jueves, 20 de mayo de 2010

RESPUESTA PREGUNTAS

1. ¿Qué es un semillero de investigación?

Es cuando un varios estudiantes se agrupan con el propósito de iniciar o fortalecer su formación en investigación para buscar ampliar sus conocimientos. Además es un nuevo modelo de enseñanza en donde se lleva al estudiante a capacitarse para el desarrollo del pensamiento.

2. ¿ Cuáles son los objetivos de un semillero de investigación?

  • Buscan promover la capacidad investigativa de los estudiantes.
  • Ayudan en la interacción entre los docentes y los estudiantes.
  • Son una buena herramienta para fomentar el trabajo en equipo.
  • por medio de estos se puede fomentar y generar procesos de aprendizaje e investigación.
  • lograr que los estudiantes aprendan de una manera interactiva.

3. ¿ Qué es REDCOLSI?

Red Colombiana de semilleros de investigación, es una entidad sin animo de lucro que viene trabajando para fomentar el desarrollo de las competencias científicas y la formación en investigación.

Este realiza cada año el encuentro nacional de semilleros en donde se proponen dar a conocer todos los adelantos en investigación que se han realizado desde los semilleros en las diferentes regiones del país.

4. ¿ Qué es un nodo de investigación?

Es la unión de todos los semilleros que hay en las universidades de cada departamento en donde buscan interactuar y compartir sus cocimientos.

jueves, 13 de mayo de 2010

ASIGNACIÓN MAYO 13

Responder cada una de las siguientes preguntas
1. ¿Qué es un semillero de investigación?
2. ¿ Cuáles son los objetivos de un semillero de investigación?
3. ¿ Qué es REDCOLSI?
4. ¿ Qué es un nodo de investigación?

Observaciones a Mayo 13

Qué hay de la plantila?

martes, 11 de mayo de 2010

BILBLIOGRAFIA Y WEBGRAFIAS CON PROBLEMAS

A B C D
1 RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA
2 TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
3 FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES
4 libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver?
5 Revista Revista Colombiana de antropologia Vol 42 ¿Que es un hacker?
6 Revista Revista Javeriana numero 726-730 Placer del hacker
7 libro Balance del derecho electoral Colombiano ¿Qué es un craker?
8 Libro Bandidos y Hackers Historia de los hackers
9 Libro Hackers: Piratas tecnologicos Piratas informaticos
10 Libro Claves hackers en Linux y Unix Hackers en el S.O Linux
11 Libro Libro negro de los hackers ¿Como actuan los hackers?
12 libro Hackers 3 Los primeros hackers
13 Libro Hackers 2 Perfil de un hacker
14 Pagina web Como convertirse en hacker Actitud de un hacker
15 Pagina web Hackers,crackers Tipos de hackers
16 Pagina web (blog) Seguridad informatica Como protegerse de los hackers
17 Pagina Web(video) piratas informaticos 1 discovery Chanel Historias secretas de los piratas informaticos
18 Pagina web Hackers, algo mas que piratas ¿Quien puede ser un Hacker?
19 Pagina web Observatorio Tecnologico ¿Tipos de ataques?
20 Pagina web Proteccion del MAC ¿Como protegerse de un ataque en la red?
21


A B C D
1
2
3
4
5
6
7
8 RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA
9 TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
10 FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES
11 libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver?
12 http://www.seebs.net/faqs/hacker.html The Hacker FAQ ¿Ha sido buena idea contratar un hacker? Depende el tipo de funcion que va a realizar
13 http://www.lawebdelprogramador.com/cursos/enlace.php?idp=2097&id=38&texto=Hackers Hackers - Los piratas del Chip y de internet ¿Qué tipo de normas tiene los hackers? Se trata de concocer las acciones legales que tiene los hackers
14 http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF Hackers 2 ¿se esta actualizado para un ataque de hackres Recomendaciones para la seguiridad imformatica
15 http://fuentes.csh.udg.mx/CUCSH/Sincronia/joon.htm 2 frutos: la generación net y los hackers ¿la diferencia entre .net y hackers? Puede compartir conocimientos
16 http://www.uylibros.com/versubcategoria.asp?pag=27&idcat=24&idsubcat=40&titu=LIBROS%20DE%20INFORMATICA&subtitu=INFORMATICA Hackers. 20 desafíos prácticos ¿Qué beneficios se obtiene? Se aprende trucos para hackear
17 http://books.google.com.co/books?id=3sNZQwAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=7&ved=0CEwQ6AEwBg Hackers: corsarios del chip ¿Qué aporte tecnoligico logran? Que logros han aportados los hackers
18 http://books.google.com.co/books?id=ttT1OgAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=10&ved=0CFkQ6AEwCQ Diario de un hacker: confesiones de hackers adolescentes ¿Qué tipo de hackers podria ser? Toman la decision de ser defensores de la red o destructores
19 http://books.google.com.co/books?id=NEFzPQAACAAJ&dq=hackers&hl=es&ei=-jbaS5iAKYH58AbY8a17&sa=X&oi=book_result&ct=result&resnum=8&ved=0CE8Q6AEwBzgU Claves hackers de sitios web ¿Modos de penetrar la seguiridad de un sitio web? Formas de detectar un ataque al sitio web
20 http://www.casadellibro.com/libro-descifradores-de-los-jeroglificos-de-los-hackers-megabites/892244/2900000908607 Descifradores: de los jeroglíficos a los hackers ¿Lenguaje tecnicos ? Explica los comandos y sus funciones realizados por los hackers
21 Revista(http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf) Hackers: de piratas a defensores del software libre ¿Por qué motivo lo hacen? Por el uso de herramientas necesarias
22

jueves, 6 de mayo de 2010

Respuestas de las preguntas




1.Cual es el objetivo de la información?

El principal objetivo es aumentar el conocimiento personal a través de las diferentes fuentes de información las cuales brindan a los usuarios la oportunidad de investigar sobre lo desconocido y profundizar en los temas conocidos o de mayor interés de acuerdo al tipo de persona.

2.¿Cuáles son las técnicas para la consulta ?

· Grabaciones
· Fotografías
· Base de Datos
· La entrevistas pueden ser: Directas o Indirectas
· Sitios Web
· Artículos que pueden usarse como referencia
· Enciclopedias y libros
· Publicaciones periódica, revistas
· Bibliotecas multimedia


3.¿Enumere los beneficios de la consulta bibliográfica y webgráfica?

1. Variedad de información gracias a la diversidad de paginas en la WEB.

2. Permite que la información sea mas clara para el lector.

3. Encuentra información que puede ser útil para la investigación.

4. Brinda la posibilidad al lector de referirse a citas en libros mencionados con anterioridad.

5.Permite profundizar en determinados temas apoyandose en la investigación hecha por varios autores o especialistas en los temas.

6.Brindan facilidad a los usuarios en el momento de realizar la búsqueda de información.

4.¿ Explique: cuáles fueron los temas más difíciles de consultar?

El verdadero significado de HACKERS ya que en la mayoría de documentos el concepto dado era muy simple y hablaba solo en sentido general creando confusión en los lectores, solo al profundizar en la investigación se conoce el aporte tan importante que estos intelectuales informáticos le han dejado a todos usuarios.

5.¿Explique cómo sería posible relacionar el tema sobre el cual está trabajando, sus conocimientos previos y la vida laboral?

El tema tratado es de gran importancia ya que permite al lector entender muy bien sobre lo que es legal y lo que no esta legalmente permitido al utilizar un computador y hacer uso del INTERNET, ya que los diferentes conceptos sobre los tipos de Hackers colocan a la mayoría de usuarios en una de las definiciones y se convierten de una manera indirecta en uno de ellos, además después de leer sobre este interesante tema se observa los beneficios que se obtienen por parte de ellos pero a la vez coloca la alerta para que se trabaje con software seguro por que ellos están ahí prestos a colaborar o también para romper la seguridad de los sistemas y hacer mucho daño en la información de los usuarios.

6.¿Haga una relación entre tema - problema y asignaturas de su pénsum académico?

Tema: Hackers
Problema: La seguridad informática
Asignatura: Auditoría informática,Entorno legal de las comunicaciones



Observaciones a mayo 5

NO ENVIARON LA INFORMACIÓN SOLICITADA.

Observaciones a mayo 5

NO ENVIARON LA INFORMACIÓN SOLICITADA.

martes, 4 de mayo de 2010

OBSERVACIONES

Niños/a: Envíenme la plantilla original , yo la publico en su formato. Gracias.

jueves, 29 de abril de 2010

RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA

RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA
TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES
libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver?
http://www.seebs.net/faqs/hacker.html The Hacker FAQ ¿Ha sido buena idea contratar un hacker? Depende el tipo de funcion que va a realizar
http://www.lawebdelprogramador.com/cursos/enlace.php?idp=2097&id=38&texto=Hackers Hackers - Los piratas del Chip y de internet ¿Qué tipo de normas tiene los hackers? Se trata de concocer las acciones legales que tiene los hackers
http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF Hackers 2 ¿se esta actualizado para un ataque de hackres Recomendaciones para la seguiridad imformatica
http://fuentes.csh.udg.mx/CUCSH/Sincronia/joon.htm 2 frutos: la generación net y los hackers ¿la diferencia entre .net y hackers? Puede compartir conocimientos
http://www.uylibros.com/versubcategoria.asp?pag=27&idcat=24&idsubcat=40&titu=LIBROS%20DE%20INFORMATICA&subtitu=INFORMATICA Hackers. 20 desafíos prácticos ¿Qué beneficios se obtiene? Se aprende trucos para hackear
http://books.google.com.co/books?id=3sNZQwAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=7&ved=0CEwQ6AEwBg Hackers: corsarios del chip ¿Qué aporte tecnoligico logran? Que logros han aportados los hackers
http://books.google.com.co/books?id=ttT1OgAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=10&ved=0CFkQ6AEwCQ Diario de un hacker: confesiones de hackers adolescentes ¿Qué tipo de hackers podria ser? Toman la decision de ser defensores de la red o destructores
http://books.google.com.co/books?id=NEFzPQAACAAJ&dq=hackers&hl=es&ei=-jbaS5iAKYH58AbY8a17&sa=X&oi=book_result&ct=result&resnum=8&ved=0CE8Q6AEwBzgU Claves hackers de sitios web ¿Modos de penetrar la seguiridad de un sitio web? Formas de detectar un ataque al sitio web
http://www.casadellibro.com/libro-descifradores-de-los-jeroglificos-de-los-hackers-megabites/892244/2900000908607 Descifradores: de los jeroglíficos a los hackers ¿Lenguaje tecnicos ? Explica los comandos y sus funciones realizados por los hackers
Revista(http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf) Hackers: de piratas a defensores del software libre ¿Por qué motivo lo hacen? Por el uso de herramientas necesarias

OBSERVACIONES

A hoy, abril 29, todavía no hay plantilla de verificación relación webgrafía, bibliografía, problema.

miércoles, 21 de abril de 2010

OBSERVACIONES

NO HAY PLANTILLA DE VERIFICACIÓN RELACIÓN WEBGRAFÍA, BIBLIOGRAFÍA Y PROBLEMA.

jueves, 8 de abril de 2010

VERIFICACION FUENTES

A B C D
1 CENTRO DE INVESTIGACIÓN, DOCENCIA Y CONSULTORÍA ADMINISTRATIVA, "CIDCA"
2 TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
3 VERIFICACIÓN FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS
4
5 BIBLIOGRAFÍA
6
7 NOMBRE AUTOR EDICIÓN O EDITORIAL AÑO
8 MCCLURE, Stuart, KURTZ, George, et al McGraw-Hill 2003
9 JIMENO GARCIA, María Teresa, MIGUEZ PÈREZ , Carlos, et al ANAYA MULTIMEDIA 2008
10 GALLO ,G,COELLO DE PORTUGAL, I, et al Microsoft Ibéri-ca 2003
11 GARAVAGLIA, Dante Editorial La Colmena 2001
12 TIRADO SERRANO, Francisco,DOMÈNECH ARGEMÌ, Miquel Editorial UOC 2006
13 PATIÑO BUILES, Albeiro Universidad de Antioquia 2007
14 LAUDON Kenneth C, LAUDON Jane P Pearson Educación 2004
15 ARRIAGA FLÒREZ, Mercedes Arcibel Editores 2006
16 PATIÑO BUILES, Albeiro Universidad de Antioquia 2007
17 ASENCIO, Gonzalo Ediciones Nowtilus 2006
18 WEBGRAFÍA
19
20 INSTITUCIÓN NOMBRE AUTOR PAÍS FECHA
21 1 ACOSTA ORTEGA, Hugo 11-Aug-06
22 2 GROSS, Manuel 25-May-09
23 3 FERZZOLA, Maz 24-Jan-08
24 4 RAYMOND, Jargon, et al 26-Mar-07
25 5 LAZALDE, Lazalde 8-Mar-10
26 6 SCAMBRAY, Joel 12-Nov
27 7 MENDOZA, Jorge 3-Jan-07
28 8 VILLALBA DIAZ, Federico 5-Jun-09
29 9 GUTIERREZ, Juan 6-Feb-04
30 10

BIBLIOGRAFIA Y WEBGRAFIAS

BILIOGRAFIA

MCCLURE, Stuart, KURTZ, George, et al. (2003) Hackers (4 Ed.). McGraw-Hill, 2003

JIMENO GARCIA, María Teresa, MIGUEZ PÈREZ , Carlos, et al. (2008) Hacker. ANAYA MULTIMEDIA España

GALLO ,G,COELLO DE PORTUGAL, I, et al "La protección de datos personales: Solu-ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003.

GARAVAGLIA, Dante. (2001) Milonga de hackers. Editorial La Colmena, 2001. Universidad de Texas

TIRADO SERRANO, Francisco,DOMÈNECH ARGEMÌ, Miquel . (2006) Lo social y lo virtual: nuevas formas de control y transformación social. Editorial UOC, 2006

ASENCIO, Gonzalo. (2006) Seguridad en Internet: una guía práctica y eficaz para proteger su PC con software gratuito (Ed ilustrada). Ediciones Nowtilus S.L., 2006

PATIÑO BUILES, Albeiro. (2007). Bandidos y hackers Colección Premios Nacionales de Cultura Universidad de Antioquia. Universidad de Antioquia, 2007

LAUDON Kenneth C, LAUDON Jane P. (8 Ed). Sistemas de información gerencial: administración de la empresa digital. Pearson Educación, 2004

ARRIAGA FLÒREZ, Mercedes. Mujeres, espacio y poder. ArCiBel Editores, 2006

PATIÑO BUILES, Albeiro. (1967) Bandidos y Hackers (21 Ed) Universidad de Antioquia 2007

WEBGRAFIA

ACOSTA ORTEGA, Hugo. Los hackers son buenos o malos, 2006, ( 11 de agosto 2006), http://hugoacosta.com/2006/08/hackers-buenos-o-malos

GROSS, Manuel, La ética hacker en la formación de buenos ciudadanos hackers, 2009, (25 de mayo 2009), http://manuelgross.bligoo.com/content/view/520294/La-etica-hacker-en-la-formacion-de-buenos-ciudadanos-hackers-actualizado.html

FERZZOLA, Maz, Hackers: Construyendo un mundo mejor, 2008, (jueves, 24 de enero de 2008), http://www.neoteo.com/hackers-construyendo-un-mundo-mejor.neo

RAYMOND, Jargon, et al, La confusión creada por la prensa ,2007, (26 de Marzo de 2007), http://www.moraldonetworks.com.ar/info/artic_10_hack_2.htm

LAZALDE, Lazalde, el metasistema operativo diseñado por hackers para ser el más seguro, ya está disponible, 2010, (8 de marzo del 2010), http://bitelia.com/2010/04/qubes-el-metasistema-operativo-creado-por-hackers-para-ser-el-mas-seguro-ya-esta-disponible

SCAMBRAY, Joel, Secretos y soluciones para la seguridad de resdes, Vol No 2(2001), (12 noviembre del 2001), http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF

MENDOZA, Jorge, Hackers: de piratas a defensores del software libre, Vol No 1 (2002), ( enero del 2007), http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf

VILLALBA DIAZ, Federico, Los delitos y contravenciones informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires, vol No 23 (2000), (Junio del 2000), http://www.alfa-redi.org/rdi-articulo.shtml?x=489

GUTIERREZ, Juan, Seguiridad digital y hackers, 2004, ( febrero del 2004), http://dialnet.unirioja.es/servlet/libro?codigo=318859


Gestión de la información, revisión

Observaciones:

1. la webgrafía tiene los datos pero no sigue el formato. Para que lo vean bien, les dejo un ejemplo.

Ejemplo:
ARISTIMUÑO DE OLIVIER, Lisselote. Un llamado de alerta : el estrés y la depresión en la formación del médico. En : Visión Morfológica. [en línea]. Vol. 4, No. 2 (2003). [consultado 1 dic. 2005]. Disponible en http://bibmed.ucla.edu.ve/cgi-win/ ez_alex.exe?Acceso=T070000059341/2&Nombrebd=BM- UCLA&ForReg=http://bibmed.ucla.edu.ve/VisionMorfologicaisionMorfo.html&TiposDoc=S


2. Les hacen falta referencias bibliográficas y webgráficas.

3. Las fuentes bibliográficas, tampoco siguen el formato. Revisar cómo van los nombrs y los apellidos.

miércoles, 7 de abril de 2010

WEBGRAFIA

Disponible en :http://hugoacosta.com/2006/08/hackers-buenos-o-malos
Apellidos: Ortega
Nombre: Hugo acosta
Nombre del articulo: hackers
Titulo del articulo: Los hackers son buenos o malos
publicacion: 11 de agosto 2006

Disponoble en: http://manuelgross.bligoo.com/content/view/520294/La-etica-hacker-en-la-formacion-de-buenos-ciudadanos-hackers-actualizado.html
Apellidos:Gross
Nombre:Manuel
Nombre del articulo:Comunidad Pensamiento Imaginactivo
Titulo del articulo:La ética hacker en la formación de buenos ciudadanos hackers (actualizado)
Publicacion: 25 de mayo 2009 a las 16:52

Disponible en :http://www.neoteo.com/hackers-construyendo-un-mundo-mejor.neo
Apellidos:Ferzzola
Nombre:Maz
Nombre del articulo: Hackers
Titulo del articulo: Hackers: Construyendo un mundo mejor
Publicacion: jueves, 24 de enero de 2008


Disponibilidad en:http://www.moraldonetworks.com.ar/info/artic_10_hack_2.htm
Apellidos:Jargon File de Eric S. Raymond
Nombre:Moraldo Networks - tomaron la imformacion de este señor...
Nombre del articulo:Hackers, Crackers y Wanabís
Titulo del articulo:La confusión creada por la prensa
Publicacion:26 de Marzo de 2007

BILBLIOGRAFIA

MCCLURE Stuart, KURTZ George, SCAMBRAY Joel (2003) Hackers (4 Ed.). McGraw-Hill, 2003

JIMENO GARCIA María Teresa, MIGUEZ PÈREZ Carlos, MATAS GARCÌA Abel Mariano, PÈREZ AGUDÌN Justo. (2008) Hacker. ANAYA MULTIMEDIA España

GALLO G,COELLO DE PORTUGAL I, PARRONDO F y SÀNCHEZ H, "La protección de datos personales: Solu-ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003.

GARAVAGLIA Dante. (2001) Milonga de hackers. Editorial La Colmena, 2001. Universidad de Texas

TIRADO SERRANO Francisco,DOMÈNECH ARGEMÌ Miquel . (2006) Lo social y lo virtual: nuevas formas de control y transformación social. Editorial UOC, 2006

ASENCIO Gonzalo. (2006) Seguridad en Internet: una guía práctica y eficaz para proteger su PC con software gratuito (Ed ilustrada). Ediciones Nowtilus S.L., 2006

PATIÑO BUILES Albeiro. (2007). Bandidos y hackers Colección Premios Nacionales de Cultura Universidad de Antioquia. Universidad de Antioquia, 2007

LAUDON Kenneth C, LAUDON Jane P. (8 Ed). Sistemas de información gerencial: administración de la empresa digital. Pearson Educación, 2004

ARRIAGA FLÒREZMercedes. Mujeres, espacio y poder. ArCiBel Editores, 2006

PATIÑO BUILES Albeiro. (1967) Bandidos y Hackers (21 Ed) Universidad de Antioquia 2007

jueves, 25 de marzo de 2010

WEBGRAFIA Y BIBLIOGRAFIA

http://fuentes.csh.udg.mx/CUCSH/Sincronia/joon.htm

http://www.azc.uam.mx/publicaciones/cotidiano/68/doc4.html

http://dialnet.unirioja.es/servlet/libro?codigo=316186
Información general
•Autores: María Teresa Jimeno García, Carlos Míguez Pérez, Abel Mariano Matas García, Justo Pérez Agudín
•Editores: ANAYA MULTIMEDIA
•Año de publicación: 2008
•País: España
•Idioma: Español
•ISBN: 9788441523234 978-84-415-2323-4 8441523231 84-415-2323-1

http://www.alfa-redi.org/rdi-articulo.shtml?x=323

http://dialnet.unirioja.es/servlet/libro?codigo=318859
•Autores: Juan Diego Gutiérrez, Ángel López Guisado
•Editores: ANAYA MULTIMEDIA
•Año de publicación: 2004
•País: España
•Idioma: Español
•ISBN: 9788441517820 978-84-415-1782-0 8441517827 84-415-1782-7

http://dialnet.unirioja.es/servlet/libro?codigo=314779
•Autores: Carlos Míguez Pérez, Abel Mariano Matas García, María Teresa Jimeno García, Justo Pérez Agudín
•Editores: ANAYA MULTIMEDIA
•Año de publicación: 2007
•País: España
•Idioma: Español
•ISBN: 9788441522541 978-84-415-2254-1 8441522545 84-415-2254-5

http://www.mundointernet.es/IMG/pdf/ponencia95.pdf
Alvaro Gómez Vieites
agomez@simce.com
Socio consultor de EOSA y SIMCe Consultores
Profesor de la Escuela de Negocios Caixanova

http://www.alfa-redi.org/rdi-articulo.shtml?x=489

https://www.rediris.es/difusion/publicaciones/boletin/68-69/enfoque1.pdf

http://www.ciidpe.com.ar/area2/Cracker.pdf

http://documentostics.com/component/option,com_docman/task,doc_view/gid,706/Itemid,5/

http://148.206.53.231/UAM3692.PDF

-------------------------------------------------------------------------------------
BIBLIOGRAFIA:

Título La caza de hackers: ley y desorden en la frontera electrónica
Autor Bruce sterling
Edición Libre
Editor Granada
ISBN 9788496013575
N.º de páginas


Título Milonga de hackers
Autor Dante Garavaglia
Edición ilustrada
Editor Editorial La Colmena, 2001
Procedencia del original Universidad de Texas
Digitalizado 30 Oct 2009
ISBN 9879028325, 9789879028322
N.º de páginas 151 páginas



Título Hackers: piratas tecnológicos (concepto reales) : sistemas de codificación II
Sistemas de codificación
Autores Claudio Hernández, Claudio Hernández González
Editor Coelma, 1998
ISBN 8460572005, 9788460572008
N.º de páginas 410 páginas



Título Hackers: 20 desafíos prácticos
Biblioteca profesional
Autor Mike Schiffman
Editor McGraw-Hill, 2002
ISBN 8448136489, 9788448136482
N.º de páginas 337 páginas


Título Bandidos y hackers
Autores Universidad de Antioquia
Editor Albeiro Patiño Builes
ISBN
N.º de páginas 178 paginas



Título El Cotidiano, Números 67-73
Editor Universidad Autónoma Metropolitana, Unidad Azcapotzalco, División de Ciencias Sociales y Humanidades, 1995
Procedencia del original Universidad de Texas
Digitalizado 12 May 2009



Título Diario de un hacker: confesiones de hackers adolescentes
Autores Dan Verton, Patricia Scott Peña
Editor McGraw-Hill, 2002
ISBN 8448137515, 9788448137519
N.º de páginas 217 páginas


Título Enredados. El mundo de la Internet
Autor Alberto Villacorta Michelena
Editor Alberto Villacorta
ISBN 997225190X, 9789972251900



Título Arte, cuerpo, tecnología
Volumen 5 de Metamorfosis Series
Volumen 5 de Metamorfosis (Salamanca)
Volumen 5 de Metamorfosis (Universidad de Salamanca)
Autor Javier Echeverría
Edición ilustrada
Editor Universidad de Salamanca, 2003
ISBN 847800730X, 9788478007301
N.º de páginas 290 páginas


Título Las respuestas: todo lo que usted siempre quiso preguntar sobre internet
Temas de debate
Autor Ramón Buenaventura
Editor Temas de Debate, 1999
ISBN 8483062127, 9788483062128
N.º de páginas 214 páginas

martes, 23 de marzo de 2010

HACKERS



  1. ¿Cómo se llama el proyecto?

HACKERS


  1. ¿Quién presenta el proyecto?

Estudiantes CIDCA séptimo semestre Tecnología de Sistemas.


Jesús Antonio Ayala

Iván Darío Muñoz Muñoz

Yenny Fanesa Mejia Piedrahita



  1. ¿Por qué se propone este proyecto y no otro?

Justificación


Es de gran importancia realizar la investigación sobre los hackers ya que de esta manera podemos saber que son realmente, cómo actúan sobre los sistemas informáticos y en la red, además es un tema un poco complejo que permitirá adquirir más conocimientos, teniendo en cuenta que son necesarios para desarrollarnos en el campo estudiantil, profesional y laboral. En el momento quien tenga el más mínimo conocimiento en sistemas ha escuchado hablar de los hackers pero la gran mayoría tienen un concepto errado de estos y creen que solo sirven para hacer daño o robar información cuando la realidad es otra, la palabra como tal tiene muchas definiciones por este motivo se debe hacer claridad de qué tipo de hackers hay para así poder definir si son buenos o no.

Esta investigación permitirá aclarar todas las dudas acerca del tema y dará la pauta necesaria para darle un buen manejo a los sistemas informáticos del mismo modo se podrá dar información a todos los usuarios que por desconocimiento hacen un mal uso de las herramientas ofrecidas en la red y apoyan a personas malintencionadas llamadas crackers y equivocadamente terminan juzgando a los Hackers, que solo buscan transmitir el conocimiento y que este no se quede en una elite sino que sea compartido, no se puede decir que la mayoría de las actividades realizadas por los hackers sean correctas pero si es cierto que muchos de ellos han contribuido para que todos tengan acceso a las herramientas tecnológicas que por aspectos económicos no son del alcance de la mayoría de usuarios . Teniendo en cuenta que aproximadamente durante 10 años la palabra hacker ha sido mal interpretada desconociendo que ellos son incentivadores, probadores y aprobadores de los últimos avances tecnológicos. Se entiende como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejando un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado para realizar y desarrollar grandes proyectos. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática, programación, redes de computadoras, sistemas operativos, hardware, etc.

Por todos estos aportes sobre el tema se considera la investigación de gran importancia para el mundo informático ya que a través del estudio se puede contribuir en la difusión, divulgación y promoción de un mayor conocimiento sobre los Hackers y agradecerles desarrollos tan importantes como la INTERNET y tantos otros programas que utilizamos a diario y que son de gran utilidad en el día a día de quien esta frente al computador.


ASPECTOS BASICOS

Problema de investigación:

El principal problema del mundo informático es la desinformación que se tiene en cuanto a los hackers ya que no se sabe cual procedimiento seguir al interactuar con uno de ellos.


FORMULACION DEL PROBLEMA


La desinformación de los usuarios informáticos ha desviado el verdadero significado que se tiene de los hackers, desde la creación del primer equipo de cómputo hasta la época actual.

miércoles, 17 de marzo de 2010

Justificacion



Justificación

Es de gran importancia realizar la investigación sobre los hackers ya que de esta manera podemos saber que son realmente, cómo actúan sobre los sistemas informáticos y en la red, además es un tema un poco complejo que permitirá adquirir más conocimientos, teniendo en cuenta que son necesarios para desarrollarnos en el campo estudiantil, profesional y laboral. En el momento quien tenga el más mínimo conocimiento en sistemas ha escuchado hablar de los hackers pero la gran mayoría tienen un concepto errado de estos y creen que solo sirven para hacer daño o robar información cuando la realidad es otra, la palabra como tal tiene muchas definiciones por este motivo se debe hacer claridad de qué tipo de hackers hay para así poder definir si son buenos o no.

Esta investigación permitirá aclarar todas las dudas acerca del tema y dará la pauta necesaria para darle un buen manejo a los sistemas informáticos del mismo modo se podrá dar información a todos los usuarios que por desconocimiento hacen un mal uso de las herramientas ofrecidas en la red y apoyan a personas malintencionadas llamadas crackers y equivocadamente terminan juzgando a los Hackers, que solo buscan transmitir el conocimiento y que este no se quede en una elite sino que sea compartido, no se puede decir que la mayoría de las actividades realizadas por los hackers sean correctas pero si es cierto que muchos de ellos han contribuido para que todos tengan acceso a las herramientas tecnológicas que por aspectos económicos no son del alcance de la mayoría de usuarios . Teniendo en cuenta que aproximadamente durante 10 años la palabra hacker ha sido mal interpretada desconociendo que ellos son incentivadores, probadores y aprobadores de los últimos avances tecnologícos. Se entiende como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejando un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado para realizar y desarrollar grandes proyectos. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática, programación, redes de computadoras, sistemas operativos, hardware ,etc.


Por todos estos aportes sobre el tema se considera la investigación de gran importancia para el mundo informático ya que a través del estudio se puede contribuir en la difusión, divulgación y promoción de un mayor conocimiento sobre los Hackers y agradecerles desarrollos tan importantes como la INTERNET y tantos otros programas que utilizamos a diario y que son de gran utilidad en el día a día de quien esta frente al computador.


sábado, 6 de marzo de 2010

justificacion



Justificación y delimitación de la investigación

El objetivo de este trabajo de investigación es ofrecer un análisis de la información acerca de las situaciones que ha tenido que afrontar el hacker debido al mal manejo de la información, por ejemplo: te han preguntado ¿que es un hacker? Claro que la imaginación de las personas es totalmente negativa a la realidad a la que queremos llegar ya que por casi todos los medios posibles hacen comentarios ofensivos y sin sentido tales como: (HACKERS roban banco) lo cual nos hace pensar que tan real es lo que publican, tienen hechos lo cual recomendamos entender los conceptos reales de este, saber su profesión que campos ejerce y cuales son sus acciones realizadas.
Destacando que la palabra en ingles hacker tiene un significado más distinto que el que hay en la actualidad hacker significa: personas que le gustan investigar, usar su inteligencia para hacer algo difícil y describe a una persona que posee conocimientos avanzados de Computación y que es capaz de plantear y resolver problemas muy complejos en esta área, Una de sus actividades más comunes es demostrar la factibilidad de invadir sistemas de cómputo, para demostrar su fragilidad.


Conveniencia

¿Qué tan conveniente es la investigación?

por el seguimiento que se a obtenido a través de la investigación de los hackers se quiere aclarar el termino de este, ya que hackers puede llegar a ser cualquier persona, es el termino utilizado para referirse a un experto con relación a la informática, programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Hacker son llamados a los expertos en informática, también se refiere a cualquier profesional en la excelencia de su profesión, ya que en la descripción más clara, un hacker se apasiona al conocimiento para descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Los culpables de esta desinformación somos todos, gracias a muchos medios de comunicación y especialmente a Internet que publican todo tipo de contenido referente a los hackers señalándolos como los culpables de toda clase de delitos informáticos, por ejemplo si buscas noticias sobre los hackers en www.Google.com encontraras los siguientes artículos:

http://www.delitosinformaticos.com/hacking/introhack3.shtml
http://cxo-community.com/articulos/blogs/blogs-seguridad-publica/954-la-historia-del-hacker-que-pirate-pentno-spara-investigar-sobre-ovnis.html
etc….

Relevancia social

¿Cuál es su relevancia para nuestra sociedad?


La sociedad de la informática a traído cambios a varios niveles como social y económicos. Ya que se tiene como una realidad por ejemplo la ética hacker la cual ha causado mucha curiosidad principalmente en el desarrollo de Internet.

¿Quiénes se beneficiarán con los resultados de la investigación?

Las relaciones entre el mundo empresarial y la comunidad hacker alrededor del movimiento del software libre les dan las pautas para crear enlaces entre empresarios y programadores que les permite trabajar un objetivo común. Los beneficiados sera toda la comunidad informática la cual después de conocer el verdadero significado de los hackers podrán interactuar con mas confiabilidad con ellos y a la vez se cuidaran mas de aquellos que si representan un verdadero peligro los llamados Crackers.

¿De qué modo?

Lo esencial no es la economía de las empresas que producen o diseñan software, si no de las empresas que funcionan con y a través de Internet, esto es el nuevo movimiento de la economía y es lo que ocurre en todo el mundo. Las empresas se beneficiaran de los programas de hackers en cuanto confíen mas en el software libre y hagan uso de todas las herramientas de trabajo que allí hay disponibles es solo romper los paradigmas y buscar su máximo beneficio.

¿Qué proyección social tiene?
Que la cultura de los hackers sea de las mas reconocidas actividades sociales es decir que establezcan los parámetros reales y convincentes para que sean conocidos en la sociedad de la información, ya que los hacker son creadores de nuevas tecnologías y formaron unos de los grandes protocolos por los cual hoy existe Internet que es una de las mejores herramientas que pueda tener el mundo informático.




Implicaciones prácticas

¿Ayudará a resolver algún problema práctico?


Claro, sabemos que los hackers son expertos en construir, investigar y mejorar los programas, la seguridad informática, programación, redes, pueden acceder a una red, dejando claro que solo lo hacen para ver la inmunidad que tiene esta y le dan a conocer a todos de lo vulnerables que pueden ser sus equipos para ayudar a mejorar su seguridad.



Valor teórico

¿Se logrará llenar algún hueco?


Por medio de esta investigación se lograra obtener un verdadero concepto de los hackers y se dará a conocer cual es su campo de acción en la red, generan confianza y respeto hacia ellos ya que hacen posible la evolución de los procesos informáticos.

¿La información que se obtenga puede servir para comentar, desarrollar o apoyar una teoría?

De acuerdo a la información encontrada se puede apoyar la teoría de que los hackers no son elementos dañinos en la red o en los sistemas, por lo contrario lo único que buscan es comprobar la seguridad de estos y ayudan a buscar cada día proteger mas los equipos y datos allí contenidos.

¿Qué se espera saber con los resultados que no se conociera antes?

Los resultados de esta investigación servirán para tener un verdadero concepto de los hackers y permitirá conocer sus actividades esperando cambiar el significado real de la palabra y colocándolos en el verdadero lugar que se merecen unos profesionales al servicio desinteresado de la informática.



Utilidad metodológica

¿sugiere cómo estudiar más adecuadamente una población?

Para poder estudiar mas adecuadamente los hackers se debe interactuar con ellos por medio de la red, ya que es muy dispendioso pensar en hacerlo personalmente debido a que se ven azotados por una injusta persecución, gracias al mal concepto que se tiene de ellos, es claro que cualquier persona con un mínimo conocimiento en sistemas no puede interactuar con ellos pues el nivel de conocimiento dista mucho de estar en igualdad de condiciones se sugiere a los usuarios respetar las recomendaciones de los hackers en no usar software desconocido ni pirata y los programas gratuitos hacer buen uso de ellos y evitar su comercialización.


Webgrafia

Ripper Owner
/ Moderador de Metalhack
/metalhack-subscribe@yahoogroups.com
www.delitosinformaticos.com/hacking/introhack3.shtml

Himanen, Pekka; et al (2002). La ética del hacker y el espíritu de la era de la información. Editorial Destino. ISBN 8423333906. Cita verificable en Educación para el desarrollo. http://es.wikipedia.org/wiki/%C3%89tica_hacker

Copyright © 2009 pOrtal Hacker .net, hackers, descargas y un poquito mas!. http://www.portalhacker.net/

© elhacker.net (2001-10) Consulta el Disclaimer para + info http://www.elhacker.net/