,CASO INTEGRADOR: diseño de la preguntaMarcia Mejía V.Grupo 3
TEMA:Los  Hackers
Uso de términos y nueva exploración“Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker…” Eric  Raymond, How to become a hackerRAYMOND, Eric . How to become a hacker [en línea].<http://www.catb.org/~esr/faqs/hacker-howto.html> [citado el 31 de marzo de 2011]. “En el marco del ciberespacio, Internet se ha convertido en un sistema publico de enseñanza. A la luz de este herramienta, principiante y hackers interactúan estableciéndose así un proceso de enseñanza. Dicho proceso, comienza con el planteamiento de algún problema, luego se establece una posible solución, y finalmente se comunica públicamente los resultados del trabajo, de modo tal, que otros puedan aprender del mismo…” Mariela Escaño, Ética HackerESCAÑO, Mariela Alicia. Ética Hacker [en línea].< http://www.monografias.com/trabajos59/etica-hacker/etica-hacker.shtml > [citado el 31 de marzo de 2011]. MICROSIERVOS. Hacker!=Cracker [en línea].< http://www.microsiervos.com/archivo/internet/hacker-cracker.html> [citado el 31 de marzo de 2011]. BRUNVAND, Eric. A Little bit of Hacker history [en línea].< http://www.cs.utah.edu/~elb/folklore/afs-paper/node3.html [citado el 31 de marzo de 2011]. ALTONIVEL. Los 10 hackers más famosos del mundo [en línea].< http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html> [citado el 31 de marzo de 2011]. LIZAMA, Jorge. Phreakers y Hackers: La apropiación social de la tecnología como una nueva matriz cultural [en línea].< http://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz-cultural/phreakers-hackers-tecnologia-matriz-cultural.shtml?monosearch > [citado el 31 de marzo de 2011].
PREGUNTAS: ¿Cuáles son los principales temas de interés para los hackers dentro de su ámbito?
¿Que funciones cumplen los hacker en el mantenimiento de la privacidad en internet?
¿Cuáles herramientas son indispensables para convertirse en un hacker?
¿Cuáles son los medios informáticos más comunes de comunicación entre hackers?MAPA CONCEPTUAL
Estrategias para evitar el plagioCite directamente la fuente entre comillas y ponga la referencia, referencia entre paréntesis con fecha de publicación“Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema telefónico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos.” (Raymond, 2001)Parafraseo y cito fuente Original: “Si algo enseñó el mundo del phreak a los usuarios que tenían acceso al teléfono (aparte de enseñarles a robar el servicio) es que se podía entender el funcionamiento de la tecnología, se podía criticar a la tecnología y, por tanto, también se podía manipular a la tecnología a fin de imponerle usos alternativos en favor de aquéllos que se habían preocupado por estudiarla.”Parafraseo: El phreak permitió a los usuarios que tenían acceso al servicio telefónico,  comprender el modo como éste funcionaba, logrando con esto  constituir una critica y una posible manipulación, con el fin de otorgarle otros usos diferentes a los establecidos que actuaban en beneficio de quien lo hiciera.LIZAMA, Jorge. Phreakers y Hackers: La apropiación social de la tecnología como una nueva matriz cultural [en línea].< http://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz-cultural/phreakers-hackers-tecnologia-matriz-cultural.shtml?monosearch > [citado el 31 de marzo de 2011]. Cite directamente la fuente entre comillas y ponga la referencia, referencia entre paréntesis y con número de página“Los hackers mantienen una vida apasionada o amorosa con respecto a su trabajo, es decir, la programación. Pero esta pasión, no se encuentra solo en el ámbito informático.” (Escaño, 2)

Caso integrador

  • 1.
    ,CASO INTEGRADOR: diseñode la preguntaMarcia Mejía V.Grupo 3
  • 2.
  • 3.
    Uso de términosy nueva exploración“Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker…” Eric Raymond, How to become a hackerRAYMOND, Eric . How to become a hacker [en línea].<http://www.catb.org/~esr/faqs/hacker-howto.html> [citado el 31 de marzo de 2011]. “En el marco del ciberespacio, Internet se ha convertido en un sistema publico de enseñanza. A la luz de este herramienta, principiante y hackers interactúan estableciéndose así un proceso de enseñanza. Dicho proceso, comienza con el planteamiento de algún problema, luego se establece una posible solución, y finalmente se comunica públicamente los resultados del trabajo, de modo tal, que otros puedan aprender del mismo…” Mariela Escaño, Ética HackerESCAÑO, Mariela Alicia. Ética Hacker [en línea].< http://www.monografias.com/trabajos59/etica-hacker/etica-hacker.shtml > [citado el 31 de marzo de 2011]. MICROSIERVOS. Hacker!=Cracker [en línea].< http://www.microsiervos.com/archivo/internet/hacker-cracker.html> [citado el 31 de marzo de 2011]. BRUNVAND, Eric. A Little bit of Hacker history [en línea].< http://www.cs.utah.edu/~elb/folklore/afs-paper/node3.html [citado el 31 de marzo de 2011]. ALTONIVEL. Los 10 hackers más famosos del mundo [en línea].< http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html> [citado el 31 de marzo de 2011]. LIZAMA, Jorge. Phreakers y Hackers: La apropiación social de la tecnología como una nueva matriz cultural [en línea].< http://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz-cultural/phreakers-hackers-tecnologia-matriz-cultural.shtml?monosearch > [citado el 31 de marzo de 2011].
  • 4.
    PREGUNTAS: ¿Cuáles sonlos principales temas de interés para los hackers dentro de su ámbito?
  • 5.
    ¿Que funciones cumplenlos hacker en el mantenimiento de la privacidad en internet?
  • 6.
    ¿Cuáles herramientas sonindispensables para convertirse en un hacker?
  • 7.
    ¿Cuáles son losmedios informáticos más comunes de comunicación entre hackers?MAPA CONCEPTUAL
  • 8.
    Estrategias para evitarel plagioCite directamente la fuente entre comillas y ponga la referencia, referencia entre paréntesis con fecha de publicación“Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema telefónico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos.” (Raymond, 2001)Parafraseo y cito fuente Original: “Si algo enseñó el mundo del phreak a los usuarios que tenían acceso al teléfono (aparte de enseñarles a robar el servicio) es que se podía entender el funcionamiento de la tecnología, se podía criticar a la tecnología y, por tanto, también se podía manipular a la tecnología a fin de imponerle usos alternativos en favor de aquéllos que se habían preocupado por estudiarla.”Parafraseo: El phreak permitió a los usuarios que tenían acceso al servicio telefónico, comprender el modo como éste funcionaba, logrando con esto constituir una critica y una posible manipulación, con el fin de otorgarle otros usos diferentes a los establecidos que actuaban en beneficio de quien lo hiciera.LIZAMA, Jorge. Phreakers y Hackers: La apropiación social de la tecnología como una nueva matriz cultural [en línea].< http://www.monografias.com/trabajos32/phreakers-hackers-tecnologia-matriz-cultural/phreakers-hackers-tecnologia-matriz-cultural.shtml?monosearch > [citado el 31 de marzo de 2011]. Cite directamente la fuente entre comillas y ponga la referencia, referencia entre paréntesis y con número de página“Los hackers mantienen una vida apasionada o amorosa con respecto a su trabajo, es decir, la programación. Pero esta pasión, no se encuentra solo en el ámbito informático.” (Escaño, 2)