jueves, 20 de mayo de 2010

RESPUESTA PREGUNTAS

1. ¿Qué es un semillero de investigación?

Es cuando un varios estudiantes se agrupan con el propósito de iniciar o fortalecer su formación en investigación para buscar ampliar sus conocimientos. Además es un nuevo modelo de enseñanza en donde se lleva al estudiante a capacitarse para el desarrollo del pensamiento.

2. ¿ Cuáles son los objetivos de un semillero de investigación?

  • Buscan promover la capacidad investigativa de los estudiantes.
  • Ayudan en la interacción entre los docentes y los estudiantes.
  • Son una buena herramienta para fomentar el trabajo en equipo.
  • por medio de estos se puede fomentar y generar procesos de aprendizaje e investigación.
  • lograr que los estudiantes aprendan de una manera interactiva.

3. ¿ Qué es REDCOLSI?

Red Colombiana de semilleros de investigación, es una entidad sin animo de lucro que viene trabajando para fomentar el desarrollo de las competencias científicas y la formación en investigación.

Este realiza cada año el encuentro nacional de semilleros en donde se proponen dar a conocer todos los adelantos en investigación que se han realizado desde los semilleros en las diferentes regiones del país.

4. ¿ Qué es un nodo de investigación?

Es la unión de todos los semilleros que hay en las universidades de cada departamento en donde buscan interactuar y compartir sus cocimientos.

jueves, 13 de mayo de 2010

ASIGNACIÓN MAYO 13

Responder cada una de las siguientes preguntas
1. ¿Qué es un semillero de investigación?
2. ¿ Cuáles son los objetivos de un semillero de investigación?
3. ¿ Qué es REDCOLSI?
4. ¿ Qué es un nodo de investigación?

Observaciones a Mayo 13

Qué hay de la plantila?

martes, 11 de mayo de 2010

BILBLIOGRAFIA Y WEBGRAFIAS CON PROBLEMAS

A B C D
1 RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA
2 TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
3 FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES
4 libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver?
5 Revista Revista Colombiana de antropologia Vol 42 ¿Que es un hacker?
6 Revista Revista Javeriana numero 726-730 Placer del hacker
7 libro Balance del derecho electoral Colombiano ¿Qué es un craker?
8 Libro Bandidos y Hackers Historia de los hackers
9 Libro Hackers: Piratas tecnologicos Piratas informaticos
10 Libro Claves hackers en Linux y Unix Hackers en el S.O Linux
11 Libro Libro negro de los hackers ¿Como actuan los hackers?
12 libro Hackers 3 Los primeros hackers
13 Libro Hackers 2 Perfil de un hacker
14 Pagina web Como convertirse en hacker Actitud de un hacker
15 Pagina web Hackers,crackers Tipos de hackers
16 Pagina web (blog) Seguridad informatica Como protegerse de los hackers
17 Pagina Web(video) piratas informaticos 1 discovery Chanel Historias secretas de los piratas informaticos
18 Pagina web Hackers, algo mas que piratas ¿Quien puede ser un Hacker?
19 Pagina web Observatorio Tecnologico ¿Tipos de ataques?
20 Pagina web Proteccion del MAC ¿Como protegerse de un ataque en la red?
21


A B C D
1
2
3
4
5
6
7
8 RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA
9 TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO
10 FUENTE TÍTULO RELACIÓN FUENTE – PROBLEMA OBSERVACIONES
11 libro, artículo, tesis, página web, entre otros Título del libro o de la página ¿Qué pregunta va a ayudar a resolver?
12 http://www.seebs.net/faqs/hacker.html The Hacker FAQ ¿Ha sido buena idea contratar un hacker? Depende el tipo de funcion que va a realizar
13 http://www.lawebdelprogramador.com/cursos/enlace.php?idp=2097&id=38&texto=Hackers Hackers - Los piratas del Chip y de internet ¿Qué tipo de normas tiene los hackers? Se trata de concocer las acciones legales que tiene los hackers
14 http://www.revistasic.com/revista47/pdf_47/SIC_47_bibliografia.PDF Hackers 2 ¿se esta actualizado para un ataque de hackres Recomendaciones para la seguiridad imformatica
15 http://fuentes.csh.udg.mx/CUCSH/Sincronia/joon.htm 2 frutos: la generación net y los hackers ¿la diferencia entre .net y hackers? Puede compartir conocimientos
16 http://www.uylibros.com/versubcategoria.asp?pag=27&idcat=24&idsubcat=40&titu=LIBROS%20DE%20INFORMATICA&subtitu=INFORMATICA Hackers. 20 desafíos prácticos ¿Qué beneficios se obtiene? Se aprende trucos para hackear
17 http://books.google.com.co/books?id=3sNZQwAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=7&ved=0CEwQ6AEwBg Hackers: corsarios del chip ¿Qué aporte tecnoligico logran? Que logros han aportados los hackers
18 http://books.google.com.co/books?id=ttT1OgAACAAJ&dq=hackers&hl=es&ei=1jXaS_29IcL38AaUprmoAg&sa=X&oi=book_result&ct=result&resnum=10&ved=0CFkQ6AEwCQ Diario de un hacker: confesiones de hackers adolescentes ¿Qué tipo de hackers podria ser? Toman la decision de ser defensores de la red o destructores
19 http://books.google.com.co/books?id=NEFzPQAACAAJ&dq=hackers&hl=es&ei=-jbaS5iAKYH58AbY8a17&sa=X&oi=book_result&ct=result&resnum=8&ved=0CE8Q6AEwBzgU Claves hackers de sitios web ¿Modos de penetrar la seguiridad de un sitio web? Formas de detectar un ataque al sitio web
20 http://www.casadellibro.com/libro-descifradores-de-los-jeroglificos-de-los-hackers-megabites/892244/2900000908607 Descifradores: de los jeroglíficos a los hackers ¿Lenguaje tecnicos ? Explica los comandos y sus funciones realizados por los hackers
21 Revista(http://redalyc.uaemex.mx/redalyc/pdf/421/42118506.pdf) Hackers: de piratas a defensores del software libre ¿Por qué motivo lo hacen? Por el uso de herramientas necesarias
22

jueves, 6 de mayo de 2010

Respuestas de las preguntas




1.Cual es el objetivo de la información?

El principal objetivo es aumentar el conocimiento personal a través de las diferentes fuentes de información las cuales brindan a los usuarios la oportunidad de investigar sobre lo desconocido y profundizar en los temas conocidos o de mayor interés de acuerdo al tipo de persona.

2.¿Cuáles son las técnicas para la consulta ?

· Grabaciones
· Fotografías
· Base de Datos
· La entrevistas pueden ser: Directas o Indirectas
· Sitios Web
· Artículos que pueden usarse como referencia
· Enciclopedias y libros
· Publicaciones periódica, revistas
· Bibliotecas multimedia


3.¿Enumere los beneficios de la consulta bibliográfica y webgráfica?

1. Variedad de información gracias a la diversidad de paginas en la WEB.

2. Permite que la información sea mas clara para el lector.

3. Encuentra información que puede ser útil para la investigación.

4. Brinda la posibilidad al lector de referirse a citas en libros mencionados con anterioridad.

5.Permite profundizar en determinados temas apoyandose en la investigación hecha por varios autores o especialistas en los temas.

6.Brindan facilidad a los usuarios en el momento de realizar la búsqueda de información.

4.¿ Explique: cuáles fueron los temas más difíciles de consultar?

El verdadero significado de HACKERS ya que en la mayoría de documentos el concepto dado era muy simple y hablaba solo en sentido general creando confusión en los lectores, solo al profundizar en la investigación se conoce el aporte tan importante que estos intelectuales informáticos le han dejado a todos usuarios.

5.¿Explique cómo sería posible relacionar el tema sobre el cual está trabajando, sus conocimientos previos y la vida laboral?

El tema tratado es de gran importancia ya que permite al lector entender muy bien sobre lo que es legal y lo que no esta legalmente permitido al utilizar un computador y hacer uso del INTERNET, ya que los diferentes conceptos sobre los tipos de Hackers colocan a la mayoría de usuarios en una de las definiciones y se convierten de una manera indirecta en uno de ellos, además después de leer sobre este interesante tema se observa los beneficios que se obtienen por parte de ellos pero a la vez coloca la alerta para que se trabaje con software seguro por que ellos están ahí prestos a colaborar o también para romper la seguridad de los sistemas y hacer mucho daño en la información de los usuarios.

6.¿Haga una relación entre tema - problema y asignaturas de su pénsum académico?

Tema: Hackers
Problema: La seguridad informática
Asignatura: Auditoría informática,Entorno legal de las comunicaciones



Observaciones a mayo 5

NO ENVIARON LA INFORMACIÓN SOLICITADA.

Observaciones a mayo 5

NO ENVIARON LA INFORMACIÓN SOLICITADA.

martes, 4 de mayo de 2010

OBSERVACIONES

Niños/a: Envíenme la plantilla original , yo la publico en su formato. Gracias.