• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Cesar caraballo caso integrador Hackers
 

Cesar caraballo caso integrador Hackers

on

  • 441 views

 

Statistics

Views

Total Views
441
Views on SlideShare
441
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Cesar caraballo caso integrador Hackers Cesar caraballo caso integrador Hackers Presentation Transcript

    •  
    • MATRIZ DE FORMULACION DE PREGUNTAS CON BASE EN LOS DOCUMENTOS DE : “CÓMO PLANTEAR PREGUNTAS” Y EL POWERPOINT SOBRE LOS DÉFICIT GLOBAL Y DE GRIETA Con esta actividad se pretende, que ustedes reconozcan la necesidad de centrar la atención en el planteamiento de “la Pregunta”, como el punto de partida y no el fin de un proceso de indagación o de búsqueda.
    • MATRIZ DE FORMULACION DE PREGUNTAS INTRODUCCION La necesidad de hacer caer en cuenta, de inspeccionar en su base de conocimiento sobre los déficit (Global o de Grieta) que se tienen de un tema particular y que se presentan a la hora de aventurarse en la elaboración de un plan de búsqueda de información; entender, que si reconocemos nuestro propios déficit, a la hora de hacernos las preguntas, conseguiremos trascender sobre el mismo y por lo tanto no nos quedaremos en la esfera, de manejar “mucha información y poco conocimiento”. Finalmente que nuestra preguntas están a la vista de los ojos de los otros ; al hacer lectura de la pregunta, fácilmente se identificará el grado de conocimiento y la profundidad que se tiene del tema, no obstante, no se hace necesario perfilar preguntas fatuas (presumidas), pero sí, la necesidad de plantearlas con la claridad y profundidad que amerita el tema. Por lo anterior revisen con atención los textos y considere cada una de las recomendaciones para llegar con éxito a plantear preguntas efectivas y de gran significación. COMENCEMOS....
    • MATRIZ DE FORMULACION DE PREGUNTAS 1. TEMA DE EXPLORACION: REGISTRE UN TEMA DE SU INTERES (Era de la información Proceso de búsqueda): TEMA: Hackers
    • MATRIZ DE FORMULACION DE PREGUNTAS 2. USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: En esta fase Ud. efectúa el “reconocimiento del terreno”; es su oportunidad para explorar de una manera amplia el tema de interés. La exploración se basa en el estudio sistemático de los textos escogidos para tal fin, pero no excluye otro tipo de fuentes: tablas estadísticas, medios masivos, bases de datos, estudios de caso, etc.” Urosario. Disponible en : ( http ://www.urosario.edu.co/FASE1/ciencias_humanas/images/stories/documentos/facultades/pdf/50a.pdf .): Consultado 16 feb. 2009. ACTIVIDAD: Reúna las fuentes consultadas de mayor relevancia y haga un registro de ellas a la luz de la norma (recuerde los documentos de apoyo del modulo citación y plagio ).
      • CITAS BIBLIOGRAFICAS:
      • HIMANEN, Pekka . La ética del hacker y el espíritu de la era de la información . En : E-prints [en línea] marzo, 2002. http://eprints.rclis.org/handle/10760/12851 . [Citado el 29 de Marzo de 2011]
      • MASTERMAGAZINE. Definición de Hacker. < http://www.mastermagazine.info/termino/5204.php > [Citado el 29 de marzo de 2011]
      • CASTELLS, Manuel. Internet, libertad y sociedad: una perspectiva analítica. En: Polis, Revista de la Universidad Bolivariana. Vol. 1, No.1. 2003. http://redalyc.uaemex.mx/pdf/305/30500410.pdf [Citado el 29 de Marzo de 2011]
      • SEGURIDADPC. Los Hackers [en línea] < http://www.seguridadpc.net/hackers.htm > [Citado el 29 de marzo de 2011]
      • ATI. Glosario básico ingles-español para usuarios de la Internet.< http://www.ati.es/novatica/glosario/glosario_internet.html > [Citado el 29 de marzo de 2011]
      • WIKIPEDIA. Hackers. < http://es.wikipedia.org/wiki/Hacker > [Citado el 29 de marzo de 2011]
      • RAYMOND, E. Cómo ser un hacker [en línea]. En : edolopez.wik.is [Citado el 29 de marzo de 2011]
      • DRAGONJAR. ¿Hackers en Colombia? < http://www.dragonjar.org/hackers-en-colombia.xhtml > [Citado el 29 de marzo de 2011]
      • UNIVERSIDAD DE GUADALAJARA . Dos frutos de la era cibernética: la generación net y los hackers. < http://www.fayerwayer.com/2010/09/un-robot-tendera-trampas-a-los-pedofilos-de-las-redes-sociales/ > [Citado el 29 de marzo de 2011]
      • SEGU-INFO. Amenazas Humanas - Hackers: Rebeldes con Causa < http://www.segu-info.com.ar/amenazashumanas/hackers_rebeldes.htm > [Citado el 29 de marzo de 2011]
    • AHORA...
      • REVISE LAS RECOMENDACIONES EN LA SIGUIENTE DIAPOSITIVA
      MATRIZ DE FORMULACION DE PREGUNTAS 3 . LA PREGUNTA: Diseño de nuevas preguntas: “Ya la fase exploratoria debe haberle suscitado inquietudes. Piense ahora en el asunto, eche mano de todo lo que sabe y pregúntese: ¿Qué vacíos hay en las explicaciones contenidas en los textos? ¿Qué argumentos no son convincentes y por qué? ¿Qué aspecto del tema no es profundizado en ningún texto? ¿Qué planteamientos importantes no han sido desarrollados por los autores? Estas y otras preguntas análogas pueden orientarlo. Tómese su tiempo; reflexione, examine el asunto desde distintos ángulos, tome apuntes y deje que sus ideas vayan madurando.” Urosario. Disponible en : ( http://www.urosario.edu.co/FASE1/ciencias_humanas/images/stories/documentos/facultades/pdf/50a.pdf Consultado 16 feb. 2009.
    • MATRIZ DE FORMULACION DE PREGUNTAS 4. DISEÑO DE LA PREGUNTA: RECOMENDACIONES PARA FORMULAR PREGUNTAS: “ La formulación de la pregunta. Ahora que tiene claro su problema de investigación, formule la pregunta de la manera más concisa posible. Fíjese que la pregunta sintetice el núcleo del problema y que sea comprensible para el lector. Verifique si la pregunta es viable, es decir, si puede ser investigada en un lapso razonable. Formule la pregunta de tal modo que la respuesta no sea un simple sí o no. No pregunte, por ejemplo: “¿Es posible establecer el impacto de la violencia en el sector agrícola desde 1980?”. Pregunte: “¿Cuál ha sido el impacto de la violencia en el sector agrícola desde 1980?” Evite formular preguntas en forma de dilemas del tipo “¿El neoliberalismo aumenta la pobreza o la disminuye?” Decida qué quiere preguntar. Tampoco pregunte por estados mentales de otras personas: “¿Por qué Tolomeo pensó que la tierra está en el centro del universo?” Por más que Ud. se esfuerce, nunca podrá averiguarlo. Evite plantear preguntas sobre estados futuros de cosas: “¿Puede la biotecnología eliminar los problemas de salud pública en el próximo siglo?” El futuro es, por definición, inaccesible a la investigación empírica. Absténgase de formular preguntas totalizantes: “¿Cuál es el sentido de la existencia?” “¿Cómo funciona el universo y sus alrededores?”; o preguntas disciplinares clásicas: “¿Qué es la filosofía?” “¿Cuál es el origen de la sociedad?” Recuerde que su capacidad de trabajo tiene un límite y que preguntas como éstas son muy difíciles de resolver de manera plausible en una investigación.”
    • MATRIZ DE FORMULACION DE PREGUNTAS LAS PREGUNTAS Con base en este texto y los documentos de apoyo acerca de los déficit Global y de Grieta realice lo siguiente: ACTIVIDAD: En la próxima diapositiva registre posibles preguntas sobre su tema, atendiendo a las recomendaciones y a la lectura del PowerPoint sobre los déficit. (Verifique su estructura, amplitud y los términos apropiados) RECUERDE...ES FUNDAMENTAL HACER LECTURA DE TODOS LOS DOCUMENTOS DE APOYO PARA PODER REALIZAR UNA ACTIVIDAD SATISFACTORIA
    • MATRIZ DE FORMULACION DE PREGUNTAS Registre las preguntas: ¿Cuáles son los problemas y beneficios que puede traer ser un Hacker? ¿Cómo operan los Hackers? ¿Cómo se crean los virus informáticos? ¿Cuál es la respuesta social con respecto a los hackers?
    • 5. Síntesis del Tema
      • Mediante un mapa conceptual realice una síntesis del tema.
      • Para realizar el mapa conceptual, puede usar algunos de los programas sugeridos que utilizó en el módulo 1, en la la Actividad de Autoaprendizaje (cuadernia).
      • Guarde el archivo a manera de Imagen JPG y lo pega en la diapositiva correspondiente a este archivo.
    •  
    • 6. Estrategias para evitar el Plagio Cite algunas de las estrategias para evitar el Plagio , que se proponen en el documento de EDUTEKA , del módulo I. Además realice un ejemplo con cada una de ellas , que evidencie su aplicación.
    • Estrategia 1: Citar directamente la fuente entre comillas y citar la referencia. Ejemplo: “ Este original código ético forma la base política de las actividades de los hackers modernos. Aunque los métodos usados por la comunidad hacker han cambiado en cierto modo a través del tiempo, las motivaciones principales y la ética se han mantenido igual. Este punto es reiterado en varios estudios y comentarios.” (Felsenstein, 1992; Meyer, 1989; Sterling, 1992). Estrategia 2: Parafrasear las ideas y citar la referencia. Ejemplo: Texto Original: “ Desde la introducción del ordenador personal a finales de los 70, la vocación por el hacking ha crecido no solo en amplitud y miembros, sino que también ha cambiado la dinámica de la institución, como resultado del cambio del papel de la tecnología en la sociedad. Por tanto, la imagen publica del &quot;típico&quot; hacker se ha transformado de novato inocuo a tecno-criminal maligno.” ( Borghello, 2004 ) Texto Parafraseado: El interés por el hacking se ha visto afectado por el cambio en el papel de la tecnología en la sociedad actual. Desde finales de los años 70, este ha crecido en muchos aspectos, como la amplitud y sus miembros, lo que ha llevado a un cambio de imagen para los “hackers” en la sociedad, ya que su uso indiscriminado, los ha convertido en bandidos informáticos. Fuente: BORGHELLO , Cristian . Amenazas Humanas - Hackers: Rebeldes con Causa . En : Segu-info : Seguridad de la información [en línea] enero, 2004. http://www.segu-info.com.ar/amenazashumanas/hackers_rebeldes.htm . [Citado el 29 de Marzo de 2011]
      • Estrategia 3:
      • Citar todos los datos, cifras, estadísticas que no sean de conocimiento común.
      • Ejemplo: “El 74% reconocieron pérdidas financieras debido a las violaciones de las computadoras. Las pérdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los últimos tres años era $120,240,180).” (Galileo, 2004)
      • Estrategia 4 :
      • Citar teorías o ideas específicas que han sido propuestas por otras personas.
      • Ejemplo: “A pesar de eso, no se han hecho muchas investigaciones sociológicas acerca de los hackers y su cultura. Encuentro esto extraño; la comunidad académica acepta ampliamente el concepto de la &quot;Sociedad de la Información&quot;, sin embargo a esta versión futura de sociedad común no se le ha dado su reconocimiento dentro de la disciplina de la sociología. La perspectiva de una sociedad de clase-dual, en la que la población es separada en los rico-informados y los mal-informados, verdaderamente se cualifica como un serio problema social. La comunidad de hackers informáticos, y el importante papel que esta subcultura juega en la Sociedad de la Información, debe así ser estudiada con igual atención.” (Borghello, 2004)
    • MATRIZ DE FORMULACION DE PREGUNTAS 7. REALICE LA AUTOEVALUACIÓN AUTOEVALUACION: Consigne que APRENDIO Y QUE ES CAPAZ DE HACER , después de haber realizado esta actividad. Esta actividad, no sólo aclaró un montón de dudas que tenía acerca de los hackers, sino que como fruto de esta he aprendido a citar de una forma adecuada según las reglas establecidas, lo cual es muy importante desde el ámbito legal y ético. Aprendí a usar un programa de muchísima utilidad completamente nuevo para mi, como lo es el CmapTools © . Aprendí a realizar buenas preguntas acerca de un tema que no conozco y conocí páginas muy útiles como SlideShare © .