MATRIZ DE  FORMULACION DE PREGUNTAS  CON BASE EN LOS  DOCUMENTOS  DE :  “CÓMO PLANTEAR PREGUNTAS” Y EL POWERPOINT SOBRE LO...
MATRIZ DE  FORMULACION DE PREGUNTAS  INTRODUCCION La necesidad de hacer caer en cuenta, de inspeccionar en su base de cono...
MATRIZ DE  FORMULACION DE PREGUNTAS  <ul><li>TEMA DE EXPLORACION:  REGISTRE  UN TEMA DE SU INTERES   (retome los temas de ...
MATRIZ DE  FORMULACION DE PREGUNTAS  2.   USO DE  NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: En esta fase Ud. efectúa el “recono...
Hacker 0  © 1998 - 2011 - ALEGSA - Santa Fe, Argentina  http://www.alegsa.com.ar/ «Viene del inglés hack, y es una palabra...
UN HACKER PUEDE SER: «Un aficionado de la programación y a la informática. Un diseñador de sistemas Un criminal informátic...
EL COPYHACKER  «Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector ...
<ul><li>Función del Hacker : </li></ul><ul><li>«Apoyar procesos de apropiación social o comunitaria de las tecnologías». 3...
AHORA... <ul><li>REVISE LAS RECOMENDACIONES EN LA SIGUIENTE DIAPOSITIVA  </li></ul>MATRIZ DE  FORMULACION DE PREGUNTAS  3 ...
MATRIZ DE  FORMULACION DE PREGUNTAS  4. DISEÑO DE LA PREGUNTA: RECOMENDACIONES PARA FORMULAR PREGUNTAS: “ La formulación d...
MATRIZ DE  FORMULACION DE PREGUNTAS  LAS PREGUNTAS  Con base en este texto y los documentos de apoyo acerca de los déficit...
MATRIZ DE  FORMULACION DE PREGUNTAS  Registre las preguntas: ¿Cómo surgieron los Hackers? ¿Qué se requiere para ser un Hac...
5. Síntesis del Tema <ul><li>Mediante  un mapa conceptual  realice una síntesis del tema. </li></ul><ul><li>Para realizar ...
 
6. Estrategias para evitar el Plagio Cite algunas de las estrategias para  evitar el Plagio , que se proponen en el docume...
Estrategia 1  Cite directamente la fuente entre comillas y cite la referencia Ejemplo:  «A este grupo pertenecen aquellas ...
MATRIZ DE  FORMULACION DE PREGUNTAS  <ul><li>7. REALICE LA AUTOEVALUACIÓN </li></ul><ul><li>AUTOEVALUACION:   Consigne que...
Próxima SlideShare
Cargando en…5
×

Matriz de diseno_de_la_pregunta2011_ hacker zaida miranda

630 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
630
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Matriz de diseno_de_la_pregunta2011_ hacker zaida miranda

  1. 1. MATRIZ DE FORMULACION DE PREGUNTAS CON BASE EN LOS DOCUMENTOS DE : “CÓMO PLANTEAR PREGUNTAS” Y EL POWERPOINT SOBRE LOS DÉFICIT GLOBAL Y DE GRIETA Con esta actividad se pretende, que ustedes reconozcan la necesidad de centrar la atención en el planteamiento de “la Pregunta”, como el punto de partida y no el fin de un proceso de indagación o de búsqueda.
  2. 2. MATRIZ DE FORMULACION DE PREGUNTAS INTRODUCCION La necesidad de hacer caer en cuenta, de inspeccionar en su base de conocimiento sobre los déficit (Global o de Grieta) que se tienen de un tema particular y que se presentan a la hora de aventurarse en la elaboración de un plan de búsqueda de información; entender, que si reconocemos nuestro propios déficit, a la hora de hacernos las preguntas, conseguiremos trascender sobre el mismo y por lo tanto no nos quedaremos en la esfera, de manejar “mucha información y poco conocimiento”. Finalmente que nuestra preguntas están a la vista de los ojos de los otros ; al hacer lectura de la pregunta, fácilmente se identificará el grado de conocimiento y la profundidad que se tiene del tema, no obstante, no se hace necesario perfilar preguntas fatuas (presumidas), pero sí, la necesidad de plantearlas con la claridad y profundidad que amerita el tema. Por lo anterior revisen con atención los textos y considere cada una de las recomendaciones para llegar con éxito a plantear preguntas efectivas y de gran significación. COMENCEMOS....
  3. 3. MATRIZ DE FORMULACION DE PREGUNTAS <ul><li>TEMA DE EXPLORACION: REGISTRE UN TEMA DE SU INTERES (retome los temas de la Era de la información que se vieron en el Módulo III, con los que realizó el powerpoint) </li></ul>TEMA: HACKER
  4. 4. MATRIZ DE FORMULACION DE PREGUNTAS 2. USO DE NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: En esta fase Ud. efectúa el “reconocimiento del terreno”; es su oportunidad para explorar de una manera amplia el tema de interés. La exploración se basa en el estudio sistemático de los textos escogidos para tal fin, pero no excluye otro tipo de fuentes: tablas estadísticas, medios masivos, bases de datos, estudios de caso, etc.” Urosario. Disponible en : ( http ://www.urosario.edu.co/FASE1/ciencias_humanas/images/stories/documentos/facultades/pdf/50a.pdf .): Consultado 16 feb. 2009. ACTIVIDAD: Reúna las fuentes consultadas de mayor relevancia y haga un registro de ellas a la luz de la norma (recuerde los documentos de apoyo del modulo citación y plagio ). CITAS BIBLIOGRAFICAS: WIKIPEDIA. Hacker. 2001-2011. [En línea] http://es.wikipedia.org/wiki/Hacker . Citado el 31 de Marzo del 2011. Danielcrms . Tipos de Hackers. [En Línea]. http://hackersfamosos.blogcindario.com/2005/02/00001.html . Citado el 31 de Marzo del 2011. 1998 - 2011 - ALEGSA - Santa Fe, Argentina [En Línea] http://www.alegsa.com.ar/ . Citado el 31 de Marzo del 2011.
  5. 5. Hacker 0 © 1998 - 2011 - ALEGSA - Santa Fe, Argentina http://www.alegsa.com.ar/ «Viene del inglés hack, y es una palabra utilizada nombrar a las personas que poseen muchos conocimientos en informática y telecomunicaciones . Utilizan su conocimiento de manera legal o ilegal y esta acción se denomina hacking o hackeo». 0
  6. 6. UN HACKER PUEDE SER: «Un aficionado de la programación y a la informática. Un diseñador de sistemas Un criminal informático» 1 TIPOS DE HACKER: EL HACKER EL CRACKER «Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos». 2 EL LAMMER «A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño». 2 1 ( http://es.wikipedia.org/wiki/hacker) 2 ( http://hackersfamosos.blogcindario.com/2005/02/00001.html)
  7. 7. EL COPYHACKER «Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes». 2 BUCANEROS «Son los comerciantes de la red más no existen en ella». 2 PHREAKER «Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil». 2 NEWBIE «Es el típico &quot;cacharrero&quot; de la red, sin proponérselo tropieza con una pagina de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos». 2 SCRIPT KIDDIE «Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente». 2 2 ( http://hackersfamosos.blogcindario.com/2005/02/00001.html)
  8. 8. <ul><li>Función del Hacker : </li></ul><ul><li>«Apoyar procesos de apropiación social o comunitaria de las tecnologías». 3 </li></ul><ul><li>«Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente». 3 </li></ul><ul><li>«Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público». 3 </li></ul><ul><li>«Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomuna»l. 3 </li></ul><ul><li>3 ( http://es.wikipedia.org/wiki/Hacker ) </li></ul>
  9. 9. AHORA... <ul><li>REVISE LAS RECOMENDACIONES EN LA SIGUIENTE DIAPOSITIVA </li></ul>MATRIZ DE FORMULACION DE PREGUNTAS 3 . LA PREGUNTA: Diseño de nuevas preguntas: “Ya la fase exploratoria debe haberle suscitado inquietudes. Piense ahora en el asunto, eche mano de todo lo que sabe y pregúntese: ¿Qué vacíos hay en las explicaciones contenidas en los textos? ¿Qué argumentos no son convincentes y por qué? ¿Qué aspecto del tema no es profundizado en ningún texto? ¿Qué planteamientos importantes no han sido desarrollados por los autores? Estas y otras preguntas análogas pueden orientarlo. Tómese su tiempo; reflexione, examine el asunto desde distintos ángulos, tome apuntes y deje que sus ideas vayan madurando.” Urosario. Disponible en : ( http://www.urosario.edu.co/FASE1/ciencias_humanas/images/stories/documentos/facultades/pdf/50a.pdf Consultado 16 feb. 2009.
  10. 10. MATRIZ DE FORMULACION DE PREGUNTAS 4. DISEÑO DE LA PREGUNTA: RECOMENDACIONES PARA FORMULAR PREGUNTAS: “ La formulación de la pregunta. Ahora que tiene claro su problema de investigación, formule la pregunta de la manera más concisa posible. Fíjese que la pregunta sintetice el núcleo del problema y que sea comprensible para el lector. Verifique si la pregunta es viable, es decir, si puede ser investigada en un lapso razonable. Formule la pregunta de tal modo que la respuesta no sea un simple sí o no. No pregunte, por ejemplo: “¿Es posible establecer el impacto de la violencia en el sector agrícola desde 1980?”. Pregunte: “¿Cuál ha sido el impacto de la violencia en el sector agrícola desde 1980?” Evite formular preguntas en forma de dilemas del tipo “¿El neoliberalismo aumenta la pobreza o la disminuye?” Decida qué quiere preguntar. Tampoco pregunte por estados mentales de otras personas: “¿Por qué Tolomeo pensó que la tierra está en el centro del universo?” Por más que Ud. se esfuerce, nunca podrá averiguarlo. Evite plantear preguntas sobre estados futuros de cosas: “¿Puede la biotecnología eliminar los problemas de salud pública en el próximo siglo?” El futuro es, por definición, inaccesible a la investigación empírica. Absténgase de formular preguntas totalizantes: “¿Cuál es el sentido de la existencia?” “¿Cómo funciona el universo y sus alrededores?”; o preguntas disciplinares clásicas: “¿Qué es la filosofía?” “¿Cuál es el origen de la sociedad?” Recuerde que su capacidad de trabajo tiene un límite y que preguntas como éstas son muy difíciles de resolver de manera plausible en una investigación.”
  11. 11. MATRIZ DE FORMULACION DE PREGUNTAS LAS PREGUNTAS Con base en este texto y los documentos de apoyo acerca de los déficit Global y de Grieta realice lo siguiente: ACTIVIDAD: En la próxima diapositiva registre posibles preguntas sobre su tema, atendiendo a las recomendaciones y a la lectura del PowerPoint sobre los déficit. (Verifique su estructura, amplitud y los términos apropiados) RECUERDE...ES FUNDAMENTAL HACER LECTURA DE TODOS LOS DOCUMENTOS DE APOYO PARA PODER REALIZAR UNA ACTIVIDAD SATISFACTORIA
  12. 12. MATRIZ DE FORMULACION DE PREGUNTAS Registre las preguntas: ¿Cómo surgieron los Hackers? ¿Qué se requiere para ser un Hacker? ¿Qué implicaciones legales podría traer el cometer un crimen por hackeo?
  13. 13. 5. Síntesis del Tema <ul><li>Mediante un mapa conceptual realice una síntesis del tema. </li></ul><ul><li>Para realizar el mapa conceptual, puede usar algunos de los programas sugeridos que utilizó en el módulo 1, en la la Actividad de Autoaprendizaje (cuadernia). </li></ul><ul><li>Guarde el archivo a manera de Imagen JPG y lo pega en la diapositiva correspondiente a este archivo. </li></ul>
  14. 15. 6. Estrategias para evitar el Plagio Cite algunas de las estrategias para evitar el Plagio , que se proponen en el documento de EDUTEKA , del módulo I. Además realice un ejemplo con cada una de ellas , que evidencie su aplicación.
  15. 16. Estrategia 1 Cite directamente la fuente entre comillas y cite la referencia Ejemplo: «A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño». 2 2 ( http://hackersfamosos.blogcindario.com/2005/02/00001.html) Estrategia 2 Parafrasee las ideas y cite la referencia. Usted no puede usar oraciones o párrafos exactamente como están en el texto, aún cuando cite usted la referencia. Las palabras que utilice deben ser LAS SUYAS. Ejemplo: Un Hacker puede ser: «Un aficionado de la programación y a la informática. Un diseñador de sistemas Un criminal informático» 1 1 ( http://es.wikipedia.org/wiki/hacker) Estrategia 3 Compare sus frases con el texto original para asegurarse que no uso accidentalmente la mismas frases o palabras, y que la información es fiel. Ejemplo: Viene del inglés hack, y es una palabra utilizada nombrar a las personas que poseen muchos conocimientos en informática y telecomunicaciones . Utilizan su conocimiento de manera legal o ilegal y esta acción se denomina hacking o hackeo». 0 0 © 1998 - 2011 - ALEGSA - Santa Fe, Argentina http://www.alegsa.com.ar/
  16. 17. MATRIZ DE FORMULACION DE PREGUNTAS <ul><li>7. REALICE LA AUTOEVALUACIÓN </li></ul><ul><li>AUTOEVALUACION: Consigne que APRENDIO Y QUE ES CAPAZ DE HACER , después de haber realizado esta actividad </li></ul><ul><li>Aprendí y Soy capaz de hacer: </li></ul><ul><li>- Correctamente citas bibliográficas </li></ul><ul><li>No cometer plagio </li></ul><ul><li>- Utilizar Slideshare adecuadamente </li></ul>

×