SlideShare una empresa de Scribd logo
1 de 11
CASO INTEGRADOR 1 MARÍA CAROLINA AGUILAR A. GRUPO 2 - MARTES
1. TEMA DE EXPLORACIÓN Hackers
2. USO DE  NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: Citas bibliográficas: PekkaHimanen [Internet]. [Consultado 2011 marzo 23]. Disponible en: http://hackerethic.org/history.html Tipos de Hackers [Internet]. [Consultado 2011 marzo 23]. Disponible en: http://hackersfamosos.blogcindario.com/2005/02/00001.html Eric Steven Raymond. Cómo convertirse en hacker [internet]. [consultado 2011 marzo 22]. Disponible en: http://biblioweb.sindominio.net/telematica/hacker-como.html Enrique Dans. Hackers [Internet]. [consultado 2011 marzo 22]. Disponible en: http://profesores.ie.edu/enrique_dans/download/hackers-expansion.pdf
¿Qué significa realmente ser un hacker? ¿Por qué se dividieron los hackers en diferentes tipos? ¿Qué permitió que la palabra hacker, signifique ser un “pirata informático”? ¿Qué se puede hacer para cambiar el mal concepto que se tiene de los hackers actualmente? 3. PREGUNTAS
  El termino hacker se refiere a los genios informáticos, a programadores brillantes, que saben perfectamente como programar los sistemas electrónicos y que por esto pueden resolver cualquier tipo de problema. Los hackers no solo resuelven daños, también construyen todo tipo de cosas, para ayudar e innovar en al tecnología que se tiene. ¿Qué significa realmente ser un hacker?
¿Por qué se dividieron los hackers en diferentes tipos?   Realmente quien ha dividido los hackers en varios tipos, con ciertas características, ha sido la sociedad, que los cataloga falsamente según los daños que causan, pero esto lo hacen basados en su concepto erróneo de que los hackers son ladrones de información, sin conocer el verdadero significado de ser un hacker y como puede ser de mucha ayuda.
¿Qué permitió que la palabra hacker, signifique ser un “pirata informático”?   Los medios de comunicación que utilizan la palabra hacker para referirse a los ladrones de información, son quienes se han encargado de degradar el termino y permitir que tenga una mala reputación, tal vez por desconocimiento del verdadero significado para estas personan que utilizar ilegalmente sus conocimientos, que se llaman los crackers. Aunque la culpa también la han tenido las personas que utilizan sus conocimientos para cometer acciones ilegales y que se hacen llamar hackers.
¿Qué se puede hacer para cambiar el mal concepto que se tiene de los hackers actualmente?   Es muy importante reconocer que no todos los hackers cometen acciones ilegales y no por culpa de unos pocos se debe generalizar indebidamente a todos los genios informáticos de corruptos y también se debe exaltar el papel importante que cumplen en el momento de solucionar problemas y crear nuevas cosas que son para nuestro beneficio.
4. SÍNTESIS DEL TEMA
Estrategia 1: Cuando sea necesario trascribir una frase o fragmento de un texto, como referencia, se debe escribir entre comillas.     Ejemplo: Según Enrique Dans, en su artículo: Hackers, “Un hacker es quien ingresa a un ordenador de manera ilegal. Pero también se usa para designar a un programador brillante, que ofrece soluciones a problemas complejos”. Estrategia 2: Al utilizar frases de un texto, se deben parafrasear, no simplemente cambiar el orden de las palabras. Ejemplo: Idea original:Este grupo está conformado por adolescentes y adultos, en su mayoría estudiantes de informática, con una característica común: Las ansias de conocimientos. Idea parafraseada: La mayoría de los hackers se caracterizan por ser gente joven o adulta, que está estudiando informática y que quieren ampliar sus conocimientos. Estrategia 3: Al terminar el texto, es importante releerlo, para asegurarse de que no se utilizaron las mismas palabras o expresiones.   5. ESTRATEGIAS PARA EVITAR EL     PLAGIO
Mejore la manera como realizo mis resúmenes y como plasmarlo en un mapa conceptual , con todas las herramientas y estilos posibles; también aprendí a escribir correctamente las referencias bibliográficas para cada sitio consultado; me di cuenta de que soy capaz de utilizar la información sin cometer plagio, que en realidad no me pareció tan sencillo pero con la practica se va a afianzando la capacidad de parafrasear y citar de manera adecuada; soy capaz de utilizar buscadores de búsqueda de manera avanzada para encontrar la información correcta y así tener al bibliografía pertinente y confiable para el tema. 6. AUTOEVALUACIÓN

Más contenido relacionado

La actualidad más candente (19)

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hackers
HackersHackers
Hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hackers
HackersHackers
Hackers
 
Craker.
Craker.Craker.
Craker.
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
hacker
hackerhacker
hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 

Destacado

Destacado (14)

Granulation
GranulationGranulation
Granulation
 
Rapid mixer
Rapid mixerRapid mixer
Rapid mixer
 
RAPID MIXER GRANULATOR OR HIGH SHEAR MIXER
RAPID MIXER GRANULATOR OR HIGH SHEAR MIXERRAPID MIXER GRANULATOR OR HIGH SHEAR MIXER
RAPID MIXER GRANULATOR OR HIGH SHEAR MIXER
 
Rapid mixer graqnulator
Rapid mixer graqnulatorRapid mixer graqnulator
Rapid mixer graqnulator
 
Tablet processing problems and their remedies
Tablet processing problems and their remediesTablet processing problems and their remedies
Tablet processing problems and their remedies
 
Problems during granulation & compression
Problems during granulation & compressionProblems during granulation & compression
Problems during granulation & compression
 
Presentation on dry granulation
Presentation on dry   granulationPresentation on dry   granulation
Presentation on dry granulation
 
Granulation process and types of granulators
Granulation process and types of granulatorsGranulation process and types of granulators
Granulation process and types of granulators
 
fluidised bed dryer
fluidised bed dryerfluidised bed dryer
fluidised bed dryer
 
Granulation
GranulationGranulation
Granulation
 
FBD ppt
FBD pptFBD ppt
FBD ppt
 
Granulation ppt.
Granulation ppt.Granulation ppt.
Granulation ppt.
 
Tablet processing problems
Tablet processing problemsTablet processing problems
Tablet processing problems
 
concrete mixer
concrete mixerconcrete mixer
concrete mixer
 

Similar a Caso integrador 1.

Similar a Caso integrador 1. (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
Clase 2: Hackers y software libre
Clase 2: Hackers y software libreClase 2: Hackers y software libre
Clase 2: Hackers y software libre
 
Hackers
HackersHackers
Hackers
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
Hacker
HackerHacker
Hacker
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeo
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 

Caso integrador 1.

  • 1. CASO INTEGRADOR 1 MARÍA CAROLINA AGUILAR A. GRUPO 2 - MARTES
  • 2. 1. TEMA DE EXPLORACIÓN Hackers
  • 3. 2. USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: Citas bibliográficas: PekkaHimanen [Internet]. [Consultado 2011 marzo 23]. Disponible en: http://hackerethic.org/history.html Tipos de Hackers [Internet]. [Consultado 2011 marzo 23]. Disponible en: http://hackersfamosos.blogcindario.com/2005/02/00001.html Eric Steven Raymond. Cómo convertirse en hacker [internet]. [consultado 2011 marzo 22]. Disponible en: http://biblioweb.sindominio.net/telematica/hacker-como.html Enrique Dans. Hackers [Internet]. [consultado 2011 marzo 22]. Disponible en: http://profesores.ie.edu/enrique_dans/download/hackers-expansion.pdf
  • 4. ¿Qué significa realmente ser un hacker? ¿Por qué se dividieron los hackers en diferentes tipos? ¿Qué permitió que la palabra hacker, signifique ser un “pirata informático”? ¿Qué se puede hacer para cambiar el mal concepto que se tiene de los hackers actualmente? 3. PREGUNTAS
  • 5. El termino hacker se refiere a los genios informáticos, a programadores brillantes, que saben perfectamente como programar los sistemas electrónicos y que por esto pueden resolver cualquier tipo de problema. Los hackers no solo resuelven daños, también construyen todo tipo de cosas, para ayudar e innovar en al tecnología que se tiene. ¿Qué significa realmente ser un hacker?
  • 6. ¿Por qué se dividieron los hackers en diferentes tipos? Realmente quien ha dividido los hackers en varios tipos, con ciertas características, ha sido la sociedad, que los cataloga falsamente según los daños que causan, pero esto lo hacen basados en su concepto erróneo de que los hackers son ladrones de información, sin conocer el verdadero significado de ser un hacker y como puede ser de mucha ayuda.
  • 7. ¿Qué permitió que la palabra hacker, signifique ser un “pirata informático”? Los medios de comunicación que utilizan la palabra hacker para referirse a los ladrones de información, son quienes se han encargado de degradar el termino y permitir que tenga una mala reputación, tal vez por desconocimiento del verdadero significado para estas personan que utilizar ilegalmente sus conocimientos, que se llaman los crackers. Aunque la culpa también la han tenido las personas que utilizan sus conocimientos para cometer acciones ilegales y que se hacen llamar hackers.
  • 8. ¿Qué se puede hacer para cambiar el mal concepto que se tiene de los hackers actualmente? Es muy importante reconocer que no todos los hackers cometen acciones ilegales y no por culpa de unos pocos se debe generalizar indebidamente a todos los genios informáticos de corruptos y también se debe exaltar el papel importante que cumplen en el momento de solucionar problemas y crear nuevas cosas que son para nuestro beneficio.
  • 10. Estrategia 1: Cuando sea necesario trascribir una frase o fragmento de un texto, como referencia, se debe escribir entre comillas. Ejemplo: Según Enrique Dans, en su artículo: Hackers, “Un hacker es quien ingresa a un ordenador de manera ilegal. Pero también se usa para designar a un programador brillante, que ofrece soluciones a problemas complejos”. Estrategia 2: Al utilizar frases de un texto, se deben parafrasear, no simplemente cambiar el orden de las palabras. Ejemplo: Idea original:Este grupo está conformado por adolescentes y adultos, en su mayoría estudiantes de informática, con una característica común: Las ansias de conocimientos. Idea parafraseada: La mayoría de los hackers se caracterizan por ser gente joven o adulta, que está estudiando informática y que quieren ampliar sus conocimientos. Estrategia 3: Al terminar el texto, es importante releerlo, para asegurarse de que no se utilizaron las mismas palabras o expresiones. 5. ESTRATEGIAS PARA EVITAR EL PLAGIO
  • 11. Mejore la manera como realizo mis resúmenes y como plasmarlo en un mapa conceptual , con todas las herramientas y estilos posibles; también aprendí a escribir correctamente las referencias bibliográficas para cada sitio consultado; me di cuenta de que soy capaz de utilizar la información sin cometer plagio, que en realidad no me pareció tan sencillo pero con la practica se va a afianzando la capacidad de parafrasear y citar de manera adecuada; soy capaz de utilizar buscadores de búsqueda de manera avanzada para encontrar la información correcta y así tener al bibliografía pertinente y confiable para el tema. 6. AUTOEVALUACIÓN