Es cuando un varios estudiantes se agrupan con el propósito de iniciar o fortalecer su formación en investigación para buscar ampliar sus conocimientos. Además es un nuevo modelo de enseñanza en donde se lleva al estudiante a capacitarse para el desarrollo del pensamiento.
2. ¿ Cuáles son los objetivos de un semillero de investigación?
Buscan promover la capacidad investigativa de los estudiantes.
Ayudan en la interacciónentre los docentes y los estudiantes.
Son una buena herramienta para fomentar el trabajo en equipo.
por medio de estos se puede fomentar y generar procesos de aprendizaje e investigación.
lograr que los estudiantes aprendan de una manera interactiva.
3. ¿ Qué es REDCOLSI?
Red Colombiana de semilleros de investigación, es una entidad sin animo de lucro que viene trabajando para fomentar el desarrollo de las competencias científicas y la formación en investigación.
Este realiza cada año el encuentro nacional de semilleros en donde se proponen dar a conocer todos los adelantos en investigación que se han realizado desde los semilleros en las diferentes regiones del país.
4. ¿ Qué es un nodo de investigación?
Es la unión de todos los semilleros que hay en las universidades de cada departamento en donde buscan interactuar y compartir sus cocimientos.
Responder cada una de las siguientes preguntas 1. ¿Qué es un semillero de investigación? 2. ¿ Cuáles son los objetivos de un semillero de investigación? 3. ¿ Qué es REDCOLSI? 4. ¿ Qué es un nodo de investigación?
El principal objetivo es aumentar el conocimiento personal a través de las diferentes fuentes de información las cuales brindan a los usuarios la oportunidad de investigar sobre lo desconocido y profundizar en los temas conocidos o de mayor interés de acuerdo al tipo de persona.
2.¿Cuáles son las técnicas para la consulta ?
· Grabaciones · Fotografías · Base de Datos · La entrevistas pueden ser: Directas o Indirectas · Sitios Web · Artículos que pueden usarse como referencia · Enciclopedias y libros · Publicaciones periódica, revistas · Bibliotecas multimedia
3.¿Enumere los beneficios de la consulta bibliográfica y webgráfica?
1. Variedad de información gracias a la diversidad de paginas en la WEB.
2. Permite que la información sea mas clara para el lector.
3. Encuentra información que puede ser útil para la investigación.
4. Brinda la posibilidad al lector de referirse a citas en libros mencionados con anterioridad.
5.Permite profundizar en determinados temas apoyandose en la investigación hecha por varios autores o especialistas en los temas.
6.Brindan facilidad a los usuarios en el momento de realizar la búsqueda de información.
4.¿ Explique: cuáles fueron los temas más difíciles de consultar?
El verdadero significado de HACKERS ya que en la mayoría de documentos el concepto dado era muy simple y hablaba solo en sentido general creando confusión en los lectores, solo al profundizar en la investigación se conoce el aporte tan importante que estos intelectuales informáticos le han dejado a todos usuarios.
5.¿Explique cómo sería posible relacionar el tema sobre el cual está trabajando, sus conocimientos previos y la vida laboral?
El tema tratado es de gran importancia ya que permite al lector entender muy bien sobre lo que es legal y lo que no esta legalmente permitido al utilizar un computador y hacer uso del INTERNET, ya que los diferentes conceptos sobre los tipos de Hackers colocan a la mayoría de usuarios en una de las definiciones y se convierten de una manera indirecta en uno de ellos, ademásdespués de leer sobre este interesante tema se observa los beneficios que se obtienen por parte de ellos pero a la vez coloca la alerta para que se trabaje con software seguro por que ellos estánahí prestos a colaborar o también para romper la seguridad de los sistemas y hacer mucho daño en la información de los usuarios.
6.¿Haga una relación entre tema - problema y asignaturas de su pénsum académico?
Tema: Hackers Problema: La seguridad informática Asignatura: Auditoríainformática,Entorno legal de las comunicaciones
RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver? http://www.seebs.net/faqs/hacker.html The Hacker FAQ ¿Ha sido buena idea contratar un hacker? Depende el tipo de funcion que va a realizar http://www.lawebdelprogramador.com/cursos/enlace.php?idp=2097&id=38&texto=Hackers Hackers - Los piratas del Chip y de internet ¿Qué tipo de normas tiene los hackers? Se trata de concocer las acciones legales que tiene los hackers http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF Hackers 2 ¿se esta actualizado para un ataque de hackres Recomendaciones para la seguiridad imformatica http://fuentes.csh.udg.mx/CUCSH/Sincronia/joon.htm 2 frutos: la generación net y los hackers ¿la diferencia entre .net y hackers? Puede compartir conocimientos http://www.uylibros.com/versubcategoria.asp?pag=27&idcat=24&idsubcat=40&titu=LIBROS%20DE%20INFORMATICA&subtitu=INFORMATICA Hackers. 20 desafíos prácticos ¿Qué beneficios se obtiene? Se aprende trucos para hackear http://books.google.com.co/books?id=3sNZQwAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=7&ved=0CEwQ6AEwBg Hackers: corsarios del chip ¿Qué aporte tecnoligico logran? Que logros han aportados los hackers http://books.google.com.co/books?id=ttT1OgAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=10&ved=0CFkQ6AEwCQ Diario de un hacker: confesiones de hackers adolescentes ¿Qué tipo de hackers podria ser? Toman la decision de ser defensores de la red o destructores http://books.google.com.co/books?id=NEFzPQAACAAJ&dq=hackers&hl=es&ei=-jbaS5iAKYH58AbY8a17&sa=X&oi=book_result&ct=result&resnum=8&ved=0CE8Q6AEwBzgU Claves hackers de sitios web ¿Modos de penetrar la seguiridad de un sitio web? Formas de detectar un ataque al sitio web http://www.casadellibro.com/libro-descifradores-de-los-jeroglificos-de-los-hackers-megabites/892244/2900000908607 Descifradores: de los jeroglíficos a los hackers ¿Lenguaje tecnicos ? Explica los comandos y sus funciones realizados por los hackers Revista(http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf) Hackers: de piratas a defensores del software libre ¿Por qué motivo lo hacen? Por el uso de herramientas necesarias
JIMENO GARCIA, María Teresa, MIGUEZ PÈREZ , Carlos, et al. (2008) Hacker. ANAYA MULTIMEDIA España
GALLO ,G,COELLO DE PORTUGAL, I, et al "La protección de datos personales: Solu-ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003.
GARAVAGLIA, Dante. (2001) Milonga de hackers. Editorial La Colmena, 2001. Universidad de Texas
TIRADO SERRANO, Francisco,DOMÈNECH ARGEMÌ, Miquel . (2006) Lo social y lo virtual: nuevas formas de control y transformación social. Editorial UOC, 2006
ASENCIO, Gonzalo. (2006) Seguridad en Internet: una guía práctica y eficaz para proteger su PC con software gratuito (Ed ilustrada). Ediciones Nowtilus S.L., 2006
PATIÑO BUILES, Albeiro. (2007). Bandidos y hackers Colección Premios Nacionales de Cultura Universidad de Antioquia. Universidad de Antioquia, 2007
LAUDON Kenneth C, LAUDON Jane P. (8 Ed). Sistemas de información gerencial: administración de la empresa digital. Pearson Educación, 2004
ARRIAGA FLÒREZ, Mercedes. Mujeres, espacio y poder. ArCiBel Editores, 2006
PATIÑO BUILES, Albeiro. (1967) Bandidos y Hackers (21 Ed) Universidad de Antioquia 2007
WEBGRAFIA
ACOSTA ORTEGA, Hugo. Los hackers son buenos o malos, 2006, ( 11 de agosto 2006), http://hugoacosta.com/2006/08/hackers-buenos-o-malos
GROSS, Manuel, La ética hacker en la formación de buenos ciudadanos hackers, 2009, (25 de mayo 2009), http://manuelgross.bligoo.com/content/view/520294/La-etica-hacker-en-la-formacion-de-buenos-ciudadanos-hackers-actualizado.html
FERZZOLA, Maz, Hackers: Construyendo un mundo mejor, 2008, (jueves, 24 de enero de 2008), http://www.neoteo.com/hackers-construyendo-un-mundo-mejor.neo
RAYMOND, Jargon, et al, La confusión creada por la prensa ,2007, (26 de Marzo de 2007), http://www.moraldonetworks.com.ar/info/artic_10_hack_2.htm
LAZALDE, Lazalde, el metasistema operativo diseñado por hackers para ser el más seguro, ya está disponible, 2010, (8 de marzo del 2010), http://bitelia.com/2010/04/qubes-el-metasistema-operativo-creado-por-hackers-para-ser-el-mas-seguro-ya-esta-disponible
SCAMBRAY, Joel, Secretos y soluciones para la seguridad de resdes, Vol No 2(2001), (12 noviembre del 2001), http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF
MENDOZA, Jorge, Hackers: de piratas a defensores del software libre, Vol No 1 (2002), ( enero del 2007), http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf
VILLALBA DIAZ, Federico, Los delitos y contravenciones informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires, vol No 23 (2000), (Junio del 2000), http://www.alfa-redi.org/rdi-articulo.shtml?x=489
1. la webgrafía tiene los datos pero no sigue el formato. Para que lo vean bien, les dejo un ejemplo.
Ejemplo: ARISTIMUÑO DE OLIVIER, Lisselote. Un llamado de alerta : el estrés y la depresión en la formación del médico. En : Visión Morfológica. [en línea]. Vol. 4, No. 2 (2003). [consultado 1 dic. 2005]. Disponible en http://bibmed.ucla.edu.ve/cgi-win/ ez_alex.exe?Acceso=T070000059341/2&Nombrebd=BM- UCLA&ForReg=http://bibmed.ucla.edu.ve/VisionMorfologicaisionMorfo.html&TiposDoc=S
2. Les hacen falta referencias bibliográficas y webgráficas.
3. Las fuentes bibliográficas, tampoco siguen el formato. Revisar cómo van los nombrs y los apellidos.
Disponible en :http://hugoacosta.com/2006/08/hackers-buenos-o-malos
Apellidos: Ortega
Nombre: Hugo acosta
Nombre del articulo: hackers
Titulo del articulo: Los hackers son buenos o malos
publicacion: 11 de agosto 2006
Disponoble en: http://manuelgross.bligoo.com/content/view/520294/La-etica-hacker-en-la-formacion-de-buenos-ciudadanos-hackers-actualizado.html
Apellidos:Gross
Nombre:Manuel
Nombre del articulo:Comunidad Pensamiento Imaginactivo
Titulo del articulo:La ética hacker en la formación de buenos ciudadanos hackers (actualizado)
Publicacion: 25 de mayo 2009 a las 16:52
Disponible en :http://www.neoteo.com/hackers-construyendo-un-mundo-mejor.neo
Apellidos:Ferzzola
Nombre:Maz
Nombre del articulo: Hackers
Titulo del articulo: Hackers: Construyendo un mundo mejor
Publicacion: jueves, 24 de enero de 2008
Disponibilidad en:http://www.moraldonetworks.com.ar/info/artic_10_hack_2.htm
Apellidos:Jargon File de Eric S. Raymond
Nombre:Moraldo Networks - tomaron la imformacion de este señor...
Nombre del articulo:Hackers, Crackers y Wanabís
Titulo del articulo:La confusión creada por la prensa
Publicacion:26 de Marzo de 2007
JIMENO GARCIA María Teresa, MIGUEZ PÈREZ Carlos, MATAS GARCÌA Abel Mariano, PÈREZ AGUDÌN Justo. (2008) Hacker. ANAYA MULTIMEDIA España
GALLO G,COELLO DE PORTUGAL I, PARRONDO F y SÀNCHEZ H, "La protección de datos personales: Solu-ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003.
GARAVAGLIA Dante. (2001) Milonga de hackers. Editorial La Colmena, 2001. Universidad de Texas
TIRADO SERRANO Francisco,DOMÈNECH ARGEMÌ Miquel . (2006) Lo social y lo virtual: nuevas formas de control y transformación social. Editorial UOC, 2006
ASENCIO Gonzalo. (2006) Seguridad en Internet: una guía práctica y eficaz para proteger su PC con software gratuito (Ed ilustrada). Ediciones Nowtilus S.L., 2006
PATIÑO BUILES Albeiro. (2007). Bandidos y hackers Colección Premios Nacionales de Cultura Universidad de Antioquia. Universidad de Antioquia, 2007
LAUDON Kenneth C, LAUDON Jane P. (8 Ed). Sistemas de información gerencial: administración de la empresa digital. Pearson Educación, 2004
ARRIAGA FLÒREZMercedes. Mujeres, espacio y poder. ArCiBel Editores, 2006
PATIÑO BUILES Albeiro. (1967) Bandidos y Hackers (21 Ed) Universidad de Antioquia 2007
http://dialnet.unirioja.es/servlet/libro?codigo=316186 Información general •Autores: María Teresa Jimeno García, Carlos Míguez Pérez, Abel Mariano Matas García, Justo Pérez Agudín •Editores: ANAYA MULTIMEDIA •Año de publicación: 2008 •País: España •Idioma: Español •ISBN: 9788441523234 978-84-415-2323-4 8441523231 84-415-2323-1
http://www.alfa-redi.org/rdi-articulo.shtml?x=323
http://dialnet.unirioja.es/servlet/libro?codigo=318859 •Autores: Juan Diego Gutiérrez, Ángel López Guisado •Editores: ANAYA MULTIMEDIA •Año de publicación: 2004 •País: España •Idioma: Español •ISBN: 9788441517820 978-84-415-1782-0 8441517827 84-415-1782-7
http://dialnet.unirioja.es/servlet/libro?codigo=314779 •Autores: Carlos Míguez Pérez, Abel Mariano Matas García, María Teresa Jimeno García, Justo Pérez Agudín •Editores: ANAYA MULTIMEDIA •Año de publicación: 2007 •País: España •Idioma: Español •ISBN: 9788441522541 978-84-415-2254-1 8441522545 84-415-2254-5
http://www.mundointernet.es/IMG/pdf/ponencia95.pdf Alvaro Gómez Vieites agomez@simce.com Socio consultor de EOSA y SIMCe Consultores Profesor de la Escuela de Negocios Caixanova
Título La caza de hackers: ley y desorden en la frontera electrónica Autor Bruce sterling Edición Libre Editor Granada ISBN 9788496013575 N.º de páginas
Título Milonga de hackers Autor Dante Garavaglia Edición ilustrada Editor Editorial La Colmena, 2001 Procedencia del original Universidad de Texas Digitalizado 30 Oct 2009 ISBN 9879028325, 9789879028322 N.º de páginas 151 páginas
Título Hackers: piratas tecnológicos (concepto reales) : sistemas de codificación II Sistemas de codificación Autores Claudio Hernández, Claudio Hernández González Editor Coelma, 1998 ISBN 8460572005, 9788460572008 N.º de páginas 410 páginas
Título Hackers: 20 desafíos prácticos Biblioteca profesional Autor Mike Schiffman Editor McGraw-Hill, 2002 ISBN 8448136489, 9788448136482 N.º de páginas 337 páginas
Título Bandidos y hackers Autores Universidad de Antioquia Editor Albeiro Patiño Builes ISBN N.º de páginas 178 paginas
Título El Cotidiano, Números 67-73 Editor Universidad Autónoma Metropolitana, Unidad Azcapotzalco, División de Ciencias Sociales y Humanidades, 1995 Procedencia del original Universidad de Texas Digitalizado 12 May 2009
Título Diario de un hacker: confesiones de hackers adolescentes Autores Dan Verton, Patricia Scott Peña Editor McGraw-Hill, 2002 ISBN 8448137515, 9788448137519 N.º de páginas 217 páginas
Título Enredados. El mundo de la Internet Autor Alberto Villacorta Michelena Editor Alberto Villacorta ISBN 997225190X, 9789972251900
Título Arte, cuerpo, tecnología Volumen 5 de Metamorfosis Series Volumen 5 de Metamorfosis (Salamanca) Volumen 5 de Metamorfosis (Universidad de Salamanca) Autor Javier Echeverría Edición ilustrada Editor Universidad de Salamanca, 2003 ISBN 847800730X, 9788478007301 N.º de páginas 290 páginas
Título Las respuestas: todo lo que usted siempre quiso preguntar sobre internet Temas de debate Autor Ramón Buenaventura Editor Temas de Debate, 1999 ISBN 8483062127, 9788483062128 N.º de páginas 214 páginas
Estudiantes CIDCA séptimo semestre Tecnología de Sistemas.
Jesús Antonio Ayala
Iván Darío Muñoz Muñoz
Yenny Fanesa Mejia Piedrahita
¿Por qué se propone este proyecto y no otro?
Justificación
Es de gran importancia realizar la investigación sobre los hackers ya que de esta manera podemos saber que son realmente, cómo actúan sobre los sistemas informáticos y en la red, además es un tema un poco complejo que permitirá adquirir más conocimientos, teniendo en cuenta que son necesarios para desarrollarnos en el campo estudiantil, profesional y laboral. En el momento quien tenga el más mínimo conocimiento en sistemas ha escuchado hablar de los hackers pero la gran mayoría tienen un concepto errado de estos y creen que solo sirven para hacer daño o robar información cuando la realidad es otra, la palabra como tal tiene muchas definiciones por este motivo se debe hacer claridad de qué tipo de hackers hay para así poder definir si son buenos o no.
Esta investigación permitirá aclarar todas las dudas acerca del tema y dará la pauta necesaria para darle un buen manejo a los sistemas informáticos del mismo modo se podrá dar información a todos los usuarios que por desconocimiento hacen un mal uso de las herramientas ofrecidas en la red y apoyan a personas malintencionadas llamadas crackers y equivocadamente terminan juzgando a los Hackers, que solo buscan transmitir el conocimiento y que este no se quede en una elite sino que sea compartido, no se puede decir que la mayoría de las actividades realizadas por los hackers sean correctas pero si es cierto que muchos de ellos han contribuido para que todos tengan acceso a las herramientas tecnológicas que por aspectos económicos no son del alcance de la mayoría de usuarios . Teniendo en cuenta que aproximadamente durante 10 años la palabra hacker ha sido mal interpretada desconociendo que ellos son incentivadores, probadores y aprobadores de los últimos avances tecnológicos. Se entiende como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejando un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado para realizar y desarrollar grandes proyectos. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática, programación, redes de computadoras, sistemas operativos, hardware, etc.
Por todos estos aportes sobre el tema se considera la investigación de gran importancia para el mundo informático ya que a través del estudio se puede contribuir en la difusión, divulgación y promoción de un mayor conocimiento sobre los Hackers y agradecerles desarrollos tan importantes como la INTERNET y tantos otros programas que utilizamos a diario y que son de gran utilidad en el día a día de quien esta frente al computador.
ASPECTOS BASICOS
Problema de investigación:
El principal problema del mundo informático esla desinformación que se tiene en cuanto a los hackers ya que no se sabe cual procedimiento seguir al interactuar con uno de ellos.
FORMULACION DEL PROBLEMA
La desinformación de los usuarios informáticos ha desviado el verdadero significado que se tiene de los hackers, desde la creación del primer equipo de cómputo hasta la época actual.
Es de gran importanciarealizarla investigación sobre los hackers ya que de esta manerapodemossaberqueson realmente,cómo actúan sobre los sistemas informáticos y en la red, además es un tema un poco complejo que permitirá adquirirmás conocimientos,teniendo en cuenta que son necesarios para desarrollarnos en el campo estudiantil, profesional y laboral. En el momento quien tenga el más mínimo conocimiento en sistemasha escuchado hablar de los hackers pero la gran mayoría tienen un concepto errado de estos y creen que solo sirven para hacer daño o robar informacióncuando la realidad es otra, la palabracomo tal tiene muchas definiciones por este motivo se debe hacer claridad de qué tipo de hackers hay para así poder definir si son buenos o no.
Esta investigación permitirá aclarar todas las dudas acerca del tema y dará la pauta necesaria para darle un buen manejo a los sistemas informáticos del mismo modo se podrá dar informacióna todos los usuarios que por desconocimiento hacen un mal uso de las herramientas ofrecidas en la red y apoyan a personas malintencionadas llamadas crackers y equivocadamente terminan juzgando a los Hackers, que solo buscan transmitir el conocimiento y que este no se quede en una elite sino que sea compartido, no se puede decir quela mayoría de lasactividades realizadas por los hackers sean correctas pero si es cierto que muchos de ellos han contribuido para que todos tengan acceso a las herramientas tecnológicas que por aspectos económicos noson del alcance de la mayoría de usuarios . Teniendo en cuenta que aproximadamente durante 10 años la palabra hacker ha sido mal interpretada desconociendo que ellos son incentivadores, probadores y aprobadores de los últimos avances tecnologícos. Se entiende como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejando un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado para realizar y desarrollargrandes proyectos. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática, programación, redes de computadoras, sistemas operativos, hardware ,etc.
Por todos estos aportes sobre el tema se considera la investigación de gran importancia para el mundo informático ya que a través del estudio se puede contribuir en la difusión, divulgación y promoción de un mayor conocimiento sobre los Hackers y agradecerles desarrollos tan importantes como la INTERNET y tantos otros programas que utilizamos a diario y que son de gran utilidad en el día a día de quien esta frente al computador.
El objetivo de este trabajo de investigación es ofrecer un análisis de la información acerca de las situaciones que ha tenido que afrontar el hacker debido al mal manejo de la información, por ejemplo: te han preguntado ¿que es un hacker? Claro que la imaginación de las personas es totalmente negativa a la realidad a la que queremos llegar ya que por casi todos los medios posibles hacen comentarios ofensivos y sin sentido tales como: (HACKERS roban banco) lo cual nos hace pensar que tan real es lo que publican, tienen hechos lo cual recomendamos entender los conceptos reales de este, saber su profesión que campos ejerce y cuales son sus acciones realizadas. Destacando que la palabra en ingles hacker tiene un significado más distinto que el que hay en la actualidad hacker significa: personas que le gustan investigar, usar su inteligencia para hacer algo difícil y describe a una persona que posee conocimientos avanzados de Computación y que es capaz de plantear y resolver problemas muy complejos en esta área, Una de sus actividades más comunes es demostrar la factibilidad de invadir sistemas de cómputo, para demostrar su fragilidad.
Conveniencia
¿Qué tan conveniente es la investigación?
por el seguimiento que se a obtenido a través de la investigación de los hackers se quiere aclarar el termino de este, ya que hackers puede llegar a ser cualquier persona, es el termino utilizado para referirse a un experto con relación a la informática, programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Hacker son llamados a los expertos en informática, también se refiere a cualquier profesional en la excelencia de su profesión, ya que en la descripción más clara, un hacker se apasiona al conocimiento para descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Los culpables de esta desinformación somos todos, gracias a muchos medios de comunicación y especialmente a Internet que publican todo tipo de contenido referente a los hackersseñalándolos como los culpables de toda clase de delitos informáticos, por ejemplo si buscas noticias sobre los hackers en www.Google.com encontraras los siguientes artículos:
La sociedad de la informática a traído cambios a varios niveles como social y económicos. Ya que se tiene como una realidad por ejemplo la ética hacker la cual ha causado mucha curiosidad principalmente en el desarrollo de Internet.
¿Quiénes se beneficiarán con los resultados de la investigación?
Las relaciones entre el mundo empresarial y la comunidad hacker alrededor del movimiento del software libre les dan las pautas para crear enlaces entre empresarios y programadores que les permite trabajar un objetivo común. Los beneficiados sera toda la comunidad informática la cual después de conocer el verdadero significado de los hackerspodrán interactuar con mas confiabilidad con ellos y a la vez se cuidaran mas de aquellos que si representan un verdadero peligro los llamados Crackers.
¿De qué modo?
Lo esencial no es la economía de las empresas que producen o diseñan software, si no de las empresas que funcionan con y a través de Internet, esto es el nuevo movimiento de la economía y es lo que ocurre en todo el mundo. Las empresas se beneficiaran de los programas de hackers en cuanto confíen mas en el software libre y hagan uso de todas las herramientas de trabajo que allí hay disponibles es solo romper los paradigmas y buscar su máximo beneficio.
¿Qué proyección social tiene? Que la cultura de los hackers sea de las mas reconocidas actividades sociales es decir que establezcan los parámetros reales y convincentes para que sean conocidos en la sociedad de la información, ya que los hacker son creadores de nuevas tecnologías y formaron unos de los grandes protocolos por los cual hoy existe Internet que es una de las mejores herramientas que pueda tener el mundo informático.
Implicaciones prácticas
¿Ayudará a resolver algún problema práctico? Claro, sabemos que los hackers son expertos en construir, investigar y mejorar los programas, la seguridad informática, programación, redes, pueden acceder a una red, dejando claro que solo lo hacen para ver la inmunidad que tiene esta y le dan a conocer a todos de lo vulnerables que pueden ser sus equipos para ayudar a mejorar su seguridad.
Valor teórico
¿Se logrará llenar algún hueco?
Por medio de esta investigación se lograra obtener un verdadero concepto de los hackers y se dará a conocer cual es su campo de acción en la red, generan confianza y respeto hacia ellos ya que hacen posible la evolución de los procesos informáticos.
¿La información que se obtenga puede servir para comentar, desarrollar o apoyar una teoría?
De acuerdo a la información encontrada se puede apoyar la teoría de que los hackers no son elementos dañinos en la red o en los sistemas, por lo contrario lo único que buscan es comprobar la seguridad de estos y ayudan a buscar cada día proteger mas los equipos y datos allí contenidos.
¿Qué se espera saber con los resultados que no se conociera antes?
Los resultados de esta investigación servirán para tener un verdadero concepto de los hackers y permitirá conocer sus actividades esperando cambiar el significado real de la palabra y colocándolos en el verdadero lugar que se merecen unos profesionales al servicio desinteresado de la informática.
Utilidad metodológica
¿sugiere cómo estudiar más adecuadamente una población?
Para poder estudiar mas adecuadamente los hackers se debe interactuar con ellos por medio de la red, ya que es muy dispendioso pensar en hacerlo personalmente debido a que se ven azotados por una injusta persecución, gracias al mal concepto que se tiene de ellos, es claro que cualquier persona con un mínimo conocimiento en sistemas no puede interactuar con ellos pues el nivel de conocimiento dista mucho de estar en igualdad de condiciones se sugiere a los usuarios respetar las recomendaciones de los hackers en no usar software desconocido ni pirata y los programas gratuitos hacer buen uso de ellos y evitar su comercialización.
Webgrafia
Ripper Owner / Moderador de Metalhack /metalhack-subscribe@yahoogroups.com www.delitosinformaticos.com/hacking/introhack3.shtml