Escolar Documentos
Profissional Documentos
Cultura Documentos
7. El pensamiento crítico tiene riesgos y amenazas ¿Cuáles son estos tipos de riesgos y
qué significan?
R// Sesgos: prejuicios o distorsiones para ahorrar esfuerzo cognitivo.
Heurísticas no válidas: viene relacionado con el sentir común y la opinión de
cada persona.
8. Diga un ejemplo de sesgo y Heurísticas no válidas
R// Sesgos: De confirmación, de arrastre, de atribución, de pérdida de oferta.
Heurísticas no válidas: La corazonada, juzgar por apariencias, la emoción y
afecto.
9. El pensamiento crítico tiene unos elementos y dentro de ellos se encuentra la
competencia mediática, esta es la recepción crítica del mensaje visual ¿Qué interpreta
esta recepción crítica? Y Por medio de que lecturas lo realiza?
R// La recepción crítica del mensaje visual se encarga de interpretar la lectura del
mensaje audiovisual la cual lo realiza por medio de dos tipos de lecturas, una es
lectura objetiva (connota) y la lectura subjetiva (denota).
10. Complete: Dentro del pensamiento crítico existen unos estándares que los estudiantes
que piensen críticamente reconocen que todo pensamiento…
R// Tiene un propósito objetivo, meta o función.
Es un intento de resolver algo, responder a una pregunta, o resolver algún
problema.
Está basado en datos información evidencias experiencias o investigación.
Contiene inferencias a partir de las cuales obtenemos conclusiones y damos
significado a los datos y a las situaciones.
Se expresa y se forma mediante conceptos e ideas.
Se basa en suposiciones-creencias o prejuicios que damos por hecho sí se debe
verificar la existencia de sesgos.
11. A nivel general de informática también tiene elementos básicos ¿Cuáles son?
R// Datos, software, medios de comunicación, competencia mediática, información,
seguridad, Hardware, dispositivos, operaciones.
12. Defina cada elemento de la información
R// Dato: valor de una propiedad o característica de un ser.
Operaciones: captura validación almacenamiento protección procesamiento
consulta.
Información: conocimiento obtenido al procesar los datos.
Seguridad: técnicas y herramientas para fortalecer los principios de la
seguridad informática.
Software: conjunto de programas y rutinas que le permiten al pc de terminar
tareas.
13. Dentro de la seguridad informática existen ciertos riesgos ¿Cuáles son y de qué
previenen?
R// Riesgos: ambientales, humanos y tecnológicos. Previenen de los delitos
informáticos (riesgos humanos)
14. ¿En qué principio se basa la seguridad informática?
R// Confidencialidad, integridad y disponibilidad
15. Las competencias en el manejo de la información tienen varias etapas ¿Cuáles son y
por medio de que o para qué se realizan?
R// Etapas: Determina que información requiere.- Determinar la necesidad de la
información.
Elaborar una estrategia de búsqueda.- Proyecta, plan de búsqueda y búsqueda
web
Identificar las fuentes de información.-Tipos, fiabilidad, evaluación de
fuentes.
Accede a la información.-localizar, acceder, resumir y sintetizar.
Clasifica y organiza la información.-métodos.
Sintetizar y resumir.- localizar, acceder, resumir y sintetizar.
Comunicar los resultados y el conocimiento adquirido.
Seguridad y protección de la información.
16.
17. F
18. f