SlideShare una empresa de Scribd logo
1 de 1
27/08/14 
TALLER No. 1 - PROYECTO 
Este taller es parte de una serie de talleres que realizará a lo largo del semestre. Cada uno de ellos serán insumos fundamen tales para 
presentar el proyecto final de asignatura. Dicho proyecto consistirá en elaborar un sitio web sobre un tema académico de interés. Allí 
incrustará un motor de búsqueda previamente diseñado y preparado para albergar un SRI, así como creará un directorio web sobr e la 
temática en cuestión. Por último, expondrá el modelo de SRI aplicado al tema en un tiempo máximo de siete (7) minutos, el día 
miércoles 19 de noviembre de 2014. 
1. De acuerdo con mis intereses, el proyecto que deseo adelantar es: 
R/. El proyecto que quiero realizar es “Hacking Ético”. 
2. Mis motivos o razones para desarrollar este tema son: 
● Uno de mis motivos para desarrollar el Hacking ético, es aprender la terminología y la información necesaria del hacking ético 
● Otra razón de mi tema es entender los diferentes fases que se vincula con el hacking ético. 
● Otra razón para desarrollar este tema, es el manejo de las herrami entas que tiene un hacking ético con respecto a la seguridad 
de la información. 
3. Los cinco (5) autores y/o documentos más pertinentes para mi tema son: 
R/. los cinco documentos más pertinentes son: 
● Hacking ético por Carlos Tori 
● Introducción Hacking ético por Constantino Malagón 
● Hacking y ciberdelito por Vicente Miguel Giménez Solano 
● Hacking ético y seguridad en red por Cristiano Días 
● Ciberespacio y ética hacker por Hugo Alberto Figueroa Alcántara. 
4. Según los anteriores documentos, encuentro que los autores abordan mi tema de la siguiente manera y cito: 
R/. Dentro de los documentos recuperados, encontré bastante información de la siguiente manera: Según Tori “Los accesos no 
autorizados junto a una gama de vulnerabilidades y todo tipo de amenazas que van dirigi das a la información” (Tori, 2008, p. 11), otro 
autor aborda el tema, “ hacking ético es un conjunto de técnicas para acceder a un sistema informático sin autorización, hay 
autorización cuando se dispone un control de acceso mediante el uso de identificadores”(Giménez Solano, s.f, p.13). Según Malagón, “ 
el hacking etico aplican los conocimientos de hacking con fines defensivos o legales” (Malagón, s.f, p.4). 
5. Algunos vacíos que encuentro de estos autores sobre mi tema son: 
R/. segun con estos autores no encontré ningún vacío sobre el tema que estoy recuperando, ya que tengo bastante información q ue 
aborda mi tema, es decir que dentro de la información se encuentra relacionado con las seguridad informática. 
puede que un autor no aborde bien el tema, pero tengo algo de información que me puede servir. 
6. Para darle solución a esos vacíos o problemas de mi tema de investigación, me gustaría hacer : 
R/. Me gustaria hacer con estos vacíos y es complementar más la información relacionada con el tema, es decir con los conocimientos 
que recupere durante mi proceso de búsqueda o simplemente en mi propio conocimiento 
7. Las tres (3) fuentes documentales académicas que pueden contener información con mayor frecuencia sobre mi tema son 
● Giménez Solano, V.M. sf. Hacking y ciberdelito. Recuperado de: 
http://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdf?sequence=1 
● Tori, C. 2008. Hacking Ético. Recuperado de: http://www.tic.udc.es/~nino/blog/lsi/documentos/hacking-etico.pdf 
● Malagón. C. sf. Recuperado de: http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Estrategia para buscar informacion
Estrategia para buscar informacionEstrategia para buscar informacion
Estrategia para buscar informacion
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Artículo para slideshare
Artículo para slideshareArtículo para slideshare
Artículo para slideshare
 
Preguntas para el taller de computacion
Preguntas para el taller de computacionPreguntas para el taller de computacion
Preguntas para el taller de computacion
 
Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
 
Seguridad informática 05
Seguridad informática 05Seguridad informática 05
Seguridad informática 05
 
deep web
deep webdeep web
deep web
 
Hackers
HackersHackers
Hackers
 
Tp2
Tp2Tp2
Tp2
 

Similar a Taller #1 proyecto final

Taller # 2 hacking etico
Taller # 2 hacking eticoTaller # 2 hacking etico
Taller # 2 hacking eticoCata Rincon
 
Estrategias de uso de REA
Estrategias de uso de REAEstrategias de uso de REA
Estrategias de uso de REARosa Alonso
 
M0_Contenido extenso_U4_PDF.pdf
M0_Contenido extenso_U4_PDF.pdfM0_Contenido extenso_U4_PDF.pdf
M0_Contenido extenso_U4_PDF.pdfAnaiTorrea
 
Práctica 2 chavez teran martha
Práctica 2 chavez teran marthaPráctica 2 chavez teran martha
Práctica 2 chavez teran marthaMarthaBCHT
 
Modelos Del Manejo de Informacion
Modelos Del Manejo de InformacionModelos Del Manejo de Informacion
Modelos Del Manejo de InformacionBraulio0397
 
Ensayo de la unidad 1
Ensayo de la unidad 1Ensayo de la unidad 1
Ensayo de la unidad 1JazielAdrian
 
Herramientas para la busqueda
Herramientas para la busquedaHerramientas para la busqueda
Herramientas para la busquedaalex vizcarra
 
Información Investigación Digital
Información Investigación DigitalInformación Investigación Digital
Información Investigación DigitalEspacio Público
 
Búsqueda, selección y manejo de la información en internet
Búsqueda, selección y manejo de la información en internetBúsqueda, selección y manejo de la información en internet
Búsqueda, selección y manejo de la información en internetPia5998
 
Manejo de información
Manejo de informaciónManejo de información
Manejo de informaciónAlfred RQ
 
Estrategias de búsqueda y manejo de la información en internet
Estrategias de búsqueda y manejo de la información en internetEstrategias de búsqueda y manejo de la información en internet
Estrategias de búsqueda y manejo de la información en internetmaleniita_rn
 

Similar a Taller #1 proyecto final (20)

Taller # 2 hacking etico
Taller # 2 hacking eticoTaller # 2 hacking etico
Taller # 2 hacking etico
 
Ensayo primera unidad joel
Ensayo primera unidad joelEnsayo primera unidad joel
Ensayo primera unidad joel
 
Estrategias de uso de REA
Estrategias de uso de REAEstrategias de uso de REA
Estrategias de uso de REA
 
investigacion
investigacioninvestigacion
investigacion
 
M0_Contenido extenso_U4_PDF.pdf
M0_Contenido extenso_U4_PDF.pdfM0_Contenido extenso_U4_PDF.pdf
M0_Contenido extenso_U4_PDF.pdf
 
Práctica 2 chavez teran martha
Práctica 2 chavez teran marthaPráctica 2 chavez teran martha
Práctica 2 chavez teran martha
 
Modelos Del Manejo de Informacion
Modelos Del Manejo de InformacionModelos Del Manejo de Informacion
Modelos Del Manejo de Informacion
 
Ensayo de la unidad 1
Ensayo de la unidad 1Ensayo de la unidad 1
Ensayo de la unidad 1
 
Ensayos
EnsayosEnsayos
Ensayos
 
Ensayo 1
Ensayo 1Ensayo 1
Ensayo 1
 
Herramientas para la busqueda
Herramientas para la busquedaHerramientas para la busqueda
Herramientas para la busqueda
 
Información Investigación Digital
Información Investigación DigitalInformación Investigación Digital
Información Investigación Digital
 
La investigacion
La investigacionLa investigacion
La investigacion
 
Búsqueda, selección y manejo de la información en internet
Búsqueda, selección y manejo de la información en internetBúsqueda, selección y manejo de la información en internet
Búsqueda, selección y manejo de la información en internet
 
Manejo de información
Manejo de informaciónManejo de información
Manejo de información
 
Final plagio!
Final plagio!Final plagio!
Final plagio!
 
Final plagio!
Final plagio!Final plagio!
Final plagio!
 
Los hackers
Los hackersLos hackers
Los hackers
 
Estrategias de búsqueda y manejo de la información en internet
Estrategias de búsqueda y manejo de la información en internetEstrategias de búsqueda y manejo de la información en internet
Estrategias de búsqueda y manejo de la información en internet
 
Ensayo unidad 1
Ensayo unidad 1Ensayo unidad 1
Ensayo unidad 1
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Taller #1 proyecto final

  • 1. 27/08/14 TALLER No. 1 - PROYECTO Este taller es parte de una serie de talleres que realizará a lo largo del semestre. Cada uno de ellos serán insumos fundamen tales para presentar el proyecto final de asignatura. Dicho proyecto consistirá en elaborar un sitio web sobre un tema académico de interés. Allí incrustará un motor de búsqueda previamente diseñado y preparado para albergar un SRI, así como creará un directorio web sobr e la temática en cuestión. Por último, expondrá el modelo de SRI aplicado al tema en un tiempo máximo de siete (7) minutos, el día miércoles 19 de noviembre de 2014. 1. De acuerdo con mis intereses, el proyecto que deseo adelantar es: R/. El proyecto que quiero realizar es “Hacking Ético”. 2. Mis motivos o razones para desarrollar este tema son: ● Uno de mis motivos para desarrollar el Hacking ético, es aprender la terminología y la información necesaria del hacking ético ● Otra razón de mi tema es entender los diferentes fases que se vincula con el hacking ético. ● Otra razón para desarrollar este tema, es el manejo de las herrami entas que tiene un hacking ético con respecto a la seguridad de la información. 3. Los cinco (5) autores y/o documentos más pertinentes para mi tema son: R/. los cinco documentos más pertinentes son: ● Hacking ético por Carlos Tori ● Introducción Hacking ético por Constantino Malagón ● Hacking y ciberdelito por Vicente Miguel Giménez Solano ● Hacking ético y seguridad en red por Cristiano Días ● Ciberespacio y ética hacker por Hugo Alberto Figueroa Alcántara. 4. Según los anteriores documentos, encuentro que los autores abordan mi tema de la siguiente manera y cito: R/. Dentro de los documentos recuperados, encontré bastante información de la siguiente manera: Según Tori “Los accesos no autorizados junto a una gama de vulnerabilidades y todo tipo de amenazas que van dirigi das a la información” (Tori, 2008, p. 11), otro autor aborda el tema, “ hacking ético es un conjunto de técnicas para acceder a un sistema informático sin autorización, hay autorización cuando se dispone un control de acceso mediante el uso de identificadores”(Giménez Solano, s.f, p.13). Según Malagón, “ el hacking etico aplican los conocimientos de hacking con fines defensivos o legales” (Malagón, s.f, p.4). 5. Algunos vacíos que encuentro de estos autores sobre mi tema son: R/. segun con estos autores no encontré ningún vacío sobre el tema que estoy recuperando, ya que tengo bastante información q ue aborda mi tema, es decir que dentro de la información se encuentra relacionado con las seguridad informática. puede que un autor no aborde bien el tema, pero tengo algo de información que me puede servir. 6. Para darle solución a esos vacíos o problemas de mi tema de investigación, me gustaría hacer : R/. Me gustaria hacer con estos vacíos y es complementar más la información relacionada con el tema, es decir con los conocimientos que recupere durante mi proceso de búsqueda o simplemente en mi propio conocimiento 7. Las tres (3) fuentes documentales académicas que pueden contener información con mayor frecuencia sobre mi tema son ● Giménez Solano, V.M. sf. Hacking y ciberdelito. Recuperado de: http://riunet.upv.es/bitstream/handle/10251/11856/memoria.pdf?sequence=1 ● Tori, C. 2008. Hacking Ético. Recuperado de: http://www.tic.udc.es/~nino/blog/lsi/documentos/hacking-etico.pdf ● Malagón. C. sf. Recuperado de: http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf