SlideShare una empresa de Scribd logo
1 de 3
20/10/14 
Carrera de Ciencia de la Información - Bibliotecología 
Asignatura: Métodos de Recuperación de Información 
TALLER No. 2 - PROYECTO 
1. Las cinco (5) palabras clave (lenguaje natural) y su respectiva normalización (lenguaje documental) 
de mi proyecto son: 
Obtenerlas de un tesauro y las LEMB. Representar gráficamente las “relaciones semánticas del orden 
jerárquico, de equivalencia y de asociación” (Menéndez Echavarría, 2012, párr. 1)1. 
Tesauro Ebscohost 
 Hacking 
 Computer security 
 Computer Viruses 
1 Menéndez Echavarría, A. M. (2012). Tesauros y Listas de Encabezamientos de Materia [Mensaje en un blog]. Recuperado de http://lacomunicacioncientifica.blogspot.com/2012/04/tesauros -y-listas- 
de-encabezamientos-de.html
20/10/14 
Carrera de Ciencia de la Información - Bibliotecología 
Asignatura: Métodos de Recuperación de Información 
 Computer Networks 
 Computer hackers 
LEMB 
 Piratería Hacking 
 Seguridad Informática Computer security 
 Virus informáticos Computer Viruses 
 Redes en computación Computer networks 
 Piratas informáticos Computer hackers 
2. tres (3) fuentes documentales (electrónicas) que pueden contener información académica con mayor 
frecuencia sobre mi tema son: 
 SEINHE Seguridad informática y Hacking ético, en este portal se refiere los tipos de formatos 
que describen con el tema del “Hacking Ético”, sobre los recursos y las herramientas especiales 
para el manejo de la información sobre este tema (Seinhe, 2014). 
 CiberHacking – Lab, en este portal se toma la información sobre el tema del Hacking ético, 
teniendo en cuenta los conceptos básicos del tema, los servicios que se pueden utilizar para este 
tipo de ataques, etc. (CiberHacking-lab, 2014) 
 ComputerWorld, en este portal se refiere a la información recuperada sobre el tema de Hacking 
ético, se puede mirar servicios que puede servir para la búsqueda de información, las noticias del 
Hacking ético, y los documentos relacionados con el tema. (IIDG Communications S.A.U…, 2014)
20/10/14 
Carrera de Ciencia de la Información - Bibliotecología 
Asignatura: Métodos de Recuperación de Información 
3. De acuerdo con mi tema de investigación, ¿cuál es la pregunta de información para recuperar? 
Rta: Mi pregunta de información para recuperar mi tema es: ¿Qué puede hacer un hacker ético dentro 
de la ciencia de la información? 
4. La ecuación de búsqueda que ejecutaré: 
("hacker OR hacking OR hackers OR cracker OR crackers") AND ("etica OR ética OR etico OR ético OR 
ethics") 
5. ¿Cómo puedo delimitar mi pregunta de información por lugar geográfico, fecha, personas u otros 
aspectos? Explicar brevemente y construir la ecuación de búsqueda para cada uno de los aspectos 
sugeridos. 
Rta: Cuando delimité mi pregunta lo hice como el lugar geográfico en este caso, Colombia, le puse 
también el idioma que los documentos están en español, le puse la fecha de publicación lo tome las 
últimas 24 horas, también lo delimité para personas que estén relacionadas con el tema, y por último 
ordenar por relevancia que pude encontrar el tema de mi investigación. 
Ecuación: 
 Lugar geográfico: delimitar por lugar geográfico ("hacker OR hacking OR hackers OR cracker OR 
crackers") AND ("etica OR ética OR etico OR ético OR ethics") 
 Idioma: delimitar por idioma: ("hacker OR hacking OR hackers OR cracker OR crackers") AND 
("etica OR ética OR etico OR ético OR ethics") 
 Fecha de publicación: delimitar por fecha (“hacker OR hacking OR hackers OR cracker OR 
crackers") AND ("etica OR ética OR etico OR ético OR ethics") 
 Por relevancia: delimitar por relevancia (“hacker OR hacking OR hackers OR cracker OR crackers") 
AND ("etica OR ética OR etico OR ético OR ethics") 
6. Referencias. 
 Seinhe. (2014). SEINHE Seguridad informática y Hacking ético. Recuperado de: 
http://www.seinhe.com/ 
 CiberHacking – Lab. (2014). CiberHacking-lab: Los expertos en sistemas. Recuperado de: 
http://cbrhackinglab.wordpress.com/2010/03/19/etica-hacker/ 
 Computerworld. (2014). IBM Business Connect: A new Era of Smart. Recuperado de: 
http://www.computerworld.es/home 
Nota: La fecha de entrega para este Taller No. 2 será para el miércoles 29 de octubre de 2014. Se compartirá al grupo de Facebook antes 
de las 11:00 a.m.

Más contenido relacionado

Similar a Taller # 2 hacking etico

Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
rpatriciapedagogia
 
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Alicfes
 
Estrategias de búsqueda diana
Estrategias de búsqueda dianaEstrategias de búsqueda diana
Estrategias de búsqueda diana
Dianiss Lpz
 
Formato estrategias de búsqueda
Formato estrategias de búsquedaFormato estrategias de búsqueda
Formato estrategias de búsqueda
Stephanie Valdés
 
Formato de busqueda
Formato de busquedaFormato de busqueda
Formato de busqueda
Belen Pa
 
búsqueda inteligente en Internet.
búsqueda inteligente en Internet.búsqueda inteligente en Internet.
búsqueda inteligente en Internet.
Belen Pa
 
Búsqueda inteligente en Internet.
Búsqueda inteligente en Internet.Búsqueda inteligente en Internet.
Búsqueda inteligente en Internet.
Belen Pa
 

Similar a Taller # 2 hacking etico (20)

Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
 
Estrategias de busqueda y manejo de información por internet
Estrategias de busqueda y manejo de información por internetEstrategias de busqueda y manejo de información por internet
Estrategias de busqueda y manejo de información por internet
 
Competencias informacionales para la búsqueda de información en la Web
Competencias informacionales para la búsqueda de información en la WebCompetencias informacionales para la búsqueda de información en la Web
Competencias informacionales para la búsqueda de información en la Web
 
Estrategias de búsqueda inteligenciacolectiva
Estrategias de búsqueda inteligenciacolectivaEstrategias de búsqueda inteligenciacolectiva
Estrategias de búsqueda inteligenciacolectiva
 
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
 
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
 
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
Estrategias de búsqueda, selección, evaluación y manejo de la información en ...
 
Herramientas de búsqueda de información
Herramientas de búsqueda de informaciónHerramientas de búsqueda de información
Herramientas de búsqueda de información
 
Estrategias para la búsqueda, la selección y el manejo de la información en I...
Estrategias para la búsqueda, la selección y el manejo de la información en I...Estrategias para la búsqueda, la selección y el manejo de la información en I...
Estrategias para la búsqueda, la selección y el manejo de la información en I...
 
Búsquedas en sitios confiables
Búsquedas en sitios confiablesBúsquedas en sitios confiables
Búsquedas en sitios confiables
 
Estrategias de búsqueda
Estrategias de búsqueda Estrategias de búsqueda
Estrategias de búsqueda
 
Estrategias de búsqueda diana
Estrategias de búsqueda dianaEstrategias de búsqueda diana
Estrategias de búsqueda diana
 
01 formato
 01 formato 01 formato
01 formato
 
Taller #1 proyecto final
Taller #1 proyecto finalTaller #1 proyecto final
Taller #1 proyecto final
 
Formato estrategias de búsqueda
Formato estrategias de búsquedaFormato estrategias de búsqueda
Formato estrategias de búsqueda
 
Formato de busqueda
Formato de busquedaFormato de busqueda
Formato de busqueda
 
búsqueda inteligente en Internet.
búsqueda inteligente en Internet.búsqueda inteligente en Internet.
búsqueda inteligente en Internet.
 
Búsqueda inteligente en Internet.
Búsqueda inteligente en Internet.Búsqueda inteligente en Internet.
Búsqueda inteligente en Internet.
 
Búsqueda avanzada de información.
Búsqueda avanzada de información.Búsqueda avanzada de información.
Búsqueda avanzada de información.
 
Busquedasefectivas R E D I N T E R N E T
Busquedasefectivas R E D I N T E R N E TBusquedasefectivas R E D I N T E R N E T
Busquedasefectivas R E D I N T E R N E T
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 

Taller # 2 hacking etico

  • 1. 20/10/14 Carrera de Ciencia de la Información - Bibliotecología Asignatura: Métodos de Recuperación de Información TALLER No. 2 - PROYECTO 1. Las cinco (5) palabras clave (lenguaje natural) y su respectiva normalización (lenguaje documental) de mi proyecto son: Obtenerlas de un tesauro y las LEMB. Representar gráficamente las “relaciones semánticas del orden jerárquico, de equivalencia y de asociación” (Menéndez Echavarría, 2012, párr. 1)1. Tesauro Ebscohost  Hacking  Computer security  Computer Viruses 1 Menéndez Echavarría, A. M. (2012). Tesauros y Listas de Encabezamientos de Materia [Mensaje en un blog]. Recuperado de http://lacomunicacioncientifica.blogspot.com/2012/04/tesauros -y-listas- de-encabezamientos-de.html
  • 2. 20/10/14 Carrera de Ciencia de la Información - Bibliotecología Asignatura: Métodos de Recuperación de Información  Computer Networks  Computer hackers LEMB  Piratería Hacking  Seguridad Informática Computer security  Virus informáticos Computer Viruses  Redes en computación Computer networks  Piratas informáticos Computer hackers 2. tres (3) fuentes documentales (electrónicas) que pueden contener información académica con mayor frecuencia sobre mi tema son:  SEINHE Seguridad informática y Hacking ético, en este portal se refiere los tipos de formatos que describen con el tema del “Hacking Ético”, sobre los recursos y las herramientas especiales para el manejo de la información sobre este tema (Seinhe, 2014).  CiberHacking – Lab, en este portal se toma la información sobre el tema del Hacking ético, teniendo en cuenta los conceptos básicos del tema, los servicios que se pueden utilizar para este tipo de ataques, etc. (CiberHacking-lab, 2014)  ComputerWorld, en este portal se refiere a la información recuperada sobre el tema de Hacking ético, se puede mirar servicios que puede servir para la búsqueda de información, las noticias del Hacking ético, y los documentos relacionados con el tema. (IIDG Communications S.A.U…, 2014)
  • 3. 20/10/14 Carrera de Ciencia de la Información - Bibliotecología Asignatura: Métodos de Recuperación de Información 3. De acuerdo con mi tema de investigación, ¿cuál es la pregunta de información para recuperar? Rta: Mi pregunta de información para recuperar mi tema es: ¿Qué puede hacer un hacker ético dentro de la ciencia de la información? 4. La ecuación de búsqueda que ejecutaré: ("hacker OR hacking OR hackers OR cracker OR crackers") AND ("etica OR ética OR etico OR ético OR ethics") 5. ¿Cómo puedo delimitar mi pregunta de información por lugar geográfico, fecha, personas u otros aspectos? Explicar brevemente y construir la ecuación de búsqueda para cada uno de los aspectos sugeridos. Rta: Cuando delimité mi pregunta lo hice como el lugar geográfico en este caso, Colombia, le puse también el idioma que los documentos están en español, le puse la fecha de publicación lo tome las últimas 24 horas, también lo delimité para personas que estén relacionadas con el tema, y por último ordenar por relevancia que pude encontrar el tema de mi investigación. Ecuación:  Lugar geográfico: delimitar por lugar geográfico ("hacker OR hacking OR hackers OR cracker OR crackers") AND ("etica OR ética OR etico OR ético OR ethics")  Idioma: delimitar por idioma: ("hacker OR hacking OR hackers OR cracker OR crackers") AND ("etica OR ética OR etico OR ético OR ethics")  Fecha de publicación: delimitar por fecha (“hacker OR hacking OR hackers OR cracker OR crackers") AND ("etica OR ética OR etico OR ético OR ethics")  Por relevancia: delimitar por relevancia (“hacker OR hacking OR hackers OR cracker OR crackers") AND ("etica OR ética OR etico OR ético OR ethics") 6. Referencias.  Seinhe. (2014). SEINHE Seguridad informática y Hacking ético. Recuperado de: http://www.seinhe.com/  CiberHacking – Lab. (2014). CiberHacking-lab: Los expertos en sistemas. Recuperado de: http://cbrhackinglab.wordpress.com/2010/03/19/etica-hacker/  Computerworld. (2014). IBM Business Connect: A new Era of Smart. Recuperado de: http://www.computerworld.es/home Nota: La fecha de entrega para este Taller No. 2 será para el miércoles 29 de octubre de 2014. Se compartirá al grupo de Facebook antes de las 11:00 a.m.