| A | B | C | D |
1 | RELACIÓN DE FUENTES BIBLIOGRÁFICAS Y WEBGRÁFICAS CON EL PROBLEMA |
2 | TECNOLOGÍA, INVESTIGACIÓN Y DESARROLLO |
3 | FUENTE | TÍTULO | RELACIÓN FUENTE – PROBLEMA | OBSERVACIONES |
4 | libro, artículo, tesis, página web, entre otros | Título del libro o de la página | ¿Qué pregunta va a ayudar a resolver? | |
5 | Revista | Revista Colombiana de antropologia Vol 42 | ¿Que es un hacker? | |
6 | Revista | Revista Javeriana numero 726-730 | Placer del hacker | |
7 | libro | Balance del derecho electoral Colombiano | ¿Qué es un craker? | |
8 | Libro | Bandidos y Hackers | Historia de los hackers | |
9 | Libro | Hackers: Piratas tecnologicos | Piratas informaticos | |
10 | Libro | Claves hackers en Linux y Unix | Hackers en el S.O Linux | |
11 | Libro | Libro negro de los hackers | ¿Como actuan los hackers? | |
12 | libro | Hackers 3 | Los primeros hackers | |
13 | Libro | Hackers 2 | Perfil de un hacker | |
14 | Pagina web | Como convertirse en hacker | Actitud de un hacker | |
15 | Pagina web | Hackers,crackers | Tipos de hackers | |
16 | Pagina web (blog) | Seguridad informatica | Como protegerse de los hackers | |
17 | Pagina Web(video) | piratas informaticos 1 discovery Chanel | Historias secretas de los piratas informaticos | |
18 | Pagina web | Hackers, algo mas que piratas | ¿Quien puede ser un Hacker? | |
19 | Pagina web | Observatorio Tecnologico | ¿Tipos de ataques? | |
20 | Pagina web | Proteccion del MAC | ¿Como protegerse de un ataque en la red? | |
21 | | | | |
No hay comentarios:
Publicar un comentario