Tema 10. Dinámica y funciones de la Atmosfera 2024
Taller # 2 hacking etico
1. 20/10/14
Carrera de Ciencia de la Información - Bibliotecología
Asignatura: Métodos de Recuperación de Información
TALLER No. 2 - PROYECTO
1. Las cinco (5) palabras clave (lenguaje natural) y su respectiva normalización (lenguaje documental)
de mi proyecto son:
Obtenerlas de un tesauro y las LEMB. Representar gráficamente las “relaciones semánticas del orden
jerárquico, de equivalencia y de asociación” (Menéndez Echavarría, 2012, párr. 1)1.
Tesauro Ebscohost
Hacking
Computer security
Computer Viruses
1 Menéndez Echavarría, A. M. (2012). Tesauros y Listas de Encabezamientos de Materia [Mensaje en un blog]. Recuperado de http://lacomunicacioncientifica.blogspot.com/2012/04/tesauros -y-listas-
de-encabezamientos-de.html
2. 20/10/14
Carrera de Ciencia de la Información - Bibliotecología
Asignatura: Métodos de Recuperación de Información
Computer Networks
Computer hackers
LEMB
Piratería Hacking
Seguridad Informática Computer security
Virus informáticos Computer Viruses
Redes en computación Computer networks
Piratas informáticos Computer hackers
2. tres (3) fuentes documentales (electrónicas) que pueden contener información académica con mayor
frecuencia sobre mi tema son:
SEINHE Seguridad informática y Hacking ético, en este portal se refiere los tipos de formatos
que describen con el tema del “Hacking Ético”, sobre los recursos y las herramientas especiales
para el manejo de la información sobre este tema (Seinhe, 2014).
CiberHacking – Lab, en este portal se toma la información sobre el tema del Hacking ético,
teniendo en cuenta los conceptos básicos del tema, los servicios que se pueden utilizar para este
tipo de ataques, etc. (CiberHacking-lab, 2014)
ComputerWorld, en este portal se refiere a la información recuperada sobre el tema de Hacking
ético, se puede mirar servicios que puede servir para la búsqueda de información, las noticias del
Hacking ético, y los documentos relacionados con el tema. (IIDG Communications S.A.U…, 2014)
3. 20/10/14
Carrera de Ciencia de la Información - Bibliotecología
Asignatura: Métodos de Recuperación de Información
3. De acuerdo con mi tema de investigación, ¿cuál es la pregunta de información para recuperar?
Rta: Mi pregunta de información para recuperar mi tema es: ¿Qué puede hacer un hacker ético dentro
de la ciencia de la información?
4. La ecuación de búsqueda que ejecutaré:
("hacker OR hacking OR hackers OR cracker OR crackers") AND ("etica OR ética OR etico OR ético OR
ethics")
5. ¿Cómo puedo delimitar mi pregunta de información por lugar geográfico, fecha, personas u otros
aspectos? Explicar brevemente y construir la ecuación de búsqueda para cada uno de los aspectos
sugeridos.
Rta: Cuando delimité mi pregunta lo hice como el lugar geográfico en este caso, Colombia, le puse
también el idioma que los documentos están en español, le puse la fecha de publicación lo tome las
últimas 24 horas, también lo delimité para personas que estén relacionadas con el tema, y por último
ordenar por relevancia que pude encontrar el tema de mi investigación.
Ecuación:
Lugar geográfico: delimitar por lugar geográfico ("hacker OR hacking OR hackers OR cracker OR
crackers") AND ("etica OR ética OR etico OR ético OR ethics")
Idioma: delimitar por idioma: ("hacker OR hacking OR hackers OR cracker OR crackers") AND
("etica OR ética OR etico OR ético OR ethics")
Fecha de publicación: delimitar por fecha (“hacker OR hacking OR hackers OR cracker OR
crackers") AND ("etica OR ética OR etico OR ético OR ethics")
Por relevancia: delimitar por relevancia (“hacker OR hacking OR hackers OR cracker OR crackers")
AND ("etica OR ética OR etico OR ético OR ethics")
6. Referencias.
Seinhe. (2014). SEINHE Seguridad informática y Hacking ético. Recuperado de:
http://www.seinhe.com/
CiberHacking – Lab. (2014). CiberHacking-lab: Los expertos en sistemas. Recuperado de:
http://cbrhackinglab.wordpress.com/2010/03/19/etica-hacker/
Computerworld. (2014). IBM Business Connect: A new Era of Smart. Recuperado de:
http://www.computerworld.es/home
Nota: La fecha de entrega para este Taller No. 2 será para el miércoles 29 de octubre de 2014. Se compartirá al grupo de Facebook antes
de las 11:00 a.m.