Udt informatica u2

2,877 views

Published on

Presentación de la Unidad de aprendizaje> Estrategias de búsqueda de información. Unidad didáctica de Informática 1.
avansys.

Published in: Education
  • Be the first to like this

Udt informatica u2

  1. 1. La búsqueda (I) Unidad didáctica: Informática 1 Unidad de aprendizaje 2: Estrategias de búsqueda de información 2014-1 Informática 1
  2. 2. ¿Dónde encontramos la información que necesitamos para nuestros trabajos? Informática 1
  3. 3. ¿Qué es lo que hacen los estudiantes cuando Informática quieren encontrar1 algo en Internet? 3
  4. 4. Búsqueda habitual de estudiantes Inicio de búsqueda 2 1 3 Informática 1 2012 Grupo Backwards 4
  5. 5. Prácticas frecuentes de los estudiantes al buscar información ¿Qué método uso para buscar información? • Los procedimientos que aplica son intuitivos y no sistemáticos • Investigan utilizando un buscador (palabras claves) y seleccionan de manera arbitraria los primeros enlaces (“los diez primeros”). • La información se considera válida cuando esta se repite entre las diferentes páginas consultadas, o cuando el sitio web cuenta con características más formales de diseño, tipo de letra, o estilo de redacción (al “ojo”). 4. No poseen criterios para la validación de la información procedente de Internet. 5. Prefieren la utilización de formatos más visuales (videos o fotos), como fuentes para sus trabajos académicos. Informática 1 5
  6. 6. Dicen que la información es válida si… • Por cruce de información (“si las páginas contienen casi lo mismo, para mí es confiable”: la repetición es un signo de que la información es verdadera) • Por diseño (estructura ordenada, tipografía específica, colores sobrios y armónicos) • Por tipo de página (Wikipedia es editable por cualquiera, los blogs reflejan opiniones personales) • Por existencia de referencias a otras fuentes • Por la redacción (no hay errores ortográficos ni incoherencias gramaticales, el texto es comprensible) ¿Es cierto? Informática 1 2012 Grupo Backwards 6
  7. 7. ¿Qué alternativa podemos plantear? Informática 1 7
  8. 8. Pasos para la búsqueda de y gestión de la información Etapa I: Búsqueda Etapa II: Selección Etapa III: Categorización Habilidades de búsqueda Etapa IV: Profundización Etapa V: Organización Informática 1 Habilidades de gestión 8
  9. 9. La búsqueda (I) Etapa I: Búsqueda Tema: palabras claves Buscador Lista de enlaces 1. Define lo que quieres buscar: Tema, aspectos específicos, etc. 2. Utilizar un “buscador” a partir de una palabra clave o una combinación de ellas relacionada con el tema central que investigas. Elmotor de búsqueda arroja sus resultados a través de una 3. lista con enlaces que te llevan a sitios web donde se encuentra la información que responde a tu búsqueda. Investiga: Qué son los conectores boleanos Informática 1 2012 Grupo Backwards 9
  10. 10. La búsqueda (I) Informática 1 2012 Grupo Backwards 10
  11. 11. La búsqueda (I) Informática 1 2012 Grupo Backwards 11
  12. 12. La selección (II) Etapa II: Selección 1. 2. Lista Criterios Información confiable Revisa los resultados de la lista y selecciona la información pertinente. Aplica los siguientes criterios de confiabilidad y veracidad para evaluar la información selccionada:     fiabilidad de referencia o fuente respaldo institucional autoridad procedencia de un texto o documento con reconocimiento previo  sustento científico explícito Informática 1 2012 Grupo Backwards 12
  13. 13. La selección (II) 1. Fiabilidad de la referencia o fuente Informática 1 2012 Grupo Backwards 13
  14. 14. La selección (II) 2. Respaldo institucional (académico / no académico) Informática 1 14
  15. 15. La selección (II) 3. Autoridad Informática 1 2012 Grupo Backwards 15
  16. 16. La selección (II) 4. Procedencia de un texto o documento con reconocimiento previo Informática 1 2012 Grupo Backwards 16
  17. 17. La selección (II) 5. Sustento científico explícito Informática 1 2012 Grupo Backwards 17
  18. 18. Habilidades de búsqueda Etapa I: Búsqueda Etapa II: Selección Etapa III: Categorización Tema: palabras claves Buscador Lista de enlaces Lista Criterios Información confiable Criterios niveles Información confiable Informática 1
  19. 19. La categorización (III) Etapa III: Categorización Criterios niveles Información confiable • Ahora contrasta la información que han encontrado y clasificala (jerarquizarla) dentro de un espectro de cuatro niveles, según la profundidad que se desea alcanzar. Informática 1 2012 Grupo Backwards 19
  20. 20. La categorización (III) Nivel 4 (documentos de alta exigencia academica) Nivel 3 (respaldo de institución academica) • Artículos o ensayos (generalmente en PDF) obtenidos a través de journals especializados • Tesis presentadas para optar algún grado académico (licenciatura, maestría, doctorado) • Información procedente de textos clásicos o de reconocimiento amplio dentro de una disciplina o colectividad académica • Artículos elaborados por miembros de alguna universidad o institución académica • Documentos producidos por especialistas de otras organizaciones, pero respaldados por alguna universidad o institución académica • Artículos o documentos producidos por autores o especialistas de amplio y reconocido prestigio, aunque no estén enmarcados dentro de una institución académica Nivel 2 (respaldo de institución no academica) • Artículos de periódicos o diarios virtuales • Blogs respaldados por algún periódico, medio de comunicación o plataforma de información • Informes que publica un organismo público o gubernamental • Análisis de problemas relevantes para instituciones empresariales privadas • Informes y análisis procedentes de organizaciones sin fines de lucro u ONG Nivel 1 (no acreditan veracidad de información) • Enciclopedias virtuales • Repositorio de documentos virtuales (Monografías.com, Rincón del vago) • Artículos (en Word o PDF) sin referencias claras • Blogs de personas individuales • Diccionarios virtuales Informática 1 20
  21. 21. La categorización (III) Nivel 1 (no acreditan veracidad de información) • Enciclopedias virtuales • Repositorio de documentos virtuales (Monografías.com, Rincón del vago) • Artículos (en Word o PDF) sin referencias claras • Blogs de personas individuales • Diccionarios virtuales ¿Para qué nos sirve la información que encontramos en este nivel? ¿Es una información válida y suficiente? Informática 1 2012 Grupo Backwards 21
  22. 22. La categorización (III) Nivel 1 Informática 1 2012 Grupo Backwards 22
  23. 23. La categorización (III) Nivel 1 Informática 1 2012 Grupo Backwards 23
  24. 24. La categorización (III) Nivel 1 Informática 1 2012 Grupo Backwards 24
  25. 25. La categorización (III) Nivel 1 Informática 1 2012 Grupo Backwards 25
  26. 26. La categorización (III) Nivel 1 Informática 1 2012 Grupo Backwards 26
  27. 27. La categorización (III) Nivel 2 (respaldo de institución no academica) • Artículos de periódicos o diarios virtuales • Blogs respaldados por algún periódico, medio de comunicación o plataforma de información • Informes que publica un organismo público o gubernamental • Análisis de problemas relevantes para instituciones empresariales privadas • Informes y análisis procedentes de organizaciones sin fines de lucro u ONG ¿Para qué nos sirve la información que encontramos en este nivel? ¿Es una información válida y suficiente? ¿Por qué? Informática 1 2012 Grupo Backwards 27
  28. 28. La categorización (III) Nivel 2 Informática 1 2012 Grupo Backwards 28
  29. 29. La categorización (III) Nivel 2 Informática 1 29
  30. 30. La categorización (III) Nivel 2 Informática 1 2012 Grupo Backwards 30
  31. 31. La categorización (III) Nivel 2 Informática 1 2012 Grupo Backwards 31
  32. 32. La categorización (III) Taxonomía Nivel 3 (respaldo de institución academica) • Artículos elaborados por miembros de alguna universidad o institución académica • Documentos producidos por especialistas de otras organizaciones, pero respaldados por alguna universidad o institución académica • Artículos o documentos producidos por autores o especialistas de amplio y reconocido prestigio, aunque no estén enmarcados dentro de una institución académica ¿Qué validez y seguridad nos proporciona la información que encontramos en este nivel? Informática 1 2012 Grupo Backwards 32
  33. 33. La categorización (III) Nivel 3 Informática 1 2012 Grupo Backwards 33
  34. 34. La categorización (III) Nivel 3 Nivel 3 Informática 1 2012 Grupo Backwards 34
  35. 35. La categorización (III) • Artículos o ensayos (generalmente en PDF) obtenidos a través de journals especializados Nivel 4 • Tesis presentadas para optar algún grado (documentos de académico (licenciatura, maestría, doctorado) alta exigencia • Información procedente de textos clásicos o academica) de reconocimiento amplio dentro de una disciplina o colectividad académica ¿Para qué nos sirve la información que encontramos en este nivel? ¿Es qué casos es importante tener información que pertenezca a este nivel? Informática 1 2012 Grupo Backwards 35
  36. 36. La categorización (III) Nivel 4 Informática 1 2012 Grupo Backwards 36
  37. 37. La categorización (III) Nivel 4 Informática 1 2012 Grupo Backwards 37
  38. 38. La profundización (IV) Habilidades de gestión de la información Etapa IV: Profundización 1. Consiste en una primera revisión de los textos y documentos encontrados una vez que se les ha asignado el nivel al que corresponde de acuerdo con el nivel, con la finalidad de realizar una segunda búsqueda que permita profundizar en el material. Esto es algo que suele ser de mayor utilidad en el caso de la información que se obtiene en el Nivel 1. 2. Las páginas que permiten una aproximación al tema en cuestión podrían proporcionar fuentes adicionales de búsqueda, de manera explícita, o de manera implícita a través de autores o documentos que estén mencionados en los textos que hallamos inicialmente. Informática 1 2012 Grupo Backwards 38
  39. 39. La organización (V) Etapa V: Organización 1. 2. Consiste en organizar los tipos de documentos encontrados para que faciliten las siguientes etapas del proceso de investigación de los estudiantes. Esto puede hacerse a través de la elaboración de un diagrama de proceso y un diagrama de sensibilidad que permitan distinguir la ubicación de los documentos encontrados dentro de la taxonomía planteada, en el primer caso, y con el número de documentos encontrados, en el segundo. Informática 1 2012 Grupo Backwards 39
  40. 40. La organización (V) 06/03/2014 2011 Informática 1 Grupo Backwards 40
  41. 41. La organización (V) 06/03/2014 2011 Informática 1 Grupo Backwards 41
  42. 42. Propuesta Metodológica (resumen) Etapa I: La búsqueda Utilizar un “buscador” a partir de una palabra clave o una combinación de ellas relacionada con el tema central del trabajo de investigación. Etapa II: La selección Revisión y selección de información pertinente. El proceso de recojo de información supone un manejo de criterios de confiabilidad y veracidad: (i) fiabilidad de referencia o fuente (ii) respaldo institucional (iii) autoridad (iv) procedencia de un texto o documento con reconocimiento previo (v) sustento científico explícito Informática 1 2012 Grupo Backwards 42
  43. 43. Propuesta Metodológica (resumen) Etapa III: la categorización Nuestra propuesta ofrece una taxonomía que les servirá a los estudiantes para contrastar la información que han encontrado y clasificarla (jerarquizarla) dentro de un espectro de cuatro niveles, según la profundidad que se desea alcanzar. Etapa IV: la profundización Se trata de una primera revisión de los textos y documentos encontrados, una vez que se les ha asignado el nivel a los que corresponden, con la finalidad de realizar una segunda búsqueda que permita profundizar en el material ya encontrado. Etapa V: la organización Consiste en organizar los tipos de documentos encontrados a través de la elaboración de un diagrama de proceso y un diagrama de sensibilidad que permitan distinguir la ubicación de los documentos encontrados dentro de la taxonomía planteada, en el primer caso, y el número de documentos encontrados, en el Informática 1 2012 Grupo Backwards segundo.
  44. 44. A partir de ahora solo usaré información de fuentes confiables. Informática 1
  45. 45. Material elaborado por Lea Sulmont para el curso de Informática 1 Fuentes: Taller de investigación 2.0. (UPC). Por: Claudia Guillén, María Luisa Palacios, Claudia Sícoli, Alberto Mejía y Armando Millán. Lima 45 Informática 1 2012 2012 Grupo Backwards

×