jueves, 29 de abril de 2010
RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA
TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES
libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver?
http://www.seebs.net/faqs/hacker.html The Hacker FAQ ¿Ha sido buena idea contratar un hacker? Depende el tipo de funcion que va a realizar
http://www.lawebdelprogramador.com/cursos/enlace.php?idp=2097&id=38&texto=Hackers Hackers - Los piratas del Chip y de internet ¿Qué tipo de normas tiene los hackers? Se trata de concocer las acciones legales que tiene los hackers
http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF Hackers 2 ¿se esta actualizado para un ataque de hackres Recomendaciones para la seguiridad imformatica
http://fuentes.csh.udg.mx/CUCSH/Sincronia/joon.htm 2 frutos: la generación net y los hackers ¿la diferencia entre .net y hackers? Puede compartir conocimientos
http://www.uylibros.com/versubcategoria.asp?pag=27&idcat=24&idsubcat=40&titu=LIBROS%20DE%20INFORMATICA&subtitu=INFORMATICA Hackers. 20 desafíos prácticos ¿Qué beneficios se obtiene? Se aprende trucos para hackear
http://books.google.com.co/books?id=3sNZQwAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=7&ved=0CEwQ6AEwBg Hackers: corsarios del chip ¿Qué aporte tecnoligico logran? Que logros han aportados los hackers
http://books.google.com.co/books?id=ttT1OgAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=10&ved=0CFkQ6AEwCQ Diario de un hacker: confesiones de hackers adolescentes ¿Qué tipo de hackers podria ser? Toman la decision de ser defensores de la red o destructores
http://books.google.com.co/books?id=NEFzPQAACAAJ&dq=hackers&hl=es&ei=-jbaS5iAKYH58AbY8a17&sa=X&oi=book_result&ct=result&resnum=8&ved=0CE8Q6AEwBzgU Claves hackers de sitios web ¿Modos de penetrar la seguiridad de un sitio web? Formas de detectar un ataque al sitio web
http://www.casadellibro.com/libro-descifradores-de-los-jeroglificos-de-los-hackers-megabites/892244/2900000908607 Descifradores: de los jeroglíficos a los hackers ¿Lenguaje tecnicos ? Explica los comandos y sus funciones realizados por los hackers
Revista(http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf) Hackers: de piratas a defensores del software libre ¿Por qué motivo lo hacen? Por el uso de herramientas necesarias
OBSERVACIONES
miércoles, 21 de abril de 2010
OBSERVACIONES
jueves, 8 de abril de 2010
VERIFICACION FUENTES
A | B | C | D | |
---|---|---|---|---|
1 | CENTRO DE INVESTIGACIÓN, DOCENCIA Y CONSULTORÍA ADMINISTRATIVA, "CIDCA" | |||
2 | TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO | |||
3 | VERIFICACIÓN FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS | |||
4 | ||||
5 | BIBLIOGRAFÍA | |||
6 | ||||
7 | NOMBRE AUTOR | EDICIÓN O EDITORIAL | AÑO | |
8 | MCCLURE, Stuart, KURTZ, George, et al | McGraw-Hill | 2003 | |
9 | JIMENO GARCIA, María Teresa, MIGUEZ PÈREZ , Carlos, et al | ANAYA MULTIMEDIA | 2008 | |
10 | GALLO ,G,COELLO DE PORTUGAL, I, et al | Microsoft Ibéri-ca | 2003 | |
11 | GARAVAGLIA, Dante | Editorial La Colmena | 2001 | |
12 | TIRADO SERRANO, Francisco,DOMÈNECH ARGEMÌ, Miquel | Editorial UOC | 2006 | |
13 | PATIÑO BUILES, Albeiro | Universidad de Antioquia | 2007 | |
14 | LAUDON Kenneth C, LAUDON Jane P | Pearson Educación | 2004 | |
15 | ARRIAGA FLÒREZ, Mercedes | Arcibel Editores | 2006 | |
16 | PATIÑO BUILES, Albeiro | Universidad de Antioquia | 2007 | |
17 | ASENCIO, Gonzalo | Ediciones Nowtilus | 2006 | |
18 | WEBGRAFÍA | |||
19 | ||||
20 | INSTITUCIÓN | NOMBRE AUTOR | PAÍS | FECHA |
21 | 1 | ACOSTA ORTEGA, Hugo | 11-Aug-06 | |
22 | 2 | GROSS, Manuel | 25-May-09 | |
23 | 3 | FERZZOLA, Maz | 24-Jan-08 | |
24 | 4 | RAYMOND, Jargon, et al | 26-Mar-07 | |
25 | 5 | LAZALDE, Lazalde | 8-Mar-10 | |
26 | 6 | SCAMBRAY, Joel | 12-Nov | |
27 | 7 | MENDOZA, Jorge | 3-Jan-07 | |
28 | 8 | VILLALBA DIAZ, Federico | 5-Jun-09 | |
29 | 9 | GUTIERREZ, Juan | 6-Feb-04 | |
30 | 10 |
BIBLIOGRAFIA Y WEBGRAFIAS
MCCLURE, Stuart, KURTZ, George, et al. (2003) Hackers (4 Ed.). McGraw-Hill, 2003
JIMENO GARCIA, María Teresa, MIGUEZ PÈREZ , Carlos, et al. (2008) Hacker. ANAYA MULTIMEDIA España
GALLO ,G,COELLO DE PORTUGAL, I, et al "La protección de datos personales: Solu-ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003.
GARAVAGLIA, Dante. (2001) Milonga de hackers. Editorial La Colmena, 2001. Universidad de Texas
TIRADO SERRANO, Francisco,DOMÈNECH ARGEMÌ, Miquel . (2006) Lo social y lo virtual: nuevas formas de control y transformación social. Editorial UOC, 2006
ASENCIO, Gonzalo. (2006) Seguridad en Internet: una guía práctica y eficaz para proteger su PC con software gratuito (Ed ilustrada). Ediciones Nowtilus S.L., 2006
PATIÑO BUILES, Albeiro. (2007). Bandidos y hackers Colección Premios Nacionales de Cultura Universidad de Antioquia. Universidad de Antioquia, 2007
LAUDON Kenneth C, LAUDON Jane P. (8 Ed). Sistemas de información gerencial: administración de la empresa digital. Pearson Educación, 2004
ARRIAGA FLÒREZ, Mercedes. Mujeres, espacio y poder. ArCiBel Editores, 2006
PATIÑO BUILES, Albeiro. (1967) Bandidos y Hackers (21 Ed) Universidad de Antioquia 2007
WEBGRAFIA
ACOSTA ORTEGA, Hugo. Los hackers son buenos o malos, 2006, ( 11 de agosto 2006), http://hugoacosta.com/2006/08/hackers-buenos-o-malos
GROSS, Manuel, La ética hacker en la formación de buenos ciudadanos hackers, 2009, (25 de mayo 2009), http://manuelgross.bligoo.com/content/view/520294/La-etica-hacker-en-la-formacion-de-buenos-ciudadanos-hackers-actualizado.html
FERZZOLA, Maz, Hackers: Construyendo un mundo mejor, 2008, (jueves, 24 de enero de 2008), http://www.neoteo.com/hackers-construyendo-un-mundo-mejor.neo
RAYMOND, Jargon, et al, La confusión creada por la prensa ,2007, (26 de Marzo de 2007), http://www.moraldonetworks.com.ar/info/artic_10_hack_2.htm
LAZALDE, Lazalde, el metasistema operativo diseñado por hackers para ser el más seguro, ya está disponible, 2010, (8 de marzo del 2010), http://bitelia.com/2010/04/qubes-el-metasistema-operativo-creado-por-hackers-para-ser-el-mas-seguro-ya-esta-disponible
SCAMBRAY, Joel, Secretos y soluciones para la seguridad de resdes, Vol No 2(2001), (12 noviembre del 2001), http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF
MENDOZA, Jorge, Hackers: de piratas a defensores del software libre, Vol No 1 (2002), ( enero del 2007), http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf
VILLALBA DIAZ, Federico, Los delitos y contravenciones informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires, vol No 23 (2000), (Junio del 2000), http://www.alfa-redi.org/rdi-articulo.shtml?x=489
GUTIERREZ, Juan, Seguiridad digital y hackers, 2004, ( febrero del 2004), http://dialnet.unirioja.es/servlet/libro?codigo=318859
Gestión de la información, revisión
1. la webgrafía tiene los datos pero no sigue el formato. Para que lo vean bien, les dejo un ejemplo.
Ejemplo:
ARISTIMUÑO DE OLIVIER, Lisselote. Un llamado de alerta : el estrés y la depresión en la formación del médico. En : Visión Morfológica. [en línea]. Vol. 4, No. 2 (2003). [consultado 1 dic. 2005]. Disponible en http://bibmed.ucla.edu.ve/cgi-win/ ez_alex.exe?Acceso=T070000059341/2&Nombrebd=BM- UCLA&ForReg=http://bibmed.ucla.edu.ve/VisionMorfologicaisionMorfo.html&TiposDoc=S
2. Les hacen falta referencias bibliográficas y webgráficas.
3. Las fuentes bibliográficas, tampoco siguen el formato. Revisar cómo van los nombrs y los apellidos.
miércoles, 7 de abril de 2010
WEBGRAFIA
Apellidos: Ortega
Nombre: Hugo acosta
Nombre del articulo: hackers
Titulo del articulo: Los hackers son buenos o malos
publicacion: 11 de agosto 2006
Disponoble en: http://manuelgross.bligoo.com/content/view/520294/La-etica-hacker-en-la-formacion-de-buenos-ciudadanos-hackers-actualizado.html
Apellidos:Gross
Nombre:Manuel
Nombre del articulo:Comunidad Pensamiento Imaginactivo
Titulo del articulo:La ética hacker en la formación de buenos ciudadanos hackers (actualizado)
Publicacion: 25 de mayo 2009 a las 16:52
Disponible en :http://www.neoteo.com/hackers-construyendo-un-mundo-mejor.neo
Apellidos:Ferzzola
Nombre:Maz
Nombre del articulo: Hackers
Titulo del articulo: Hackers: Construyendo un mundo mejor
Publicacion: jueves, 24 de enero de 2008
Disponibilidad en:http://www.moraldonetworks.com.ar/info/artic_10_hack_2.htm
Apellidos:Jargon File de Eric S. Raymond
Nombre:Moraldo Networks - tomaron la imformacion de este señor...
Nombre del articulo:Hackers, Crackers y Wanabís
Titulo del articulo:La confusión creada por la prensa
Publicacion:26 de Marzo de 2007
BILBLIOGRAFIA
JIMENO GARCIA María Teresa, MIGUEZ PÈREZ Carlos, MATAS GARCÌA Abel Mariano, PÈREZ AGUDÌN Justo. (2008) Hacker. ANAYA MULTIMEDIA España
GALLO G,COELLO DE PORTUGAL I, PARRONDO F y SÀNCHEZ H, "La protección de datos personales: Solu-ciones en entornos Microsoft". Microsoft Ibéri-ca. 2003.
GARAVAGLIA Dante. (2001) Milonga de hackers. Editorial La Colmena, 2001. Universidad de Texas
TIRADO SERRANO Francisco,DOMÈNECH ARGEMÌ Miquel . (2006) Lo social y lo virtual: nuevas formas de control y transformación social. Editorial UOC, 2006
ASENCIO Gonzalo. (2006) Seguridad en Internet: una guía práctica y eficaz para proteger su PC con software gratuito (Ed ilustrada). Ediciones Nowtilus S.L., 2006
PATIÑO BUILES Albeiro. (2007). Bandidos y hackers Colección Premios Nacionales de Cultura Universidad de Antioquia. Universidad de Antioquia, 2007
LAUDON Kenneth C, LAUDON Jane P. (8 Ed). Sistemas de información gerencial: administración de la empresa digital. Pearson Educación, 2004
ARRIAGA FLÒREZMercedes. Mujeres, espacio y poder. ArCiBel Editores, 2006
PATIÑO BUILES Albeiro. (1967) Bandidos y Hackers (21 Ed) Universidad de Antioquia 2007