| | A | B | C | D |
| 1 | RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA |
| 2 | TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO |
| 3 | FUENTE | TÍTULO | RELACIÓN FUENTE – PROBLEMA | OBSERVACIONES |
| 4 | libro, artículo, tesis, página web, entre otros | Título del libro o de la página | ¿Qué pregunta va a ayudar a resolver? | |
| 5 | Revista | Revista Colombiana de antropologia Vol 42 | ¿Que es un hacker? | |
| 6 | Revista | Revista Javeriana numero 726-730 | Placer del hacker | |
| 7 | libro | Balance del derecho electoral Colombiano | ¿Qué es un craker? | |
| 8 | Libro | Bandidos y Hackers | Historia de los hackers | |
| 9 | Libro | Hackers: Piratas tecnologicos | Piratas informaticos | |
| 10 | Libro | Claves hackers en Linux y Unix | Hackers en el S.O Linux | |
| 11 | Libro | Libro negro de los hackers | ¿Como actuan los hackers? | |
| 12 | libro | Hackers 3 | Los primeros hackers | |
| 13 | Libro | Hackers 2 | Perfil de un hacker | |
| 14 | Pagina web | Como convertirse en hacker | Actitud de un hacker | |
| 15 | Pagina web | Hackers,crackers | Tipos de hackers | |
| 16 | Pagina web (blog) | Seguridad informatica | Como protegerse de los hackers | |
| 17 | Pagina Web(video) | piratas informaticos 1 discovery Chanel | Historias secretas de los piratas informaticos | |
| 18 | Pagina web | Hackers, algo mas que piratas | ¿Quien puede ser un Hacker? | |
| 19 | Pagina web | Observatorio Tecnologico | ¿Tipos de ataques? | |
| 20 | Pagina web | Proteccion del MAC | ¿Como protegerse de un ataque en la red? | |
| 21 | | | | |
No hay comentarios:
Publicar un comentario