SlideShare una empresa de Scribd logo
1 de 9
MATRIZ DE  FORMULACION DE PREGUNTAS  CON BASE EN LOS  DOCUMENTOS  DE :  “CÓMO PLANTEAR PREGUNTAS” Y EL POWERPOINT SOBRE LOS DÉFICIT GLOBAL Y DE GRIETA Con esta actividad se pretende, que ustedes reconozcan la necesidad de centrar la atención en el planteamiento de “la Pregunta”, como el punto de partida y no el fin de un proceso de indagación o de búsqueda.
MATRIZ DE  FORMULACION DE PREGUNTAS  ,[object Object],TEMA:  Privacidad e Internet
MATRIZ DE  FORMULACION DE PREGUNTAS  2.   USO DE  NUEVOS TÉRMINOS Y NUEVA EXPLORACIÓN: ACTIVIDAD:  Reúna las fuentes consultadas  de mayor relevancia  y haga un registro de ellas a la luz de la norma (recuerde los documentos de apoyo del modulo  citación y plagio ). ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MATRIZ DE  FORMULACION DE PREGUNTAS  Registre las preguntas: ¿ Qué hace el gobierno colombiano respecto a la violación de la privacidad en Internet? ¿Qué determina exactamente el hecho de que los proveedores de Internet otorguen información de cierto usuario a alguien? Si es tan inseguro el brindar información privada por la red ¿por qué las campañas publicitarias para incrementar el uso de  servicios bancarios por Internet? ¿Qué es lo que permite que paginas como  http://groups.google.com   guarden mensajes compartidos en foros o grupos de noticias?  ¿Por qué razón no se les explica a los usuarios de una manera mas fácil y menos técnica los riesgos del uso de los diferentes servicios de Internet para así prevenir el robo de información personal? ¿Qué  permite que aparatos que rastrean la actividad electrónica sean instalados en mi computadora sin mi consentimiento informado? ¿Qué determina que las reglas y términos de privacidad del uso de Internet sean de manera global si el uso y los servicios de este varían para cada país?
Síntesis del Tema
6. Estrategias para evitar el Plagio Cite algunas de las estrategias para  evitar el Plagio , que se proponen en el documento de  EDUTEKA , del módulo I.  Además  realice un ejemplo con cada una de ellas , que evidencie su aplicación.
Estrategia 1 Citar directamente la fuente entre comillas y citar la referencia Ejemplo: « La vida no es la que uno vivió, sino la que uno recuerda, y cómo la recuerda para contarla.»  (García M., G 2002) Estrategia 2  Dar crédito a cualquier dato que no sea de conocimiento común Ejemplo:  Las autoridades pueden obtener acceso a los archivos con la información de los suscriptores con una orden judicial que demuestre que los datos son relevantes en una investigación criminal vigente ( Communications Assistance for Law Enforcement Act , 18 USC § 2703(d)) Estrategia 3  Citar ideas o teoría que han sido propuestas por alguien más Ejemplo:  Hay dos mundos distintos: uno que cambia continuamente y que percibimos por los sentidos; otro que está libre del cambio. Este otro mundo inmutable solo lo percibimos con el entendimiento, con «los ojos del alma» (Platón. República, 533d)
Estrategia 4  Parafrasear y citar la referencia Ejemplo:  Original:  « En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spyware, cookies, piratas informáticos, virus, redes inseguras, etc.» (ALEGSA) Parafraseada:  Cuando se habla de privacidad en el entorno informático, se refiere al poder conservar la información ingresada a la computadora y/o tranzada con la red de manera oculta a los demás usuarios. Es importante mencionar que las llamadas cookies, hackers, virus informáticos y spyware entre otros, logran transgredir el sistema y pueden robar todo tipo de información alguna vez ingresado al computador. Fuente:  ALEGSA.  Definición de privacidad.  Recuperado el 28 de Marzo de 2011, de:  http://www.alegsa.com.ar/Dic/privacidad.php .
MATRIZ DE  FORMULACION DE PREGUNTAS  7. REALICE LA AUTOEVALUACIÓN AUTOEVALUACION:   Consigne que  APRENDIO Y QUE ES CAPAZ DE HACER ,  después de haber realizado esta actividad. Gracias a esta actividad, cuyo fin era integrar las 2 actividades anteriores agregando un tema nuevo, aprendí a saber exactamente cuando citar y cuando no, y como debo hacerlo sin cometer plagio. También aprendí que a pesar de que la Red es una herramienta de gran uso diario existen ciertos errores y grietas en la información que muchas veces obtenemos de los sitios de búsqueda puesto que no existe una central de control de la información que se sube y se pone a disposición de todos que pueda verificar que esta sea verídica y este completa, por lo que esta en nosotros poder determinar que información es confiable y nos puede servir en nuestra búsqueda; lo cual aprendí a hacerlo después de esta actividad integracional.

Más contenido relacionado

Similar a Caso integrador 1

Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdfEtica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdfppalos
 
Matriz de diseno_de_la_pregunta2011_actualizada2
Matriz de diseno_de_la_pregunta2011_actualizada2Matriz de diseno_de_la_pregunta2011_actualizada2
Matriz de diseno_de_la_pregunta2011_actualizada2Juan Pablo Rivera Santander
 
Festival de citas viernes 10 de marzo 2017
Festival de citas viernes 10 de marzo 2017Festival de citas viernes 10 de marzo 2017
Festival de citas viernes 10 de marzo 2017Raul Porras
 
Transparencia 2.0: TIC y gestión pública.
Transparencia 2.0: TIC y  gestión pública.Transparencia 2.0: TIC y  gestión pública.
Transparencia 2.0: TIC y gestión pública.transparenciatic
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53guest0fbe6e2
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetfersh89
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...Juan José de Haro
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetamypalcoraz
 
estrategias de búsqueda y manejo de la información en internet
estrategias de búsqueda y manejo de la información en internetestrategias de búsqueda y manejo de la información en internet
estrategias de búsqueda y manejo de la información en internetKatya Paola Encontra
 
Redes sociales - Matriz De formulacion De Pregunta
Redes sociales - Matriz De formulacion De PreguntaRedes sociales - Matriz De formulacion De Pregunta
Redes sociales - Matriz De formulacion De PreguntaLaura Rueda Salazar
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacionacalvaradoe
 

Similar a Caso integrador 1 (20)

Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdfEtica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
Etica de la Reputación online marca personal y privacidad en el cloud_ rev3.pdf
 
Estrategias de búsqueda de la información por: Hugo Coronel
Estrategias de búsqueda de la información por: Hugo Coronel Estrategias de búsqueda de la información por: Hugo Coronel
Estrategias de búsqueda de la información por: Hugo Coronel
 
Matriz de diseno_de_la_pregunta2011_actualizada2
Matriz de diseno_de_la_pregunta2011_actualizada2Matriz de diseno_de_la_pregunta2011_actualizada2
Matriz de diseno_de_la_pregunta2011_actualizada2
 
Festival de citas viernes 10 de marzo 2017
Festival de citas viernes 10 de marzo 2017Festival de citas viernes 10 de marzo 2017
Festival de citas viernes 10 de marzo 2017
 
Transparencia 2.0: TIC y gestión pública.
Transparencia 2.0: TIC y  gestión pública.Transparencia 2.0: TIC y  gestión pública.
Transparencia 2.0: TIC y gestión pública.
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53
 
Caso integrador Infomed
Caso integrador Infomed Caso integrador Infomed
Caso integrador Infomed
 
Caso integrador
Caso integradorCaso integrador
Caso integrador
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internet
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Integrador
IntegradorIntegrador
Integrador
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internet
 
estrategias de búsqueda y manejo de la información en internet
estrategias de búsqueda y manejo de la información en internetestrategias de búsqueda y manejo de la información en internet
estrategias de búsqueda y manejo de la información en internet
 
Festival de citas 1
Festival de citas 1Festival de citas 1
Festival de citas 1
 
Redes sociales - Matriz De formulacion De Pregunta
Redes sociales - Matriz De formulacion De PreguntaRedes sociales - Matriz De formulacion De Pregunta
Redes sociales - Matriz De formulacion De Pregunta
 
FESTIVAL DE CITAS
FESTIVAL DE CITAS FESTIVAL DE CITAS
FESTIVAL DE CITAS
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Caso integrador 1

  • 1. MATRIZ DE FORMULACION DE PREGUNTAS CON BASE EN LOS DOCUMENTOS DE : “CÓMO PLANTEAR PREGUNTAS” Y EL POWERPOINT SOBRE LOS DÉFICIT GLOBAL Y DE GRIETA Con esta actividad se pretende, que ustedes reconozcan la necesidad de centrar la atención en el planteamiento de “la Pregunta”, como el punto de partida y no el fin de un proceso de indagación o de búsqueda.
  • 2.
  • 3.
  • 4. MATRIZ DE FORMULACION DE PREGUNTAS Registre las preguntas: ¿ Qué hace el gobierno colombiano respecto a la violación de la privacidad en Internet? ¿Qué determina exactamente el hecho de que los proveedores de Internet otorguen información de cierto usuario a alguien? Si es tan inseguro el brindar información privada por la red ¿por qué las campañas publicitarias para incrementar el uso de servicios bancarios por Internet? ¿Qué es lo que permite que paginas como http://groups.google.com guarden mensajes compartidos en foros o grupos de noticias? ¿Por qué razón no se les explica a los usuarios de una manera mas fácil y menos técnica los riesgos del uso de los diferentes servicios de Internet para así prevenir el robo de información personal? ¿Qué permite que aparatos que rastrean la actividad electrónica sean instalados en mi computadora sin mi consentimiento informado? ¿Qué determina que las reglas y términos de privacidad del uso de Internet sean de manera global si el uso y los servicios de este varían para cada país?
  • 6. 6. Estrategias para evitar el Plagio Cite algunas de las estrategias para evitar el Plagio , que se proponen en el documento de EDUTEKA , del módulo I. Además realice un ejemplo con cada una de ellas , que evidencie su aplicación.
  • 7. Estrategia 1 Citar directamente la fuente entre comillas y citar la referencia Ejemplo: « La vida no es la que uno vivió, sino la que uno recuerda, y cómo la recuerda para contarla.» (García M., G 2002) Estrategia 2 Dar crédito a cualquier dato que no sea de conocimiento común Ejemplo: Las autoridades pueden obtener acceso a los archivos con la información de los suscriptores con una orden judicial que demuestre que los datos son relevantes en una investigación criminal vigente ( Communications Assistance for Law Enforcement Act , 18 USC § 2703(d)) Estrategia 3 Citar ideas o teoría que han sido propuestas por alguien más Ejemplo: Hay dos mundos distintos: uno que cambia continuamente y que percibimos por los sentidos; otro que está libre del cambio. Este otro mundo inmutable solo lo percibimos con el entendimiento, con «los ojos del alma» (Platón. República, 533d)
  • 8. Estrategia 4 Parafrasear y citar la referencia Ejemplo: Original: « En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spyware, cookies, piratas informáticos, virus, redes inseguras, etc.» (ALEGSA) Parafraseada: Cuando se habla de privacidad en el entorno informático, se refiere al poder conservar la información ingresada a la computadora y/o tranzada con la red de manera oculta a los demás usuarios. Es importante mencionar que las llamadas cookies, hackers, virus informáticos y spyware entre otros, logran transgredir el sistema y pueden robar todo tipo de información alguna vez ingresado al computador. Fuente: ALEGSA. Definición de privacidad. Recuperado el 28 de Marzo de 2011, de: http://www.alegsa.com.ar/Dic/privacidad.php .
  • 9. MATRIZ DE FORMULACION DE PREGUNTAS 7. REALICE LA AUTOEVALUACIÓN AUTOEVALUACION: Consigne que APRENDIO Y QUE ES CAPAZ DE HACER , después de haber realizado esta actividad. Gracias a esta actividad, cuyo fin era integrar las 2 actividades anteriores agregando un tema nuevo, aprendí a saber exactamente cuando citar y cuando no, y como debo hacerlo sin cometer plagio. También aprendí que a pesar de que la Red es una herramienta de gran uso diario existen ciertos errores y grietas en la información que muchas veces obtenemos de los sitios de búsqueda puesto que no existe una central de control de la información que se sube y se pone a disposición de todos que pueda verificar que esta sea verídica y este completa, por lo que esta en nosotros poder determinar que información es confiable y nos puede servir en nuestra búsqueda; lo cual aprendí a hacerlo después de esta actividad integracional.