SlideShare una empresa de Scribd logo
1 de 12
CASO INTEGRADOR Informática Medica Semestre I Luis Ángel Suarez Álvarez
1. TEMA DE INVESTIGACIÓN HACKERS
2.USO DE  NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: Citas Bibliograficas: Fuente escrita:  Katie Hafner, John Markoff. CYBERPUNK: Outlaws and Hackers on the Computer Frontier,1995. Himanen, P. La ética del hacker y el espíritu de la era de la información, 2002. Ediciones Simbióticas.
Fuente Virtual: http://hackerethic.org/history.html http://hackersfamosos.blogcindario.com/2005/02/00001.html http://www.azc.uam.mx/publicaciones/cotidiano/68/doc4.html http://www.microsiervos.com/archivo/internet/los-hackers-originales.html 2.USO DE  NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN:
2.USO DE  NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: Fuente Oral: Álvarez Ospina, Nayibe E. Estudiante Ingeniería Informática – Politécnico Jaime Izasa Cadavid, Semestre IX. Arango Franco, Juan D. Estudiante Ingeniería Informática – Politécnico Jaime Isaza Cadavid, Semestre X.
4. DISEÑO DE LA PREGUNTA: ¿De donde viene la palabra hacker? ¿Que significa de verdad la palabra hacker? ¿Cuales clases de hacker hay? ¿Que significado popular tiene la palabra hacker?
5. SÍNTESIS DEL TEMA
6. ESTRATEGIAS PARA EVITAR EL PLAGIO Estrategia 1:Poner entre comillas todo aquello que es exactamente igual en el texto. Ejemplo: “En el centro de nuestra era tecnológica se halla un grupo fascinante de personas que se autodenominan hackers. No se trata de celebridades televisivas con amplia fama y reconocimiento, pero todos conocen sus logros, que constituyen la nueva base tecnológica de la sociedad emergente”
Estrategia 2: Comparar las frases con el texto original para estar seguro de no cometer errores colocando frases iguales. Ejemplo:  “Cracker: Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos”. (Texto Original) Cracker: son el grupo de individuos que tiene como fin perjudicar los sistemas informatices a partir de sus conocimientos. (Texto Modificado) 6. ESTRATEGIAS PARA EVITAR EL PLAGIO
Estrategia 3 : Referenciar, citar. Ejemplo: “Según el “JargonFile” un hacker es “básicamente un experto o entusiasta de cualquier tipo. Uno puede ser un hacker astrónomo”. Por qué no un hacker de la cultura para “poner en común la información”, “facilitar el acceso a la información y a los recursos”, “compartir las competencias y pericias””(Himanen, P. La ética del hacker y el espíritu de la era de la información, 2002. Ediciones Simbióticas) 6. ESTRATEGIAS PARA EVITAR EL PLAGIO
Estrategia 4: Parafrasear. Ejemplo:“Bucaneros: Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.” (Texto original) Todas las personas con buena experiencia y reconocimiento del sector comercial que se relacionan con la venta y compra de productos informáticos ilegales, aun sin tener actuación en las redes, se denominan bucaneros. (Texto parafraseado)  6. ESTRATEGIAS PARA EVITAR EL PLAGIO
7. AUTOEVALUACIÓN En el desarrollo de este caso integrador, logro entender la importancia de el conocer lo suficiente de un tema para poder realizar visiones, opiniones y conclusiones acerca de este. Además no solo se trata de leer y dar las opiniones y pensamientos ya establecidos de los demás, se trata de digerir la información crear nuestra propia visión del asunto, preguntarse sobre el tema, recoger elementos criteriosos y después responder con fundamento. Al haber realizado lo anterior con consciencia y responsabilidad, nos daremos cuenta de lo satisfactorio que es, y que además desgasta tiempo y labor, y no nos gustaría que se nos robara nuestro trabajo sin darnos crédito; por lo tanto al igual debemos respetar el trabajo de los demás dándoles su crédito. Luego de este caso integrador, me siento totalmente capaz de desarrollar una investigación y desarrollo de un tema honesto, criterioso y responsable.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Hackers
HackersHackers
Hackers
 
caso integrador lorena ballesteros
caso integrador lorena ballesteroscaso integrador lorena ballesteros
caso integrador lorena ballesteros
 
Diferencias entre craker hacker
Diferencias entre craker hackerDiferencias entre craker hacker
Diferencias entre craker hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
etapa de la informacion
 etapa de la informacion etapa de la informacion
etapa de la informacion
 
éTica de la información
éTica  de la informaciónéTica  de la información
éTica de la información
 
hacker
hackerhacker
hacker
 
2013_1_ciMedio_Tema10PlagioAcadémico
2013_1_ciMedio_Tema10PlagioAcadémico2013_1_ciMedio_Tema10PlagioAcadémico
2013_1_ciMedio_Tema10PlagioAcadémico
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 
Tarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressedTarea del modulo iii conclusion ilovepdf-compressed
Tarea del modulo iii conclusion ilovepdf-compressed
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
soporte
soporte soporte
soporte
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2
 
El plagio
El plagioEl plagio
El plagio
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

Destacado

Nicolas guillen
Nicolas guillenNicolas guillen
Nicolas guillenanajera94
 
Tuntún de pasa y grifería,
Tuntún de pasa y grifería,Tuntún de pasa y grifería,
Tuntún de pasa y grifería,lojeda69
 
resistencia negra cimarrónera
 resistencia negra cimarrónera resistencia negra cimarrónera
resistencia negra cimarróneraElias Rojas
 
El comentario crítico
El comentario críticoEl comentario crítico
El comentario críticolojeda69
 
Majestad negra
Majestad negraMajestad negra
Majestad negralojeda69
 
Poesia De Puerto Rico
Poesia De Puerto RicoPoesia De Puerto Rico
Poesia De Puerto RicoKDarienJ
 
Sor Juana Inés de la Cruz
 Sor Juana Inés de la Cruz Sor Juana Inés de la Cruz
Sor Juana Inés de la Cruzsisterloren
 
Corporate Sustainability (Prof. Dr. Aung Tun Thet)
Corporate Sustainability (Prof. Dr. Aung Tun Thet)Corporate Sustainability (Prof. Dr. Aung Tun Thet)
Corporate Sustainability (Prof. Dr. Aung Tun Thet)Htet Zan Linn
 
Poesía vanguardista (2)
Poesía vanguardista (2)Poesía vanguardista (2)
Poesía vanguardista (2)jiimenita
 
Poesía vanguardista
Poesía vanguardista Poesía vanguardista
Poesía vanguardista sindymso
 

Destacado (12)

Nicolas guillen
Nicolas guillenNicolas guillen
Nicolas guillen
 
Análisis de tun tún de pasa y grifería
Análisis de tun tún de pasa y griferíaAnálisis de tun tún de pasa y grifería
Análisis de tun tún de pasa y grifería
 
Tuntún de pasa y grifería,
Tuntún de pasa y grifería,Tuntún de pasa y grifería,
Tuntún de pasa y grifería,
 
resistencia negra cimarrónera
 resistencia negra cimarrónera resistencia negra cimarrónera
resistencia negra cimarrónera
 
El comentario crítico
El comentario críticoEl comentario crítico
El comentario crítico
 
Majestad negra
Majestad negraMajestad negra
Majestad negra
 
ñAm ñam
ñAm   ñamñAm   ñam
ñAm ñam
 
Poesia De Puerto Rico
Poesia De Puerto RicoPoesia De Puerto Rico
Poesia De Puerto Rico
 
Sor Juana Inés de la Cruz
 Sor Juana Inés de la Cruz Sor Juana Inés de la Cruz
Sor Juana Inés de la Cruz
 
Corporate Sustainability (Prof. Dr. Aung Tun Thet)
Corporate Sustainability (Prof. Dr. Aung Tun Thet)Corporate Sustainability (Prof. Dr. Aung Tun Thet)
Corporate Sustainability (Prof. Dr. Aung Tun Thet)
 
Poesía vanguardista (2)
Poesía vanguardista (2)Poesía vanguardista (2)
Poesía vanguardista (2)
 
Poesía vanguardista
Poesía vanguardista Poesía vanguardista
Poesía vanguardista
 

Similar a Caso integrador Hackers

Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoFranciny Salles
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2chipe-tkd2000
 
Informatica (hacker)
Informatica (hacker)Informatica (hacker)
Informatica (hacker)mayra
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...donyscotes
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4camilotkd7
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadoresadriel02
 

Similar a Caso integrador Hackers (20)

La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Clase 2: Hackers y software libre
Clase 2: Hackers y software libreClase 2: Hackers y software libre
Clase 2: Hackers y software libre
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Los hackers
Los hackersLos hackers
Los hackers
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Hackers
HackersHackers
Hackers
 
Craker.
Craker.Craker.
Craker.
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Caso integrador
Caso integradorCaso integrador
Caso integrador
 
Informatica (hacker)
Informatica (hacker)Informatica (hacker)
Informatica (hacker)
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hackers
HackersHackers
Hackers
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 

Caso integrador Hackers

  • 1. CASO INTEGRADOR Informática Medica Semestre I Luis Ángel Suarez Álvarez
  • 2. 1. TEMA DE INVESTIGACIÓN HACKERS
  • 3. 2.USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: Citas Bibliograficas: Fuente escrita: Katie Hafner, John Markoff. CYBERPUNK: Outlaws and Hackers on the Computer Frontier,1995. Himanen, P. La ética del hacker y el espíritu de la era de la información, 2002. Ediciones Simbióticas.
  • 4. Fuente Virtual: http://hackerethic.org/history.html http://hackersfamosos.blogcindario.com/2005/02/00001.html http://www.azc.uam.mx/publicaciones/cotidiano/68/doc4.html http://www.microsiervos.com/archivo/internet/los-hackers-originales.html 2.USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN:
  • 5. 2.USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: Fuente Oral: Álvarez Ospina, Nayibe E. Estudiante Ingeniería Informática – Politécnico Jaime Izasa Cadavid, Semestre IX. Arango Franco, Juan D. Estudiante Ingeniería Informática – Politécnico Jaime Isaza Cadavid, Semestre X.
  • 6. 4. DISEÑO DE LA PREGUNTA: ¿De donde viene la palabra hacker? ¿Que significa de verdad la palabra hacker? ¿Cuales clases de hacker hay? ¿Que significado popular tiene la palabra hacker?
  • 8. 6. ESTRATEGIAS PARA EVITAR EL PLAGIO Estrategia 1:Poner entre comillas todo aquello que es exactamente igual en el texto. Ejemplo: “En el centro de nuestra era tecnológica se halla un grupo fascinante de personas que se autodenominan hackers. No se trata de celebridades televisivas con amplia fama y reconocimiento, pero todos conocen sus logros, que constituyen la nueva base tecnológica de la sociedad emergente”
  • 9. Estrategia 2: Comparar las frases con el texto original para estar seguro de no cometer errores colocando frases iguales. Ejemplo: “Cracker: Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos”. (Texto Original) Cracker: son el grupo de individuos que tiene como fin perjudicar los sistemas informatices a partir de sus conocimientos. (Texto Modificado) 6. ESTRATEGIAS PARA EVITAR EL PLAGIO
  • 10. Estrategia 3 : Referenciar, citar. Ejemplo: “Según el “JargonFile” un hacker es “básicamente un experto o entusiasta de cualquier tipo. Uno puede ser un hacker astrónomo”. Por qué no un hacker de la cultura para “poner en común la información”, “facilitar el acceso a la información y a los recursos”, “compartir las competencias y pericias””(Himanen, P. La ética del hacker y el espíritu de la era de la información, 2002. Ediciones Simbióticas) 6. ESTRATEGIAS PARA EVITAR EL PLAGIO
  • 11. Estrategia 4: Parafrasear. Ejemplo:“Bucaneros: Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.” (Texto original) Todas las personas con buena experiencia y reconocimiento del sector comercial que se relacionan con la venta y compra de productos informáticos ilegales, aun sin tener actuación en las redes, se denominan bucaneros. (Texto parafraseado) 6. ESTRATEGIAS PARA EVITAR EL PLAGIO
  • 12. 7. AUTOEVALUACIÓN En el desarrollo de este caso integrador, logro entender la importancia de el conocer lo suficiente de un tema para poder realizar visiones, opiniones y conclusiones acerca de este. Además no solo se trata de leer y dar las opiniones y pensamientos ya establecidos de los demás, se trata de digerir la información crear nuestra propia visión del asunto, preguntarse sobre el tema, recoger elementos criteriosos y después responder con fundamento. Al haber realizado lo anterior con consciencia y responsabilidad, nos daremos cuenta de lo satisfactorio que es, y que además desgasta tiempo y labor, y no nos gustaría que se nos robara nuestro trabajo sin darnos crédito; por lo tanto al igual debemos respetar el trabajo de los demás dándoles su crédito. Luego de este caso integrador, me siento totalmente capaz de desarrollar una investigación y desarrollo de un tema honesto, criterioso y responsable.