Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Taller #1 proyecto final
1. 27/08/14
TALLER No. 1 - PROYECTO
Este taller es parte de una serie de talleres que realizará a lo largo del semestre. Cada uno de ellos serán insumos fundamen tales para
presentar el proyecto final de asignatura. Dicho proyecto consistirá en elaborar un sitio web sobre un tema académico de interés. Allí
incrustará un motor de búsqueda previamente diseñado y preparado para albergar un SRI, así como creará un directorio web sobr e la
temática en cuestión. Por último, expondrá el modelo de SRI aplicado al tema en un tiempo máximo de siete (7) minutos, el día
miércoles 19 de noviembre de 2014.
1. De acuerdo con mis intereses, el proyecto que deseo adelantar es:
R/. El proyecto que quiero realizar es “Hacking Ético”.
2. Mis motivos o razones para desarrollar este tema son:
● Uno de mis motivos para desarrollar el Hacking ético, es aprender la terminología y la información necesaria del hacking ético
● Otra razón de mi tema es entender los diferentes fases que se vincula con el hacking ético.
● Otra razón para desarrollar este tema, es el manejo de las herrami entas que tiene un hacking ético con respecto a la seguridad
de la información.
3. Los cinco (5) autores y/o documentos más pertinentes para mi tema son:
R/. los cinco documentos más pertinentes son:
● Hacking ético por Carlos Tori
● Introducción Hacking ético por Constantino Malagón
● Hacking y ciberdelito por Vicente Miguel Giménez Solano
● Hacking ético y seguridad en red por Cristiano Días
● Ciberespacio y ética hacker por Hugo Alberto Figueroa Alcántara.
4. Según los anteriores documentos, encuentro que los autores abordan mi tema de la siguiente manera y cito:
R/. Dentro de los documentos recuperados, encontré bastante información de la siguiente manera: Según Tori “Los accesos no
autorizados junto a una gama de vulnerabilidades y todo tipo de amenazas que van dirigi das a la información” (Tori, 2008, p. 11), otro
autor aborda el tema, “ hacking ético es un conjunto de técnicas para acceder a un sistema informático sin autorización, hay
autorización cuando se dispone un control de acceso mediante el uso de identificadores”(Giménez Solano, s.f, p.13). Según Malagón, “
el hacking etico aplican los conocimientos de hacking con fines defensivos o legales” (Malagón, s.f, p.4).
5. Algunos vacíos que encuentro de estos autores sobre mi tema son:
R/. segun con estos autores no encontré ningún vacío sobre el tema que estoy recuperando, ya que tengo bastante información q ue
aborda mi tema, es decir que dentro de la información se encuentra relacionado con las seguridad informática.
puede que un autor no aborde bien el tema, pero tengo algo de información que me puede servir.
6. Para darle solución a esos vacíos o problemas de mi tema de investigación, me gustaría hacer :
R/. Me gustaria hacer con estos vacíos y es complementar más la información relacionada con el tema, es decir con los conocimientos
que recupere durante mi proceso de búsqueda o simplemente en mi propio conocimiento
7. Las tres (3) fuentes documentales académicas que pueden contener información con mayor frecuencia sobre mi tema son
● Giménez Solano, V.M. sf. Hacking y ciberdelito. Recuperado de:
http://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdf?sequence=1
● Tori, C. 2008. Hacking Ético. Recuperado de: http://www.tic.udc.es/~nino/blog/lsi/documentos/hacking-etico.pdf
● Malagón. C. sf. Recuperado de: http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf