ni conservadores ni radicales: conservamos lo que funciona, mientras funciona, y cambiamos lo que puede mejorarse. En nuestra búsqueda de constante mejora, nos conducimos con cautela entre la suficiencia y la imprudencia.
Ningún criterio es sacrosanto, ningún límite incuestionable; lo desconocido cederá a la mente ingeniosa. Pretendemos entender el universo, no temblar ante el misterio, y así seguir aprendiendo, creciendo y disfrutando cada vez más de nuestras vidas.
_______________________
Auto-Transformación Los extropianos se centran en mejorarse a sí mismo tanto en lo físico como en lo intelectual, lo psicológico y lo ético. Pretendemos ser mejores de lo que somos, mientras asentamos nuestra valía actual. La constante mejora nos exige revisar nuestras vidas continuamente. La autoestima en el presente no significa darse por satisfecho, pues una mente aguda siempre puede concebir mejorarse en el futuro. Los extropianos se comprometen a incrementar su sabiduría, afilar su racionalidad y aumentar sus cualidades físicas, intelectuales y emocionales. Elegimos el desafío en lugar de la comodidad, la innovación por encima de la emulación, la transformación en lugar de la apatía.
Los extropianos somos neófitos y experimentalistas que siguen la pista de nuevas investigaciones para obtener medios más eficaces de alcanzar objetivos y que estamos dispuestos a probar nuevas técnicas de auto transformación. En nuestra búsqueda de continuo avance, confiamos en nuestro propio juicio, buscamos nuestro propio camino, y rechazamos tanto el conformismo ciego como la rebelión inconsciente. Los extropianos se suelen apartar de la corriente principal porque rechazan estar encadenados a ningún dogma, sea religioso, político o intelectual. Los extropianos adoptan sus valores y conductas de forma reflexiva, manteniéndose firmes cuando es necesario, pero siendo flexibles a nuevas condiciones.
Como neófitos, los extropianos estudian las tecnologías avanzadas, emergentes y futuras por su potencial auto renovante. Apoyamos la investigación bio-médica para comprender y controlar el proceso de envejecimiento, y empleamos métodos efectivos para alargar la vitalidad. Nos ejercitamos y preparamos en el aumento biológico y neurológico empleando medios como potenciadores neuroquímicos, redes de computadoras y electrónicas, agentes inteligentes, capacidades de pensamiento crítico y creativo, técnicas de meditación y visualización, estrategias de aprendizaje acelerado, y psicología cognitiva aplicada. Negando los límites impuestos sobre nosotros por nuestra herencia natural, aplicamos el talento evolutivo de nuestra inteligencia racional y empírica mientras nos esforzamos por sobrepasar los confines de nuestros límites humanos.
Como todo individuo vive rodeado de otros individuos, aspiramos a una mejora constante de nuestras relaciones personales. Sabemos del entrelazado de nuestros intereses con los de los demás y así pretendemos actuar para el beneficio mutuo. La auto-transformación no implica la auto absorción sino un intento constante para entender a los demás y trabajar para conseguir relaciones óptimas basadas en la honestidad mutua, la comunicación abierta y la benevolencia. Somos conscientes de que la evolución nos ha dejado impulsos y emociones animales que a veces nos llevan de forma irreflexiva a cometer actos de hostilidad, enfrentamiento, miedo y dominio. A través del conocimiento de uno mismo, la comprensión y el respeto hacia los demás intentamos superar tales impulsos.
Aún siendo conscientes de la importancia de los demás, nos centramos principalmente en transformarnos a nosotros mismos en lugar de intentar cambiar a los demás. Somos conscientes de los peligrosos que resultan de controlar a los demás y por ello sólo intentamos mejorar el mundo predicando con el ejemplo y a través de la comunicación de las ideas. Algunos de nosotros están muy comprometidos en la educación y mejora de otras personas, pero sólo a través de medios voluntarios que respetan la racionalidad, autonomía y dignidad del individuo.
_______________________
Optimismo Práctico Los Extropianos adoptamos una actitud positiva dinámica y capaz. Pretendemos llevar a cabo nuestros ideales en este mundo, hoy y mañana. En lugar de soportar una vida insatisfecha sostenida sobre fantasías de otra vida (sean ensueños o sea una vida después de la muerte), dedicamos nuestras energías con entusiasmo a avanzar en nuestra visión en constante desarrollo.
Viviendo con coraje, de forma eficaz y alegre, es necesario rechazar el desaliento, el derrotismo y la negatividad. Reconocemos los problemas, sean técnicos, sociales, psicológicos o ecológicos, pero no permitimos que dominen nuestro pensamiento ni nuestra dirección. Respondemos al desaliento y el derrotismo explorando y explotando nuestras nuevas posibilidades. Los Extropianos mantenemos una perspectiva de futuro optimista, previendo potentes antídotos contra las viejas enfermedades humanas, para lo que sólo necesitamos asumir y crear ese futuro. El optimismo práctico desaprueba la espera del día de mañana de forma pasiva; ello nos impulsa a una eufórica actividad inmediata, enfrentando con confianza los desafíos de hoy mientras generamos soluciones más eficaces para nuestro futuro. Asumimos responsabilidad personal para encargarnos de ello y para crear las condiciones para lograrlo.
Cuestionamos los límites que los demás dan por sentados. Teniendo en cuenta el avance acelerado de la ciencia y la técnica, el aumento del promedio de esperanza de vida, y el desarrollo de prácticas sociales y morales, proyectamos y potenciamos el progreso continuado. Hoy en día hay más investigadores estudiando el envejecimiento, medicina, computadoras, biotecnología, nanotecnología y otras disciplinas competentes que en toda la historia. El desarrollo tecnológico y social sigue acelerando. Los Extropianos se esfuerzan para mantener el paso del progreso, potenciando el soporte a la investigación crucial y promoviendo la efectividad de sus resultados. Mantenemos un escepticismo constructivo frente a las limitadas creencias mantenidas por nuestros semejantes, nuestra sociedad y nosotros mismos. Miramos más allá de los actuales obstáculos para conservar una fundamental apertura creativa a las posibilidades.
Adoptar el optimismo práctico significa centrarse en las posibilidades y las oportunidades, estar atento a las soluciones y potencialidades. Significa rehusar a la queja sobre lo inevitable, aprendiendo de los errores en lugar de revolcarse en ellos de manera victimista, castigadora y a lomos de la culpabilidad. Preferimos estar a favor que en contra, para crear soluciones en lugar de protestar contra lo que hay. Nuestro optimismo también es realista, pues tomamos el mundo como es y no nos quejamos porque la vida no es justa. El optimismo práctico nos exige tomar la iniciativa, para sortear y abrir brecha en las dificultades, con nuestras acciones demostrando que podemos alcanzar nuestros objetivos, en lugar de cruzarse de brazos y sumergirse en pensamientos derrotistas.
Nuestros actos y palabras encarnan el optimismo práctico, inspirando a los demás a superarse. Somos responsables de tomar la iniciativa de extender este optimismo vigorizante; mantener y fortalecer nuestro propio dinamismo se consigue más fácilmente en un entorno de refuerzo mutuo. Estimulamos el optimismo en los demás comunicando nuestras ideas extropianas y viviendo nuestros ideales.
El optimismo práctico y la fe pasiva son incompatibles. El optimismo práctico implica optimismo crítico. La fe en un futuro mejor significa confiar en que una fuerza externa, sea Dios, el Estado, o incluso los extraterrestres, resolverá nuestros problemas. La fe genera pasividad prometiendo progreso como si fuera un regalo concedido por fuerzas externas, lo cual produce creencias dogmáticas y comportamientos irracionales. El optimismo práctico fomenta las iniciativas y la inteligencia, asegurándonos que somos capaces de mejorar la vida a través de nuestros propios esfuerzos. Las oportunidades y las posibilidades están por todas partes, invitándonos a aprovecharlas y a construir a partir de ellas. Alcanzar nuestros objetivos requiere que creamos en nosotros mismos, que trabajemos con diligencia y estar dispuestos a revisar nuestras estrategias.
Donde otros ven dificultades, nosotros vemos desafíos. Donde otros se rinden, nosotros avanzamos. Donde otros dicen "es suficiente", nosotros decimos ¡Adelante! ¡Arriba! ¡Hacia el exterior! Adoptamos mejores formas de evolución personal, social y tecnológica. En lugar de encogernos frente al impacto del futuro, los Extropianos siguen adelante para el avance de la ola del progreso evolutivo.
_______________________
Tecnología Inteligente Los Extropianos afirmamos lo necesario y deseable de la ciencia y la tecnología. Utilizamos métodos prácticos para avanzar en nuestros objetivos de inteligencia expandida, capacidades físicas superiores, refinamiento psicológico, avance social, y esperanza de vida indefinida. Preferimos la ciencia al misticismo, y la tecnología a la oración. Consideramos la ciencia y la tecnología como medios indispensables para el logro de nuestros más nobles valores, ideales y sueños y para nuestra nueva evolución. Investigamos para fomentar aquellas formas de inteligencia disciplinadas y dedicadas a erradicar las barreras para nuestros objetivos extropianos, transformando de forma radical las condiciones de existencia, tanto internas como externas.
La tecnología es la extensión y expresión natural del intelecto y la voluntad humana, de la creatividad, la curiosidad y la imaginación. Prevemos y potenciamos el desarrollo de tecnología cada vez más flexible, elegante y sensible. Evolucionamos de forma paralela a los productos de nuestras mentes, integrándonos con ellos, integrando finalmente nuestra tecnología inteligente con nosotros mismos en una síntesis post-humana, amplificando nuestras capacidades y extendiendo nuestra libertad.
Una profunda innovación tecnológica nos estimula en lugar de asustarnos. Celebramos el cambio constructivo, expandir nuestros horizontes, explorar nuevos campos con audacia e inventiva. Aprobamos el desarrollo prudente y cuidadoso de tecnologías poderosas, pero eso no sofocará el avance evolutivo ni nos encogerá ante lo desconocido. Consideramos la timidez y el estancamiento como algo indigno de nosotros. Por lo tanto, los extropianos preferimos avanzar -cabalgando las olas del futuro- en lugar de estancarnos o retroceder al primitivismo. El uso inteligente de la biotecnología y la nanotecnología y la apertura de nuevas fronteras en el espacio, puede eliminar la escasez de recursos y descargar las presiones ambientales.
Somos partidarios de las tecnologías por los resultados benéficos que puedan traer. No queremos la tecnología por la tecnología. La tecnología inteligente no sólo implica el uso de la tecnología para ampliar nuestras capacidades, sino además el desarrollo de herramientas y tecnologías que nos sean útiles en lugar de empujarnos a someternos a sus trabajos.
Vemos los años y décadas venideras como un tiempo de enormes cambios, cambios que expandirán enormemente nuestras oportunidades y capacidades, transformando para bien nuestras vidas. Esta transformación tecnológica se verá acelerada por la ingeniería genética, las biociencias para alargar la vida, intensificadores de inteligencia, elegantes interfaces para las más rápidas computadoras, integración neuronal con computadoras, las redes mundiales de datos, la realidad virtual, agentes inteligentes, rápidas comunicaciones electrónicas, inteligencia artificial, neurociencia, redes neuronales, vida artificial, inmigración planetaria y nanotecnología molecular.
_______________________
Sociedad Abierta Los Extropianos valoramos las sociedades abiertas que protegen el libre intercambio de ideas, la libertad para la crítica, y la libertad para experimentar. Más peligroso que las malas ideas es la supresión coercitiva de las malas ideas. Nuestras instituciones deben permitir que surjan las mejores ideas a través de un proceso evolutivo de creación, mutación y selección crítica. La libertad de expresión de una sociedad abierta está mejor protegida por un orden social caracterizado por el intercambio y las relaciones voluntarias. Nos oponemos a las "autoridades" autoproclamadas e impuestas de forma involuntaria, y somos escépticos frente a las soluciones políticas coercitivas, de la obediencia incuestionable a líderes, y de jerarquías inflexibles que sofoca la iniciativa y la inteligencia.
Aplicamos el racionalismo crítico a la sociedad manteniendo a todas las instituciones y sistemas abiertos a una mejora constante. El progreso mantenido y efectivo, la toma de decisiones racional necesita de las fuentes de información diversas y de las diferentes perspectivas que florecen en las sociedades abiertas. Las normas de comportamiento centralizadas restringen la exploración, la diversidad y la opinión disconforme. Podemos perseguir objetivos extropianos en numerosos tipos de órdenes sociales abiertos pero no en sistemas teocráticos, o autoritarios, o totalitarios. Las sociedades con control centralizado impuesto de forma omnipresente y coercitiva no pueden permitir la disensión y la diversidad. Pero las sociedades abiertas pueden permitir que hayan todo tipo de instituciones, sean participativas, instituciones con máxima autonomía, o instituciones jerárquicas o burocráticas. Los individuos en una sociedad abierta, a través de un consentimiento voluntario, pueden elegir someterse a relaciones de corte más restrictivo en forma de clubes, comunidades privadas o entidades corporativas. Las sociedades abiertas permiten la existencia de estructuras sociales organizadas de forma más rígida en la medida que los individuos sean libres de abandonarlas. Por servir como marco en el cual la experimentación social pueda prosperar, las sociedades abiertas fomentan la exploración, la innovación y el progreso.
Los Extropianos evitamos los planes utópicos para "la sociedad perfecta", apreciando en su lugar la diversidad en los valores, en las preferencias de estilos de vida, y en los enfoques para resolver los problemas. En lugar de la perfección estática de una utopía, preferimos una "extropía"; simplemente un entorno abierto en evolución que permita a individuos y agrupaciones voluntarias para formar las instituciones y formas sociales que prefieran. Aunque algunas puedan parecernos elecciones erróneas o disparatadas, afirmamos el valor de un sistema que permite que todas las ideas se prueben con el consentimiento de los involucrados.
Nos parece inútil la idea tecnocrática de un control central coercitivo a manos de expertos autoproclamados. Ningún grupo de expertos puede entender y controlar la infinita complejidad de una economía y una sociedad compuestas por otros individuos como ellos. A diferencia de los utópicos de todo tipo, los extropianos no pretenden el control de los detalles de la vida de la gente o las formas y funciones de instituciones siguiendo un gran plan global. Ya que todos vivimos en sociedad, estamos profundamente preocupados con esta mejora. Pero esta mejora debe respetar al individuo. La estructura social debería producirse por etapas a medida que mejoramos una por una las instituciones sobre una base voluntaria, no a través de una instrumentación coercitiva de una única visión planeada de forma centralizada. Nosotros perseguimos una mejora continuada de las instituciones sociales y los mecanismos económicos. Pero admitimos las dificultades en la mejora de sistemas complejos. Somos radicales en las intenciones pero prudentes en los enfoques, siendo conscientes de que las alteraciones en sistemas complejos traen consecuencias indeseables. La experimentación simultánea con varias soluciones y mejoras posibles - - funciona mejor que una utópica tecnocracia administrada de forma centralizada.
No consideramos a toda ley y gobierno como fines en sí mismos sino como medios para conseguir felicidad y progreso. No nos adscribimos a ninguna estructura legislativa o económica en particular como fines últimos. Preferimos aquellas leyes y políticas que en todo momento parecen llevar al mantenimiento y expansión de la apertura y progreso de la sociedad. Para fomentar las sociedades abiertas nos oponemos a las peligrosas concentraciones de poder coercitivo y preferimos el imperio de la ley en lugar del arbitrario imperio de autoridades. Afirmamos que el poder coercitivo corrompe y conduce a la supresión de ideas y prácticas alternativas, prefiriendo la aplicación de normas y leyes por igual tanto a los legisladores como a los que se encargan de hacer que se cumpla la ley, sin excepción. Apoyamos las sociedades abiertas como marcos para la búsqueda productiva y pacífica de objetivos individuales y de grupo.
Los Extropianos no quieren gobernar ni ser gobernados. Creemos que los individuos deberían hacerse cargo de sus propias vidas. Las sociedades sanas requieren una combinación de libertad y responsabilidad. Para que haya sociedades abiertas, los individuos deben ser libres de perseguir sus propios intereses a su manera. Pero para que florezcan los individuos y las sociedades, la libertad debe conllevar responsabilidad personal. La demanda de libertad sin responsabilidades es una petición de adolescente para la licencia.
_______________________
Auto-Dirección Los Extropianos consideran la auto-dirección personal como un homólogo deseable para las sociedades abiertas. Como la cultura y la tecnología nos presentan un abanico de elección extenso como nunca, la auto-dirección aumenta su importancia. Decidimos por nosotros mismos de qué manera cambiar o permanecer. La auto-dirección significa tener claros nuestros valores y propósitos. En la vida, tener claros los propósitos no sólo trae recompensas prácticas y emocionales sino que también nos protege de la manipulación y el control por parte de otros. La libertad de los demás trae realización y progreso personal sólo cuando se combina con la auto-dirección.
Para que sea posible la auto-dirección, debemos crear primero una idea clara de uno mismo y a partir de ahí hacer efectiva esa visión por medio del autocontrol. El yo humano contiene un ramillete de deseos e impulsos implantados en el organismo biológico a través del proceso evolutivo y la influencia cultural. Asumirnos a nosotros mismos nos exige elegir entre nuestros deseos y subpersonalidades enfrentadas. Así como la espontaneidad juega un papel importante, crear y mantener un yo sano y feliz requiere autodisciplina y persistencia.
La responsabilidad y autonomía personal van codo con codo con la auto-experimentación. Los Extropianos se responsabilizan de las consecuencias de sus elecciones, rehusando echar la culpa a los demás del resultado de sus propias acciones libres. La experimentación y la auto transformación requieren riesgos; queremos ser libres para evaluar los riesgos y beneficios potenciales por nosotros mismos, aplicando nuestro propio juicio, asumiendo la responsabilidad del resultado. Nos resistimos vigorosamente a la coerción de aquellos que intentan imponer sus juicios sobre la seguridad y efectividad de varios medios de auto-experimentación. La responsabilidad personal y la auto-determinación son incompatibles con el control autoritario centralizado, el cual ahoga las elecciones y el proceder espontáneos de personas autónomas.
Para nosotros, la coerción, sea por el consabido "bien de la mayoría" o por la protección paternalista del individuo, es inaceptable. La imposición engendra ignorancia y debilita la conexión entre la elección y el resultado personal, destruyendo así la responsabilidad personal. Los extropianos somos individualistas racionales, que viven según su propio juicio, haciendo elecciones reflexivas y fundamentadas, sacando provecho tanto de los aciertos como de los defectos.
Como el auto gobierno es aplicable a cualquiera, este principio requiere que respetemos el auto gobierno de los demás. Esto significa negociar en lugar de dominar, discusión racional en lugar de coerción o manipulación, y cooperación en lugar de conflicto siempre que sea posible. Considerando que las demás personas tienen sus propias vidas, propósitos y valores, pretendemos lograr soluciones cooperativas en vez de intentar imponer nuestros intereses a expensas de los demás. Respetamos la autonomía y racionalidad de los demás aprendiendo a comunicarnos de forma efectiva y trabajando juntos hacia soluciones que nos beneficien mutuamente.
Los Extropianos consideramos la benevolencia como una virtud que guía nuestras interacciones con las vidas autogobernadas de los demás. La benevolencia naturalmente va acompañada de una apreciación del valor en los demás. Nos acercamos a los demás como potenciales fuentes de valores, amistad, cooperación y placer. No sólo consideramos una disposición benevolente como un estado más estable y deseable emocionalmente que el cinismo, la hostilidad y la mezquindad, sino también como lo más capaz de inducir al tratamiento positivo recíproco. La benevolencia implica una presunción de decencia moral común, incluida la cortesía, la paciencia y la honestidad. Aunque no pretendemos quedarnos con cualquiera a cualquier precio, queremos maximizar los beneficios de nuestras interacciones con los demás.
El auto gobierno significa hacernos cargo de nuestras vidas. Esto requiere elegir nuestras acciones de forma inteligente. Esto, por su parte, exige pensamiento independiente. Los Extropianos somos conscientes de la habitual debilidad humana de dejar el control intelectual en manos de otros. Podemos comprobar la rendición del juicio autónomo especialmente en la religión, la política, la moralidad y las relaciones y nos esforzamos por superarlas. Dirigir nuestras vidas nos solicita determinar nuestros valores, propósitos y acciones por nosotros mismos. Las nuevas tecnologías nos ofrecen más opciones no sólo sobre lo que hacemos, sino también sobre quienes somos física, intelectual y psíquicamente. Haciéndonos cargo de nosotros mismos podemos utilizar esos medios para avanzar personalmente de acuerdo a nuestros valores personales.
_______________________
Pensamiento Racional Los Extropianos proclamamos la razón, la pregunta crítica, la independencia intelectual y la honestidad. Rechazamos la fe ciega y pasiva, el pensamiento confortable que lleva al dogma, la conformidad y el estancamiento. Nuestro compromiso con una auto-transformación positiva nos exige el análisis crítico de nuestras creencias, comportamientos y estrategias actuales. Por lo tanto, preferimos admitir de buena gana los errores y aprender de ello que profesar infalibilidad. Preferimos el pensamiento analítico al engaño confortable pero confuso, el empirismo al misticismo y la evaluación independiente a la conformidad. Proclamamos una filosofía de vida pero nos alejamos del dogma, sea religioso, político o personal, su fe ciega, degradación del valor humano, e irracionalidad sistemática.
No somos cínicos que rechazan cada idea nueva. Ni somos gente crédula que acepta cada idea nueva sin cuestionársela. Empleamos el pensamiento crítico y creativo para descubrir grandes ideas nuevas mientras filtramos nuestras ideas indefendibles, sean nuevas o viejas. Somos conscientes de que para nuestro avance en un nivel individual y social necesitamos desafiar de forma crítica los dogmas y supuestos del pasado mientras resistimos a los engaños populares del presente.
No aceptamos autoridades intelectuales últimas. Ningún individuo, institución, libro ni principio único puede servir como la fuente o patrón de verdad. Toda creencia es falible y debe ser puesta a prueba y en duda. No aceptamos la revelación, la autoridad o la emoción como fuentes fidedignas de conocimiento. Damos poco peso a reivindicaciones que no pueden ser probadas. Confiamos en el juicio de nuestras propias mentes mientras reexaminamos constantemente nuestros propios patrones y capacidades intelectuales. Aquellos pueden aportar información útil y jugar un papel legítimo en el pensamiento. Pero no consideramos a los sentimientos e intuiciones como autoridades irreductibles e incuestionables. Las consideramos un proceso de información inconsciente, cuya precisión es incierta.
Buscamos el conocimiento objetivo y la verdad. Mantenemos que podemos conocer la realidad, y que a través de la ciencia la mente humana puede superar sus prejuicios cognitivos y sensoriales para descubrir el mundo tal como es en realidad. Los humanos somos dignos de estar orgullosos de lo que hemos aprendido, pero deberíamos asumir cuánto nos queda por aprender. Confiamos en nuestra capacidad para avanzar en nuestro conocimiento pero tenemos cuidado de nuestra tendencia humana a aceptar y defender cualquier explicación cómoda.
_______________________
Conclusión Estos principios no pretenden ser reglas impuestas a los demás. No son la aprobación de determinadas tecnologías. No son afirmaciones definitivas e inalterables. No se ofrecen como verdades absolutas. Expresan los valores y actitudes comunes a los Extropianos, así como la decidida búsqueda de nuestros objetivos personales en juego.
_______________________
Copyright Policy The Extropian Principles 3.0 may be reproduced in any publication, private or public, physical or electronic, without need for further authorization, so long as the document appears unedited, in its entirety and with this notice. Notification of publication or distribution would be appreciated.
The Extropian Principles 3.0 are copyright Max More, contact information at http://www.extropy.org/
F1L3XM4573R