Caso integrador 1

  • 306 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
306
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. MATRIZ DE FORMULACION DE PREGUNTAS CON BASE EN LOS DOCUMENTOS DE : “CÓMO PLANTEAR PREGUNTAS” Y EL POWERPOINT SOBRE LOS DÉFICIT GLOBAL Y DE GRIETA Con esta actividad se pretende, que ustedes reconozcan la necesidad de centrar la atención en el planteamiento de “la Pregunta”, como el punto de partida y no el fin de un proceso de indagación o de búsqueda.
  • 2. MATRIZ DE FORMULACION DE PREGUNTAS
    • TEMA DE EXPLORACION: REGISTRE UN TEMA DE SU INTERES (retome los temas de la Era de la información que se vieron en el Módulo III, con los que realizó el powerpoint)
    TEMA: Privacidad e Internet
  • 3. MATRIZ DE FORMULACION DE PREGUNTAS 2. USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: ACTIVIDAD: Reúna las fuentes consultadas de mayor relevancia y haga un registro de ellas a la luz de la norma (recuerde los documentos de apoyo del modulo citación y plagio ).
    • CITAS BIBLIOGRAFICAS:
    • Yalosabes .(2010). La privacidad en Internet. Recuperado el 28 de Marzo de 2011, de: http://www.yalosabes.com/privacidad-en-internet.html
    • Genesys33.(2007). Sociedad de la Información. Recuperado el 28 de Marzo de 2011, de: http://www.youtube.com/watch?v=CzYzVXxbAoA&feature=player_embedded#at=89
    • ALEGSA. Definición de privacidad. Recuperado el 28 de Marzo de 2011, de: http://www.alegsa.com.ar/Dic/privacidad.php
    • Zheng, E. Internet es una gigantesca red. Recuperado el 28 de Marzo de 2011, de: http://www.angelfire.com/ak5/internet0/
    • WIKIPEDIA. Hacker. Recuperado el 28 de Marzo de 2011, de: http://es.wikipedia.org/wiki/Hackers
    • DERECHO DE AUTOR. La privacidad en el mundo cibernético: Las reglas básicas para navegar por Internet . Recuperado el 30 de Marzo de 2011, de : http://www.privacyrights.org/spanish/pi18.htm
  • 4. MATRIZ DE FORMULACION DE PREGUNTAS Registre las preguntas: ¿ Qué hace el gobierno colombiano respecto a la violación de la privacidad en Internet? ¿Qué determina exactamente el hecho de que los proveedores de Internet otorguen información de cierto usuario a alguien? Si es tan inseguro el brindar información privada por la red ¿por qué las campañas publicitarias para incrementar el uso de servicios bancarios por Internet? ¿Qué es lo que permite que paginas como http://groups.google.com guarden mensajes compartidos en foros o grupos de noticias? ¿Por qué razón no se les explica a los usuarios de una manera mas fácil y menos técnica los riesgos del uso de los diferentes servicios de Internet para así prevenir el robo de información personal? ¿Qué permite que aparatos que rastrean la actividad electrónica sean instalados en mi computadora sin mi consentimiento informado? ¿Qué determina que las reglas y términos de privacidad del uso de Internet sean de manera global si el uso y los servicios de este varían para cada país?
  • 5. Síntesis del Tema
  • 6. 6. Estrategias para evitar el Plagio Cite algunas de las estrategias para evitar el Plagio , que se proponen en el documento de EDUTEKA , del módulo I. Además realice un ejemplo con cada una de ellas , que evidencie su aplicación.
  • 7. Estrategia 1 Citar directamente la fuente entre comillas y citar la referencia Ejemplo: « La vida no es la que uno vivió, sino la que uno recuerda, y cómo la recuerda para contarla.» (García M., G 2002) Estrategia 2 Dar crédito a cualquier dato que no sea de conocimiento común Ejemplo: Las autoridades pueden obtener acceso a los archivos con la información de los suscriptores con una orden judicial que demuestre que los datos son relevantes en una investigación criminal vigente ( Communications Assistance for Law Enforcement Act , 18 USC § 2703(d)) Estrategia 3 Citar ideas o teoría que han sido propuestas por alguien más Ejemplo: Hay dos mundos distintos: uno que cambia continuamente y que percibimos por los sentidos; otro que está libre del cambio. Este otro mundo inmutable solo lo percibimos con el entendimiento, con «los ojos del alma» (Platón. República, 533d)
  • 8. Estrategia 4 Parafrasear y citar la referencia Ejemplo: Original: « En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spyware, cookies, piratas informáticos, virus, redes inseguras, etc.» (ALEGSA) Parafraseada: Cuando se habla de privacidad en el entorno informático, se refiere al poder conservar la información ingresada a la computadora y/o tranzada con la red de manera oculta a los demás usuarios. Es importante mencionar que las llamadas cookies, hackers, virus informáticos y spyware entre otros, logran transgredir el sistema y pueden robar todo tipo de información alguna vez ingresado al computador. Fuente: ALEGSA. Definición de privacidad. Recuperado el 28 de Marzo de 2011, de: http://www.alegsa.com.ar/Dic/privacidad.php .
  • 9. MATRIZ DE FORMULACION DE PREGUNTAS 7. REALICE LA AUTOEVALUACIÓN AUTOEVALUACION: Consigne que APRENDIO Y QUE ES CAPAZ DE HACER , después de haber realizado esta actividad. Gracias a esta actividad, cuyo fin era integrar las 2 actividades anteriores agregando un tema nuevo, aprendí a saber exactamente cuando citar y cuando no, y como debo hacerlo sin cometer plagio. También aprendí que a pesar de que la Red es una herramienta de gran uso diario existen ciertos errores y grietas en la información que muchas veces obtenemos de los sitios de búsqueda puesto que no existe una central de control de la información que se sube y se pone a disposición de todos que pueda verificar que esta sea verídica y este completa, por lo que esta en nosotros poder determinar que información es confiable y nos puede servir en nuestra búsqueda; lo cual aprendí a hacerlo después de esta actividad integracional.