domingo, 25 de noviembre de 2007

Actividad 15 – Academia Search Complete

Actividad en Equipo

1) Reúne a tu equipo de investigación.

2) Ingresen a la base de datos:
Academic Search Complete. Disponible en: http://ciria.udlap.mx

3) Localicen 4 artículos (publicados entre 2000 y 2007) que estén arbitrados y relacionados con su proyecto de investigación.
- Mathieu O’Neil. 2006. Rebels for the System? Virus Writers, General Intellect, Ciberpunk and Criminal Capitalism. Journal of Media and Culture Studies. Vol.20. N° 2. Pp. 225-241. Recuperado de Internet el: 03/10/2007. http://web.ebscohost.com/ehost/pdf?vid=5&hid=22&sid=59ae9b11-31d8-48de-a2e6-00bebc2d5d62%40sessionmgr7 Este artículo explora las diferentes acepciones del término hacker, tratando de dividirlos según la tarea que realizan, persona que escriben virus, personas que sólo se dedican a mejorar información o simplemente husmean en las redes internacionales de computadoras.
- Harry McCracken.2007.Whats Hackable Today? Almost Everything! PC World. Vol. 25. N° 10.Pp. 13. Recuperado de Internet el: 03/10/2007. http://web.ebscohost.com/ehost/pdf?vid=5&hid=22&sid=59ae9b11-31d8-48de-a2e6-00bebc2d5d62%40sessionmgr7 Este artículo trata sobre las maneras en las cuales un hacker puede hacerse de recursos, desde desprogramar celulares hasta desbloquear las computadoras de un vecino, además de crear soluciones ingeniosas a aparentes problemas o cambiar el uso original de algún software con otros propósitos.
- Robert McMillan. Is the U.S. at Risk from Ciberwarfare? PC World. Vol. 25. N° 10.Pp. 53-54. Recuperado de Internet el: 03/10/2007. http://web.ebscohost.com/ehost/pdf?vid=5&hid=22&sid=59ae9b11-31d8-48de-a2e6-00bebc2d5d62%40sessionmgr7 Este artículo explora la posibilidad de un ataque a las redes de computadoras de EUA, poniendo como ejemplo el ataque a las redes del pequeño estado báltico de Estonia.
- Kharif, Olga. Hurt a Hacker, Pay the Price?. Business Week, 00077135, , Fascículo 4049 Recuperado de Internet el: 03/10/2007. http://web.ebscohost.com/ehost/detail?vid=6&hid=22&sid=59ae9b11-31d8-48de-a2e6-00bebc2d5d62%40sessionmgr7 Este artículo discute y muestra las acciones legales tomadas por AT&T y Apple contra de aquellas personas que hachearon el software del iphone para poder usarlo en otras redes de telefonía celular La única palabra que usamos fue la de hacker.

No hay comentarios: