SlideShare uma empresa Scribd logo
1 de 4
Ficha de trabajo: Estrategia para la búsqueda de información 
Nombre: Jean Aguirre Quintanilla 
Fecha : 25-08-2014 
ETAPA I: 
Búsqueda 
1. Plantea el tema sobre el cual requieres buscar información para integrarlo en tu portafolio. 
 ¿Qué organismos o instrucciones necesito conocer en mi campo profesional? ¿En qué empresas me gustaría 
trabajar? 
 ¿Amplia tu búsqueda a nivel: local y nacional e internacional? 
Los hackers 
 ¿Qué significa hacker? 
 ¿Qué son? 
 ¿Tipos de hacker? 
 ¿Diferencia entre hacker y cracker? 
 ¿Hacker del Perú? 
ETAPA II: 
Selección 
ETAPA III: 
Categorización
2. Identifica al menos 12 enlaces o portales web seleccionados y copia tus resultados en el siguiente cuadro indicado en los 
espacios correspondientes: 
 Enlaces o URL seleccionado 
 La descripcion y justifucacion de la selección 
 Aplica los criterios para evaluar la confiabilidad de la fuente. 
 Define el nivel de la fuente (I,II,III o IV) 
No. Enlace Descripción Justificación 
1 http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) (Orígenes, primer hacker, 
características) 
Es una página 
recomendable. 
2 http://www.seguridadpc.net/hackers.htm Definición. Es una página con 
conceptos 
específicos. 
3 http://www.itespresso.es/infografia-tipos-hackers-113166.html Los tipos de hackers. Es una fuente 
categóricamente 
eficaz 
4 http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/ 
historia-evolucion-hackers-crackers.shtml 
Diferencias entre un 
hacker y cracker. 
Recomendable. 
5 http://elcomercio.pe/mundo/latinoamerica/hackers-peruanos-filtraron-correos- 
fuerza-aerea-chilena-noticia-1749875 
Los hackers peruanos Recomendable.
No. Enlace 
Fiabilidad de 
la fuente 
Respaldo 
institucional 
Autoridad 
Texto 
reconocido 
Respaldo 
científico 
Nivel de la 
Fuente 
6 http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) I III III III II III 
7 http://www.seguridadpc.net/hackers.htm II I I I II III 
8 http://www.itespresso.es/infografia-tipos-hackers-113166.html I II I III II I 
9 http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/historia-evolucion- 
hackers-crackers.shtml 
III III III III III II 
10 http://elcomercio.pe/mundo/latinoamerica/hackers-peruanos-filtraron-correos-fuerza-aerea- 
chilena-noticia-1749875 
III III III I II III
Información estrategica

Mais conteúdo relacionado

Destaque (17)

Impacto ambiental
Impacto ambientalImpacto ambiental
Impacto ambiental
 
Tcp Analysis Through wiresshark
Tcp Analysis Through wiressharkTcp Analysis Through wiresshark
Tcp Analysis Through wiresshark
 
Presentación2 jose Viema 2 c
Presentación2 jose Viema 2 cPresentación2 jose Viema 2 c
Presentación2 jose Viema 2 c
 
Plan 2x2
Plan 2x2Plan 2x2
Plan 2x2
 
Actividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionActividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacion
 
windows 8
windows 8windows 8
windows 8
 
Tpevaluativo1
Tpevaluativo1Tpevaluativo1
Tpevaluativo1
 
Trabajo juana
Trabajo juanaTrabajo juana
Trabajo juana
 
Flujograma
FlujogramaFlujograma
Flujograma
 
Apresentação Professoras: Paula Biasini e Monica C. T. Zucherato
Apresentação Professoras: Paula Biasini e Monica C. T. ZucheratoApresentação Professoras: Paula Biasini e Monica C. T. Zucherato
Apresentação Professoras: Paula Biasini e Monica C. T. Zucherato
 
caso práctico
caso prácticocaso práctico
caso práctico
 
I N V E N T O S D E L S I G L O X X
I N V E N T O S  D E L  S I G L O  X XI N V E N T O S  D E L  S I G L O  X X
I N V E N T O S D E L S I G L O X X
 
Libros electronicos
Libros electronicosLibros electronicos
Libros electronicos
 
KALF Catálogo 2015
KALF Catálogo 2015KALF Catálogo 2015
KALF Catálogo 2015
 
Portal Osorno
Portal OsornoPortal Osorno
Portal Osorno
 
商業接待禮儀-詹翔霖教授
 商業接待禮儀-詹翔霖教授 商業接待禮儀-詹翔霖教授
商業接待禮儀-詹翔霖教授
 
Teoria crítica
Teoria críticaTeoria crítica
Teoria crítica
 

Semelhante a Información estrategica

Ficha de trabajo jefferson pino
Ficha de trabajo jefferson pinoFicha de trabajo jefferson pino
Ficha de trabajo jefferson pino
JeffersonPC
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
Alonso Caballero
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdf
spshotham
 

Semelhante a Información estrategica (20)

Estratejia de busqueda loarte huerto -2 mcb
Estratejia de busqueda  loarte huerto -2 mcbEstratejia de busqueda  loarte huerto -2 mcb
Estratejia de busqueda loarte huerto -2 mcb
 
U1 ta1 barrueto_mirko
U1 ta1 barrueto_mirkoU1 ta1 barrueto_mirko
U1 ta1 barrueto_mirko
 
Memoria RAM
Memoria RAMMemoria RAM
Memoria RAM
 
Portafolio de fuentes de inforamacion estratejica
Portafolio de fuentes de inforamacion estratejicaPortafolio de fuentes de inforamacion estratejica
Portafolio de fuentes de inforamacion estratejica
 
Ud 1
Ud 1Ud 1
Ud 1
 
memoria ram
 memoria ram memoria ram
memoria ram
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
U1 ta1 pazos_jean
U1 ta1 pazos_jeanU1 ta1 pazos_jean
U1 ta1 pazos_jean
 
Ficha de trabajo jefferson pino
Ficha de trabajo jefferson pinoFicha de trabajo jefferson pino
Ficha de trabajo jefferson pino
 
Juarez sanchez miriam_m0s3_evaluaciondeinformacion
Juarez sanchez miriam_m0s3_evaluaciondeinformacionJuarez sanchez miriam_m0s3_evaluaciondeinformacion
Juarez sanchez miriam_m0s3_evaluaciondeinformacion
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Estrategias para buscar información en internet
Estrategias para buscar información en internet Estrategias para buscar información en internet
Estrategias para buscar información en internet
 
Tema de exposicion 3
Tema de exposicion 3Tema de exposicion 3
Tema de exposicion 3
 
Ficha llerena ramos césar
Ficha llerena ramos césarFicha llerena ramos césar
Ficha llerena ramos césar
 
U1 info- fichas de portafolio de fuentes
U1 info- fichas de portafolio de fuentes U1 info- fichas de portafolio de fuentes
U1 info- fichas de portafolio de fuentes
 
Ximena barcenas evaluacion
Ximena barcenas evaluacionXimena barcenas evaluacion
Ximena barcenas evaluacion
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdf
 
Hackers
HackersHackers
Hackers
 
Practica 4...........bloque 2
Practica 4...........bloque 2Practica 4...........bloque 2
Practica 4...........bloque 2
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Información estrategica

  • 1. Ficha de trabajo: Estrategia para la búsqueda de información Nombre: Jean Aguirre Quintanilla Fecha : 25-08-2014 ETAPA I: Búsqueda 1. Plantea el tema sobre el cual requieres buscar información para integrarlo en tu portafolio.  ¿Qué organismos o instrucciones necesito conocer en mi campo profesional? ¿En qué empresas me gustaría trabajar?  ¿Amplia tu búsqueda a nivel: local y nacional e internacional? Los hackers  ¿Qué significa hacker?  ¿Qué son?  ¿Tipos de hacker?  ¿Diferencia entre hacker y cracker?  ¿Hacker del Perú? ETAPA II: Selección ETAPA III: Categorización
  • 2. 2. Identifica al menos 12 enlaces o portales web seleccionados y copia tus resultados en el siguiente cuadro indicado en los espacios correspondientes:  Enlaces o URL seleccionado  La descripcion y justifucacion de la selección  Aplica los criterios para evaluar la confiabilidad de la fuente.  Define el nivel de la fuente (I,II,III o IV) No. Enlace Descripción Justificación 1 http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) (Orígenes, primer hacker, características) Es una página recomendable. 2 http://www.seguridadpc.net/hackers.htm Definición. Es una página con conceptos específicos. 3 http://www.itespresso.es/infografia-tipos-hackers-113166.html Los tipos de hackers. Es una fuente categóricamente eficaz 4 http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/ historia-evolucion-hackers-crackers.shtml Diferencias entre un hacker y cracker. Recomendable. 5 http://elcomercio.pe/mundo/latinoamerica/hackers-peruanos-filtraron-correos- fuerza-aerea-chilena-noticia-1749875 Los hackers peruanos Recomendable.
  • 3. No. Enlace Fiabilidad de la fuente Respaldo institucional Autoridad Texto reconocido Respaldo científico Nivel de la Fuente 6 http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) I III III III II III 7 http://www.seguridadpc.net/hackers.htm II I I I II III 8 http://www.itespresso.es/infografia-tipos-hackers-113166.html I II I III II I 9 http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/historia-evolucion- hackers-crackers.shtml III III III III III II 10 http://elcomercio.pe/mundo/latinoamerica/hackers-peruanos-filtraron-correos-fuerza-aerea- chilena-noticia-1749875 III III III I II III