jueves, 29 de abril de 2010

RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA

RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA
TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES
libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver?
http://www.seebs.net/faqs/hacker.html The Hacker FAQ ¿Ha sido buena idea contratar un hacker? Depende el tipo de funcion que va a realizar
http://www.lawebdelprogramador.com/cursos/enlace.php?idp=2097&id=38&texto=Hackers Hackers - Los piratas del Chip y de internet ¿Qué tipo de normas tiene los hackers? Se trata de concocer las acciones legales que tiene los hackers
http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF Hackers 2 ¿se esta actualizado para un ataque de hackres Recomendaciones para la seguiridad imformatica
http://fuentes.csh.udg.mx/CUCSH/Sincronia/joon.htm 2 frutos: la generación net y los hackers ¿la diferencia entre .net y hackers? Puede compartir conocimientos
http://www.uylibros.com/versubcategoria.asp?pag=27&idcat=24&idsubcat=40&titu=LIBROS%20DE%20INFORMATICA&subtitu=INFORMATICA Hackers. 20 desafíos prácticos ¿Qué beneficios se obtiene? Se aprende trucos para hackear
http://books.google.com.co/books?id=3sNZQwAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=7&ved=0CEwQ6AEwBg Hackers: corsarios del chip ¿Qué aporte tecnoligico logran? Que logros han aportados los hackers
http://books.google.com.co/books?id=ttT1OgAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=10&ved=0CFkQ6AEwCQ Diario de un hacker: confesiones de hackers adolescentes ¿Qué tipo de hackers podria ser? Toman la decision de ser defensores de la red o destructores
http://books.google.com.co/books?id=NEFzPQAACAAJ&dq=hackers&hl=es&ei=-jbaS5iAKYH58AbY8a17&sa=X&oi=book_result&ct=result&resnum=8&ved=0CE8Q6AEwBzgU Claves hackers de sitios web ¿Modos de penetrar la seguiridad de un sitio web? Formas de detectar un ataque al sitio web
http://www.casadellibro.com/libro-descifradores-de-los-jeroglificos-de-los-hackers-megabites/892244/2900000908607 Descifradores: de los jeroglíficos a los hackers ¿Lenguaje tecnicos ? Explica los comandos y sus funciones realizados por los hackers
Revista(http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf) Hackers: de piratas a defensores del software libre ¿Por qué motivo lo hacen? Por el uso de herramientas necesarias

OBSERVACIONES

A hoy, abril 29, todavía no hay plantilla de verificación relación webgrafía, bibliografía, problema.

miércoles, 21 de abril de 2010

OBSERVACIONES

NO HAY PLANTILLA DE VERIFICACIÓN RELACIÓN WEBGRAFÍA, BIBLIOGRAFÍA Y PROBLEMA.

jueves, 8 de abril de 2010

VERIFICACION FUENTES

A B C D
1 CENTRO DE INVESTIGACIÓN, DOCENCIA Y CONSULTORÍA ADMINISTRATIVA, "CIDCA"
2 TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
3 VERIFICACIÓN FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS
4
5 BIBLIOGRAFÍA
6
7 NOMBRE AUTOR EDICIÓN O EDITORIAL AÑO
8 MCCLURE, Stuart, KURTZ, George, et al McGraw-Hill 2003
9 JIMENO GARCIA, María Teresa, MIGUEZ PÈREZ , Carlos, et al ANAYA MULTIMEDIA 2008
10 GALLO ,G,COELLO DE PORTUGAL, I, et al Microsoft Ibéri-ca 2003
11 GARAVAGLIA, Dante Editorial La Colmena 2001
12 TIRADO SERRANO, Francisco,DOMÈNECH ARGEMÌ, Miquel Editorial UOC 2006
13 PATIÑO BUILES, Albeiro Universidad de Antioquia 2007
14 LAUDON Kenneth C, LAUDON Jane P Pearson Educación 2004
15 ARRIAGA FLÒREZ, Mercedes Arcibel Editores 2006
16 PATIÑO BUILES, Albeiro Universidad de Antioquia 2007
17 ASENCIO, Gonzalo Ediciones Nowtilus 2006
18 WEBGRAFÍA
19
20 INSTITUCIÓN NOMBRE AUTOR PAÍS FECHA
21 1 ACOSTA ORTEGA, Hugo 11-Aug-06
22 2 GROSS, Manuel 25-May-09
23 3 FERZZOLA, Maz 24-Jan-08
24 4 RAYMOND, Jargon, et al 26-Mar-07
25 5 LAZALDE, Lazalde 8-Mar-10
26 6 SCAMBRAY, Joel 12-Nov
27 7 MENDOZA, Jorge 3-Jan-07
28 8 VILLALBA DIAZ, Federico 5-Jun-09
29 9 GUTIERREZ, Juan 6-Feb-04
30 10

BIBLIOGRAFIA Y WEBGRAFIAS

BILIOGRAFIA

MCCLURE, Stuart, KURTZ, George, et al. (2003) Hackers (4 Ed.). McGraw-Hill, 2003

JIMENO GARCIA, María Teresa, MIGUEZ PÈREZ , Carlos, et al. (2008) Hacker. ANAYA MULTIMEDIA España

GALLO ,G,COELLO DE PORTUGAL, I, et al "La protección de datos personales: Solu-ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003.

GARAVAGLIA, Dante. (2001) Milonga de hackers. Editorial La Colmena, 2001. Universidad de Texas

TIRADO SERRANO, Francisco,DOMÈNECH ARGEMÌ, Miquel . (2006) Lo social y lo virtual: nuevas formas de control y transformación social. Editorial UOC, 2006

ASENCIO, Gonzalo. (2006) Seguridad en Internet: una guía práctica y eficaz para proteger su PC con software gratuito (Ed ilustrada). Ediciones Nowtilus S.L., 2006

PATIÑO BUILES, Albeiro. (2007). Bandidos y hackers Colección Premios Nacionales de Cultura Universidad de Antioquia. Universidad de Antioquia, 2007

LAUDON Kenneth C, LAUDON Jane P. (8 Ed). Sistemas de información gerencial: administración de la empresa digital. Pearson Educación, 2004

ARRIAGA FLÒREZ, Mercedes. Mujeres, espacio y poder. ArCiBel Editores, 2006

PATIÑO BUILES, Albeiro. (1967) Bandidos y Hackers (21 Ed) Universidad de Antioquia 2007

WEBGRAFIA

ACOSTA ORTEGA, Hugo. Los hackers son buenos o malos, 2006, ( 11 de agosto 2006), http://hugoacosta.com/2006/08/hackers-buenos-o-malos

GROSS, Manuel, La ética hacker en la formación de buenos ciudadanos hackers, 2009, (25 de mayo 2009), http://manuelgross.bligoo.com/content/view/520294/La-etica-hacker-en-la-formacion-de-buenos-ciudadanos-hackers-actualizado.html

FERZZOLA, Maz, Hackers: Construyendo un mundo mejor, 2008, (jueves, 24 de enero de 2008), http://www.neoteo.com/hackers-construyendo-un-mundo-mejor.neo

RAYMOND, Jargon, et al, La confusión creada por la prensa ,2007, (26 de Marzo de 2007), http://www.moraldonetworks.com.ar/info/artic_10_hack_2.htm

LAZALDE, Lazalde, el metasistema operativo diseñado por hackers para ser el más seguro, ya está disponible, 2010, (8 de marzo del 2010), http://bitelia.com/2010/04/qubes-el-metasistema-operativo-creado-por-hackers-para-ser-el-mas-seguro-ya-esta-disponible

SCAMBRAY, Joel, Secretos y soluciones para la seguridad de resdes, Vol No 2(2001), (12 noviembre del 2001), http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF

MENDOZA, Jorge, Hackers: de piratas a defensores del software libre, Vol No 1 (2002), ( enero del 2007), http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf

VILLALBA DIAZ, Federico, Los delitos y contravenciones informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires, vol No 23 (2000), (Junio del 2000), http://www.alfa-redi.org/rdi-articulo.shtml?x=489

GUTIERREZ, Juan, Seguiridad digital y hackers, 2004, ( febrero del 2004), http://dialnet.unirioja.es/servlet/libro?codigo=318859


Gestión de la información, revisión

Observaciones:

1. la webgrafía tiene los datos pero no sigue el formato. Para que lo vean bien, les dejo un ejemplo.

Ejemplo:
ARISTIMUÑO DE OLIVIER, Lisselote. Un llamado de alerta : el estrés y la depresión en la formación del médico. En : Visión Morfológica. [en línea]. Vol. 4, No. 2 (2003). [consultado 1 dic. 2005]. Disponible en http://bibmed.ucla.edu.ve/cgi-win/ ez_alex.exe?Acceso=T070000059341/2&Nombrebd=BM- UCLA&ForReg=http://bibmed.ucla.edu.ve/VisionMorfologicaisionMorfo.html&TiposDoc=S


2. Les hacen falta referencias bibliográficas y webgráficas.

3. Las fuentes bibliográficas, tampoco siguen el formato. Revisar cómo van los nombrs y los apellidos.

miércoles, 7 de abril de 2010

WEBGRAFIA

Disponible en :http://hugoacosta.com/2006/08/hackers-buenos-o-malos
Apellidos: Ortega
Nombre: Hugo acosta
Nombre del articulo: hackers
Titulo del articulo: Los hackers son buenos o malos
publicacion: 11 de agosto 2006

Disponoble en: http://manuelgross.bligoo.com/content/view/520294/La-etica-hacker-en-la-formacion-de-buenos-ciudadanos-hackers-actualizado.html
Apellidos:Gross
Nombre:Manuel
Nombre del articulo:Comunidad Pensamiento Imaginactivo
Titulo del articulo:La ética hacker en la formación de buenos ciudadanos hackers (actualizado)
Publicacion: 25 de mayo 2009 a las 16:52

Disponible en :http://www.neoteo.com/hackers-construyendo-un-mundo-mejor.neo
Apellidos:Ferzzola
Nombre:Maz
Nombre del articulo: Hackers
Titulo del articulo: Hackers: Construyendo un mundo mejor
Publicacion: jueves, 24 de enero de 2008


Disponibilidad en:http://www.moraldonetworks.com.ar/info/artic_10_hack_2.htm
Apellidos:Jargon File de Eric S. Raymond
Nombre:Moraldo Networks - tomaron la imformacion de este señor...
Nombre del articulo:Hackers, Crackers y Wanabís
Titulo del articulo:La confusión creada por la prensa
Publicacion:26 de Marzo de 2007

BILBLIOGRAFIA

MCCLURE Stuart, KURTZ George, SCAMBRAY Joel (2003) Hackers (4 Ed.). McGraw-Hill, 2003

JIMENO GARCIA María Teresa, MIGUEZ PÈREZ Carlos, MATAS GARCÌA Abel Mariano, PÈREZ AGUDÌN Justo. (2008) Hacker. ANAYA MULTIMEDIA España

GALLO G,COELLO DE PORTUGAL I, PARRONDO F y SÀNCHEZ H, "La protección de datos personales: Solu-ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003.

GARAVAGLIA Dante. (2001) Milonga de hackers. Editorial La Colmena, 2001. Universidad de Texas

TIRADO SERRANO Francisco,DOMÈNECH ARGEMÌ Miquel . (2006) Lo social y lo virtual: nuevas formas de control y transformación social. Editorial UOC, 2006

ASENCIO Gonzalo. (2006) Seguridad en Internet: una guía práctica y eficaz para proteger su PC con software gratuito (Ed ilustrada). Ediciones Nowtilus S.L., 2006

PATIÑO BUILES Albeiro. (2007). Bandidos y hackers Colección Premios Nacionales de Cultura Universidad de Antioquia. Universidad de Antioquia, 2007

LAUDON Kenneth C, LAUDON Jane P. (8 Ed). Sistemas de información gerencial: administración de la empresa digital. Pearson Educación, 2004

ARRIAGA FLÒREZMercedes. Mujeres, espacio y poder. ArCiBel Editores, 2006

PATIÑO BUILES Albeiro. (1967) Bandidos y Hackers (21 Ed) Universidad de Antioquia 2007