Información estrategica

5
Ficha de trabajo: Estrategia para la búsqueda de información Nombre: Jean Aguirre Quintanilla Fecha : 25-08-2014 1. Plantea el tema sobre el cual requieres buscar información para integrarlo en tu portafolio. ¿Qué organismos o instrucciones necesito conocer en mi campo profesional? ¿En qué empresas me gustaría trabajar? ¿Amplia tu búsqueda a nivel: local y nacional e internacional? ETAPA I: Búsqueda ETAPA II: Selección ETAPA III: Categorizac ión

Transcript of Información estrategica

Page 1: Información estrategica

Ficha de trabajo: Estrategia para la búsqueda de información

Nombre: Jean Aguirre Quintanilla

Fecha : 25-08-2014

1. Plantea el tema sobre el cual requieres buscar información para integrarlo en tu portafolio. ¿Qué organismos o instrucciones necesito conocer en mi campo profesional? ¿En qué empresas me gustaría

trabajar? ¿Amplia tu búsqueda a nivel: local y nacional e internacional?

Los hackers ¿Qué significa hacker? ¿Qué son? ¿Tipos de hacker? ¿Diferencia entre hacker y cracker? ¿Hacker del Perú?

ETAPA I:

Búsqueda

ETAPA II:

Selección

ETAPA III:

Categorización

Page 2: Información estrategica

No. Enlace Descripción Justificación

1 http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) (Orígenes, primer hacker, características)

Es una página recomendable.

2 http://www.seguridadpc.net/hackers.htm Definición. Es una página con conceptos

específicos.

3 http://www.itespresso.es/infografia-tipos-hackers-113166.html Los tipos de hackers. Es una fuente categóricamente

eficaz

4 http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/historia-evolucion-hackers-crackers.shtml

Diferencias entre un hacker y cracker.

Recomendable.

5 http://elcomercio.pe/mundo/latinoamerica/hackers-peruanos-filtraron-correos-fuerza-aerea-chilena-noticia-1749875

Los hackers peruanos Recomendable.

2. Identifica al menos 12 enlaces o portales web seleccionados y copia tus resultados en el siguiente cuadro indicado en los espacios correspondientes:

Enlaces o URL seleccionado La descripcion y justifucacion de la selección Aplica los criterios para evaluar la confiabilidad de la fuente.

Define el nivel de la fuente (I,II,III o IV)

Page 3: Información estrategica

No. Enlace

Fiab

ilida

d de

la

fuen

te

Resp

aldo

in

stitu

cion

al

Auto

ridad

Text

o re

cono

cido

Resp

aldo

ci

entífi

co

Niv

el d

e la

Fu

ente

6 http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) I III III III II III

7 http://www.seguridadpc.net/hackers.htm II I I I II III

8 http://www.itespresso.es/infografia-tipos-hackers-113166.html I II I III II I

9 http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/historia-evolucion-hackers-crackers.shtml

III III III III III II

10 http://elcomercio.pe/mundo/latinoamerica/hackers-peruanos-filtraron-correos-fuerza-aerea-chilena-noticia-1749875

III III III I II III

Page 4: Información estrategica