3. ARGUMENTACIÓN DEL TEMA Los hacker son personas con grandes conocimientos tecnológicos, los cuales acceden de forma ilegal a ordenadores y además son aquellos que infringen códigos de seguridad privada en los sistemas de información de determinadas entidades, son realmente hábiles y pueden lograr hacer lo que desean en dichos ordenadores o sistemas. Generalmente, ellos lo que hacen es buscar soluciones y salidas a algo que se encuentre difícilmente protegido y lo pueden logran sin mucha dificultad; de una u otra manera, pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos. Esto lo podríamos ver de forma positiva, debido a que así se han obtenido mejores programas que podemos emplear en el mundo cibernético, también, la razón de evidenciar a la luz publica cierta información restringida en la que se esté encubriendo a alguna persona por tener determinados privilegios al ser de alto rango. Otro punto a favor de los llamados hackers, es la invención de un programa en el cual se pueden intervenir y escuchar las llamadas, algo que se emplea mucho en el rastreo de secuestros u otros delitos con el fin de localizar al enemigo. Sin embargo, hay varios aspectos negativos, que son por ejemplo la creación de virus, lo cual afecta a todo tipo de ordenador sin importar donde sea, también el hecho de obtener información de cuentas bancarias para así poder hacer fraude y saqueo. Otra cosa, es el hecho de obtener información privada de cualquier persona por un medio muy utilizado como lo es el e-mail. Es importante que se tenga cuidado con este tipo de personas y se actúe de forma correcta contra ellos, para evitar tener perjuicios que involucran a todo tipo de persona, claro esta que no se deja de resaltar la importancia de la creación de nuevos programas lo cual si nos podría beneficiar.
6. CITAS BIBLIOGRÁFICAS Claudio Hernández. Hackers los piratas del chip y de internet [En línea]. http://proton.ucting.udg.mx/tutorial/hackers/hacking.pdf[Citado en 1999-2000-2001] Enrique Dans. Hackers. [En línea]. http://profesores.ie.edu/enrique_dans/download/hackers-expansion.pdf [Citado el 05/11/04] José Francisco Fernández Guevara Ferri, Santiago Fernández Blanco , Miguel Andrés Santisteban García. La revolución de las tecnologías de la información (Hackers) [En línea]. http://cv.uoc.edu/~gcv031_00_071_36_13_w01/descargas/pce2.pdf [Sin fecha] Universidad Oberta de Catalunya . Práctica y motivación en el entorno hacker: un análisis empírico [En línea]. http://cv.uoc.edu/~ddoctorat/treballs/2003/cbk/abaron.pdf [Citado en octubre de 2003]
7. Registro de preguntas 1. ¿Cuál ha sido la principal razón de los hackers para llevar a cabo sus diversas funciones? 2. La autoridad tiene un mal concepto acerca de los hackers pero éstos tienen muchas habilidades. ¿por que no las contratan para idear nuevos programas y bases de información? 3. ¿Qué tipos de daños o perjuicios causan estas personas al desempeñar sus respectivos oficios? 4. ¿Qué acontecimiento o causa hicieron que surgieran los hackers? 5. ¿Qué tipos de estrategias utilizan los hackers para lograr desempeñar sus funciones?
9. Estrategias para evitar plagio: 1. Utilizar comillas en un texto o frase no propia: Ejm: “Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones.” Claudio Hernández . 2. Parafrasear: Ejm: Texto original: Esto quiere decir que los Hacker son personas que están en búsqueda de nuevos problemas o nuevas soluciones para problemas viejos. Y de hecho estos problemas y sus soluciones buscan sobrepasar los límites de lo existente. Dicho de otra forma: El quehacer Hacker consiste en sobrepasar los límites de lo tecnológico. Consiste en explorar y crear nuevos territorios tecnológicos. Texto parafraseado: Generalmente, ellos lo que hacen es buscar soluciones y salidas a algo que se encuentre difícilmente protegido y lo pueden logran sin mucha dificultad; de una u otra manera, pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos.
10. 3. Comparar frases, ver que no sean las mismas: Ejm: Texto original: -Y de hecho estos problemas y sus soluciones buscan sobrepasar los límites de lo existente.- Texto propio: -Pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos.- 4. Utilizar sinónimos: Ejm: Texto original: -copian y clonan toda la información.- Texto propio: -Infringen los sistemas de información y comunicación.-
11. autoevaluación Con esta actividad he aprendido la importancia de establecer preguntas, esto con el fin de poder obtener claridad con relación al tema tratado; de igual manera lo significativo que es establecer palabras y textos realizados propiamente y así poder aplicar el contenido sobre plagio y citación que es fundamental para la elaboración de cualquier tipo de trabajo. Otro aspecto de gran importancia es el hecho de poder elaborar mapas conceptuales haciendo síntesis del tema ya tratado. Considero que estos puntos planteados en esta breve autoevaluación los puedo desempeñar correctamente ya que me documenté bien acerca de los temas que se debían aplicar y en un próximo trabajo es posible llevarlos nuevamente a cabo sin ningún inconveniente.