viernes, 30 de noviembre de 2007

Presentación y Resumen Ejecutivo Final

Presentación Final:
http://docs.google.com/Presentation?id=dgb2txtw_44v8q6zh

Resumen Ejecutivo Final:

http://docs.google.com/Doc?id=dgb2txtw_49g2cd64

Apéndices:

http://docs.google.com/Presentation?id=dgb2txtw_52g289p2
*


*Por razones de espacio nos vimos obligados a cambiar los apéndices a formato Power Point.

domingo, 25 de noviembre de 2007

Actividad 21 – Recomendación de Recursos Electrónicos

Actividad Individual

Antonio Adam Lorenzini Jonson

FAMSI_id121765

Reseña:
a) Nombre del recursoFoundation for the Advancement of Mesoamerican Studies, Inc. FAMSI

b) URL del recursohttp://www.famsi.org/

c) Tipo de acceso: Abierto

d) Descripción del recurso:Creada en 1993, FAMSI fue creada para el buen entendimiento de lo que se está haciendo en cuanto a trabajos arqueológicos actuales en Mesoamérica. FAMSI provee acceso a las fototecas de Barbara y Justin Kerr, de Linda y David Échele. También nos lleva a los dibujos realizados por John Montgomery. Esta página también provee 2600 volúmenes conducidos por la compañía y fueron donadas por Michael D. Coe. Al acceder esta página, podrás ver una básica reseña sobre los trabajos hechos en los diferentes sitios que aunque sea poco, es bastante esencial ya que te puede ayudar en buscar otros trabajos publicados.

e) Por lo menos 3 temas o carreras a las que apoya el recurso, ejemplo: ciencias sociales, psicología, derecho, etc.Esto solo sirve para la Arqueología, pero también nos puede servir para ver trabajos en Antropología Física, Lingüística, y varios otros campos pertenecientes a la Arqueología.

f) Asigna una calificación global al OPAC revisado donde:a pesar de lo básico que es esta pagina, nos puede abrir a otros campos para la investigación tanto dentro o fuera de la web, por esa razón le asigno un 10.

Fausto Octavio Brindis Abraham

a) Nombre del recurso Science Direct.

b) URL del recurso http://www.sciencedirect.com/

c) Tipo de acceso: el acceso es en el campus.

d) Descripción del recurso: Es un recurso un poco limitado, pues ofrece acceso a algunos journals, autores o ensayos, sin ofrecer la opción de búsqueda por campos, es decir, tienes que poner exactamente el nombre de la journal o el autor que buscas, sin ofrecerte una busque amplia y general en diversos recursos de Internet. También el problema que tiene es que contiene muchos books review y alrededor de 2000 journals, y sus búsquedas que están restringidas pues debes conocer el nombre del journal o libro, no te da muchas opciones de búsqueda general.

e) Apoya a carreras como ingenieras, matemáticas, biología y un amplio espectro de ciencias.

f) le otorgo una calificación de 8, pues es algo limitado, además que no ofrece acceso fuera del campus y la interfase es poco amigable

Actividad 20 – Recursos Electrónicos

Actividad Individual

Antonio Adam Lorenzini Jonson

Blackwell Synergy
Septiembre 2007
Chinese Hacking Signals Age of Info Warfare
Bobby Ray Inman
Durante este ultimo verano, gobiernos de varios países acusaron a China y su actual administración por haberse infiltrado al sistema del gobierno, uno de ellos es el Pentágono en Washington D.C. el cual acusa al gobierno chino por su participación en infiltrar a las computadoras del Pentágono. China niega esta actividad y su participación en esto pero tanto Estados Unidos como otros países afirman su posición en cuanto al espionaje chino. Personalmente puede ser otra teoría de conspiración en contra de este país asiático que se ha desarrollado fuertemente durante los últimos 20 años en el mercado mundial y es la presión de los otros países en competir contra este dragón cada vez más grande.
In4Mex
Febrero 2001
Hackers, Futuro en los Negocios
Antulio Sanchez
Este articulo nos habla de una breve historia del Hacker durante los últimos 40 años desde los 60’s con los “Phreackers” que infiltraban líneas telefónicas para obtener servicio gratuito, hasta el actual rol tanto positivo como negativo del hacker moderno.

En ambos sitios web solo puse la palabra “Hacker”

Bobby Ray Inman. 2007. Chinese Hacking Signals Age of Info Warfare. (Blackwell Synergy). New Perspectives Quarterly, (25) 4, 14-15. Recuperado en Internet el 07-11-2007. URL: http://www.blackwell-synergy.com/doi/pdf/10.1111/j.1540-5842.2007.00917.x.

Antulio Sanchez. 2001. Hackers, Futuro en los Negocios. (In4Mex). Etcétera. (Volumen y Número no obtenidos), pp.28. Recuperado en Internet el 07-11-2007. URL: http://www.in4mex.com.mx/ip/Pverdoc.pl.

Fausto Octavio Brindis Abraham

- Blackwell Synergy
- The Politics of “Cyberconflict” explora los diferentes etapas y cualidades de las nuevas guerras por Internet, poniendo como ejemplo la pelea entre hackers palestinos e israelíes después de la ruptura de ñas negociaciones de paz en el año 2000.

- The Dangers of Cyber Crime and a Call for Proactive Solutions nos muestra los riesgos concretos de el crimen por Internet, sus alcances y las grandes brechas en los sistemas de seguridad y las legislaciones internacionales para combatirlo, que en algunos casos es promovido por los gobiernos de diferentes países.

- Las palabras que utilizaste para su búsqueda: hackers, cyberwarfare, cyberterrorism

Karatzogianni, Athina. (2004). The Politics of “Cyberconflict”. Politics, Volumen 24, número 1, Págs. 46-55. Recuperado de Internet el 7 de noviembre de 2007. Disponible en:
http://www.blackwell-synergy.com/doi/full/10.1111/j.1467-9256.2004.00204.x?prevSearch=allfield%3A%28hackers%29
doi:10.1111/j.1467-9256.2004.00204.x

Granville, Johanna. (2003). The Dangers of Cyber Crime and a Call for Proactive Solutions. Australian Journal of Politics & History, volumen 49, número 1, Págs 102-109. Recuperado de Internet el 7 de noviembre de 2007. Disponible en: http://www.blackwell-synergy.com/doi/abs/10.1111/1467-8497.00284?prevSearch=allfield%3A%28hackers%29
Doi: doi:10.1111/1467-8497.00284

Actividad 18 – Búsqueda de Imágenes en Academia Search Complete

EN ESTA SESION, APRECIAREMOS UN PUNTO DE VISTA DE LOS HACKERS DADA POR LA SOCIEDAD. MUCHAS LAS VEMOS COMO NEGATIVAS, PERO OTRAS TAMBIEN PUEDEN SER POSITIVAS...


Un hacker es actualmente conocido como un pirata moderno. Esta imagen puede mostrar como un hacker puede ser percibido en la modernidad.


El campeón mundial de ajedrez Garry Kasparov se lamenta tras una mala jugada en contra de la computa Deep Blue de IBM.


Esta imagen muestra a un adicto al Internet recibiendo tratamiento en china. Una mezcla de acupuntura, deporte y terapias de estrés forman parte del tratamiento

Esta imagen muestra como es sencillo actualmente el uso de la computadora para TODOS. Con esto se puede observar como se puede formar un hacker con tiempo y paciencia.

Actividad 15 – Academia Search Complete

Actividad en Equipo

1) Reúne a tu equipo de investigación.

2) Ingresen a la base de datos:
Academic Search Complete. Disponible en: http://ciria.udlap.mx

3) Localicen 4 artículos (publicados entre 2000 y 2007) que estén arbitrados y relacionados con su proyecto de investigación.
- Mathieu O’Neil. 2006. Rebels for the System? Virus Writers, General Intellect, Ciberpunk and Criminal Capitalism. Journal of Media and Culture Studies. Vol.20. N° 2. Pp. 225-241. Recuperado de Internet el: 03/10/2007. http://web.ebscohost.com/ehost/pdf?vid=5&hid=22&sid=59ae9b11-31d8-48de-a2e6-00bebc2d5d62%40sessionmgr7 Este artículo explora las diferentes acepciones del término hacker, tratando de dividirlos según la tarea que realizan, persona que escriben virus, personas que sólo se dedican a mejorar información o simplemente husmean en las redes internacionales de computadoras.
- Harry McCracken.2007.Whats Hackable Today? Almost Everything! PC World. Vol. 25. N° 10.Pp. 13. Recuperado de Internet el: 03/10/2007. http://web.ebscohost.com/ehost/pdf?vid=5&hid=22&sid=59ae9b11-31d8-48de-a2e6-00bebc2d5d62%40sessionmgr7 Este artículo trata sobre las maneras en las cuales un hacker puede hacerse de recursos, desde desprogramar celulares hasta desbloquear las computadoras de un vecino, además de crear soluciones ingeniosas a aparentes problemas o cambiar el uso original de algún software con otros propósitos.
- Robert McMillan. Is the U.S. at Risk from Ciberwarfare? PC World. Vol. 25. N° 10.Pp. 53-54. Recuperado de Internet el: 03/10/2007. http://web.ebscohost.com/ehost/pdf?vid=5&hid=22&sid=59ae9b11-31d8-48de-a2e6-00bebc2d5d62%40sessionmgr7 Este artículo explora la posibilidad de un ataque a las redes de computadoras de EUA, poniendo como ejemplo el ataque a las redes del pequeño estado báltico de Estonia.
- Kharif, Olga. Hurt a Hacker, Pay the Price?. Business Week, 00077135, , Fascículo 4049 Recuperado de Internet el: 03/10/2007. http://web.ebscohost.com/ehost/detail?vid=6&hid=22&sid=59ae9b11-31d8-48de-a2e6-00bebc2d5d62%40sessionmgr7 Este artículo discute y muestra las acciones legales tomadas por AT&T y Apple contra de aquellas personas que hachearon el software del iphone para poder usarlo en otras redes de telefonía celular La única palabra que usamos fue la de hacker.

Actividad 14 - Google Académico

Actividad Individual:

Antonio Adam Lorenzini Jonson

Hacker Culture
Douglas Thomas

Reseña:

Desde la película “War Games” en 1983, el hacker ha sido vinculado culturalmente, socialmente e históricamente a la computadora debido a ciertas acciones tanto positivas como negativas dentro de la Internet. Históricamente, la visión hacia los hackers ha cambiado considerablemente desde las décadas de los 50’s y 60’s donde los “New School Hackers”, fueron vistos como miembros respetuosos y heroicos de la sociedad, hasta los últimos veinte años en donde el punto de vista ha cambiado notoriamente. Esto es debido a que durante la 5ª y 6ª década del Siglo XX el acceso a una computadora solo pudo haber sido hecho dentro de una universidad y por los últimos veinte años, el acceso a una computadora ha sido mas sencillo en un complejo doméstico, que ha llegado a una fuerte explotación de hackers dentro de un complejo computacional hoy en día.

Temas Principales:

Hackers Cultura Historia

Douglass Thomas. 2003. Hacker Culture. Recuperado de Internet en: 1/Octubre/2007. Disponible en: http://books.google.com/books?hl=en&lr=&id=xgjHgtL28CAC&oi=fnd&pg=PR8&dq=hackers+culture&ots=HYLdJNMnJZ&sig=PdK1vkqnl4jydltgVfyeG5lm8O0#PPR7,M1

Fausto Octavio Brindis Abraham

Elabora una pequeña reseña (de 5 a 10 líneas de texto) sobre el documento seleccionado. El documento trata sobre la relación entre el anarquismo y los hackers desarrolladores y promotores del free software, así como el acceso libre, descentralizado, desburocratizado y donde todas y cada una de las personas puede ser capaz de acceder a cualquier información académica, gubernamental, entretenimiento sin costo alguno - Asigna un tema principal y dos secundarios. El tema principal es los hackers y la anarquía, los temas secundarios son la libertad de expresión y el conocimiento gratuito para todos. http://www.imhorst.net/?page_id=22/ Imhorst, Christian. 2004. — What does the Free Software Movement have to do with Anarchism? Recuperado de Internet en 1 de octubre de 2007. Disponible en: http://www.imhorst.net/?page_id=22/

sábado, 24 de noviembre de 2007

Actividad 11 Definicion de Palabras Clave

Definición de palabras clave 2:

Definición de palabras clave.
Hacker:[originally, someone who makes furniture with an axe]. A person who enjoys exploring the details of programmable systems and how to stretch their capabilties, as opposed to most users, who prefer to learn only the minimun necessary.
Informática: Science of information.
Tecnologia: A discourse or treatise on an art or arts. The terminology of particular art or subject; technical Nomenclature.
Tabu: Set apart for or consecrated to a special use or purpose; restricted to the use of a god, a king, priests, or chiefs, while forbidden to general use; prohibited to a particular class, or to a particular person or persons; inviolable, sacred; forbidden, unlawful; also said of persons under a perpetual or temporary prohibition from certain actions, from food, or from contact with others.
Referencia Bibliográfica:
The Oxford English Dictionary, Oxford University Press, Amen House, 28 Edición, Volumen V y XI, 1961.
Barnhart L., Clarence y Barnhart K., Robert, The World Book Dictionary, 22 Edición World Book Inc, Volume A-K, 1990.
Raymon S. Erick, The New Hacker's Dictionary, The MIT Press, Cambridge Massachussets, Second Edition, 1993.