Discurso Argumentativo

COMPETENCIAS COMUNICATIVAS CODIGO DE GRUPO: 90003_183 DISCURSO ARGUMENTATIVO TUTORA: NATALIA FERNÁNDEZ ROLDAN JULIAN

Views 95 Downloads 3 File size 298KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

COMPETENCIAS COMUNICATIVAS CODIGO DE GRUPO: 90003_183

DISCURSO ARGUMENTATIVO

TUTORA: NATALIA FERNÁNDEZ ROLDAN

JULIAN MARTINEZ PAREDES 13870614

INGENIERIA DE TELECOMUNICACIONES

Actividad individual

Comprensión y producción de textos: Seleccionar una temática. Recopilación de diferentes textos con estructura argumentativa y carácter académico, a partir de la temática seleccionada, en seis de sus formas:      

Científico Pedagógico Artículo Reseña Ensayo Monografía

Paso 1: cada estudiante debe elegir una temática y sobre ésta buscar ejemplos de cada tipo de texto argumentativo: 1. Científico. 2. Pedagógico. 3. Artículo. 4. Reseña. 5. Ensayo. 6. Monografía. Esto quiere decir que en este foro cada estudiante mostrará a sus compañeros los seis tipos de textos argumentativos que encontró en la web o en otros recursos. (Al buscar cada texto deben referenciar de dónde fue tomado por respeto a los derechos de autor).

CIENTIFICO Paisas que trabajan con semilla para generar energía eólica Lo primero que deberíamos saber es que todo inicio por una semilla llamada La triplaris

La cual se encuentra en abundancia en centro américa y sur américa, dicho esto hace cerca de unos 10 años, empezó el sueño de dos investigadores paisas de la (UPB) de Medellín, que al principio parecía el mejor de los cuentas ellos vieron como cae de un árbol un triplaris, y con lo cual se inició un proyecto que después se materializo en la construcción para turbinas que generan energía eólica. Consiste en una configuración básica pero muy novedosa, la cual está configurada con tres palas en forma parabólica como la semilla que giran con el viento: la cual como la semilla cae a alta velocidad como la semilla la cual produce energía eólica.

Por lo cual cesar nieto, julian sierra y juan Guillermo Garcia, reciben la patente del cual se adapta a las condiciones meteorológicas de Colombia, y de otras partes del mundo con condiciones meteorológicas similares, con lo cual aprovechan la velocidad del viento para la generación de energía,

El funcionamiento es sencillo por lo cual hacemos una analogía, para generar energía convencional se necesitan entre 10 o 12 metros por segundo en cambio con la palas solo se necesita 3.5 a 4 metros, por lo cual tras muchos años de estudios y pruebas se logra obtener de una pala de tan solo 1.8 metros de diámetro 1 kilovatio de energía.

Las palas o extremidades son fabricadas en fibra de carbono por lo cual son supera livianas y es un material aeronáutico por los cual en los primeros prototipos se hicieron de 3,6 metros de diámetro con lo cual se generar 5 kilovatios de energía.

Por lo cual colocamos una analogía de la vida real de un prototipo de 1.8 metros de diámetro la cual suministraría energía a los siguientes artículos, cuatro televisores, dos licuadoras, un horno eléctrico ya barios bombillos, con el siguiente prototipo de 3,6 alcanzaría para una pequeña comunidad o una fábrica.

http://www.eltiempo.com/colombia/medellin/investigacion-de-energia-eolicade-investigadores-de-la-universidad-pontificia-bolivariana/16670696

http://noticias.caracoltv.com/medellin/de-la-caida-de-una-semilla-turbinaseolicas-el-nuevo-ingenio-de-la-upb

PEDAGOGICO Los nueve modelos más destacados de educación a nivel mundial Nosotros como seres humanos y profesionales debemos que estar informados sobre los modelos de educación más avanzados alrededor del mundo en metodologías y enseñanzas innovadoras, para tratar de mejorar el nuestro como colombianos.

1. Corea del sur Es uno de los modelos más exitosos y se caracteriza por su rigurosidad, los estudiantes prácticamente estudian los 7 días de la semana, por lo cual consumen casi 12 horas diarias entendiendo lo descrito en las clases, donde más profundizan son en los temas de pensamiento crítico y análisis, por lo cual los estudiantes viven en contante presión académica.

2. Finlandia En este modelo podemos admirar los ambos extremos de la educación estricta y flexible, donde los estudiantes estudian 5 horas diarias y se les fomenta con muchas actividades extracurriculares donde la principal aspecto de esta educación se basa en el aprendizaje con experiencia. 3. Japón Este modelo me parece muy atractivo y verificándolo es uno de los mejores del mundo por su gran inversión tecnológica y por su estandarización en la metodología de enseñanza en todo el país

logrando que la educación sea contante y bajo los mismos principios, los estudiantes estudian cerca de 240 días al año.

4. Holanda Desde el 2013 Holanda está fomentando la nueva educación creada por Steve Jobs, el cual se caracteriza por el aprendizaje autónomo enfocado en que el estudiante cree sus propias metas el cual se mezcla profundamente con la tecnología, con lo cual podemos verificar que este método se apega mucho a nuestra educación virtual.

5. Canadá Los estudiantes ingresan desde los 5 años hasta los 18 donde los padres pueden elegir en que colegio ingresa su hijo ya sea francés o inglés, la educación de Canadá se caracteriza por tener el mayor número de graduados, ya que la educación es muy económica y la educación superior es mucho más asequible y el consto de vida es mucho menor

6. Singapur Este sistema educativo es muy éxito y está basado en sus docentes ya que estos son constantemente reentrenado y actualizados en todos los temas a nivel mundial, sin necesidad de colocar de su propio dinero, por lo cual sus estudiantes son correctamente formados

7. Reino Unido Es te sistema siempre ha estado dentro de los mejores, ya que están basados es la adquisición de la innovación educativa y la adopción de nuevas tecnologías, con lo cual elevan el estándar de educación de los niños entre los 5 y 16 años creando un ámbito perfecto para el crecimiento como en temas como matemáticas, ingles ciencia y diseña y tecnología.

8. Rusia Este modelo lo maneja principalmente el estado quien se asegura que cualquier persona tenga derecho libre a la educación desde temprana edad, con lo cual tienen sistemas determinados según la edad de la persona, a temprana edad es motora, en el bachillera educación general por lo cual forman basados en lo emocional y social y por lo cual también existen entidades especializadas solo en algunas áreas.

9. Estonia La educación de estonia se basa en la libertad y en las habilidades de los estudiantes por eso les permiten a los estudiantes profundizar en las áreas que ellos estén más cómodos y donde puedan fortalecer por gusto mismo sus conocimientos.

http://www.youngmarketing.co/cuales-son-los-modelos-educativosmas-sobresalientes-del-mundo/

ARTICULO Estas son las amenazas de seguridad informática de las que se debe cuidar Hoy en día tenemos que, que aceptar que no estamos preparados para los nuevos delitos y los nuevos ladrones cibernéticos ya que hoy en día tenemos que comprender que estamos en línea con la mayoría de artículos electrónicos que tenemos en nuestras casas en nuestro hogar y ámbitos sociales. Por lo cual nosotros como usuarios contante de las nuevas tecnologías, tenemos que estar alertas de nuestro uso de las TIC, ya que si no las asumimos con responsabilidad podríamos acarrear múltiples problemas como suplantación de identidad encripta miento de información esencial robo de datos para cometer fraudes en fin una cantidad de modos delictivos que hoy en día se están proliferando. Por lo cual cuando hablamos de archivos encriptados podemos mirar el caso más destacable estos años donde por medio de un virus cifraba la información sensible de un usuario y no se puede reversar al menos que pagues en una cuenta cerca de 200 bitcoins moneda electrónica.

La s tendencias de los ataque cibernéticos hacia el futuro van hacer enfocados a los móviles, ya que por la tendencia social esto se está volviendo masivo la mayoría de los usuarios, tienen información privada hoy en día en sus móviles, otra de las tendencias son las botnet donde infectan a tu equipo para hacer ataques masivos a objetivos dirigidos o especiales. http://www.elespectador.com/tecnologia/estas-son-amenazas-deseguridad-informatica-de-se-debe-articulo-611247

RESEÑA Microsoft inaugura un centro para vigilar actividad de 'hackers'

Hoy en día con la creciente proliferación de atacantes cibernéticos, por los dispositivos móviles y la necesidad de estar constantemente

online las grandes organizaciones y casas matéis de tecnología como Microsoft ven la necesidad de invertir en la seguridad informática. Ya que hoy en día por las nuevas tendencias vemos que la mayoría de la información se encuentran en la nube por lo cual un atacante, tiene más facilidad de tomar nuestra información por eso Microsoft en un proyecto ambicioso a creado el primer centro en Latinoamérica de cyber seguridad para vigilar los hacker en Brasil. Con esto busca cuidar más la información de terceros y crear una línea más de defensa contra los delitos informáticos, ya que tenemos que ser conscientes que la mayoría de nuestros sistemas operativos se basan en Microsoft.

http://www.eltiempo.com/tecnosfera/novedades-tecnologia/microsftinaugura-un-centro-para-vigilar-actividad-de-hackers-/16730106

ENSAYO Cyberseguridad Y Ciberterrorismo

Desde hace muchos años hemos escuchado de la palabra hacker pero que significa en realidad y como ha sido su evolución, lo que tenemos que tener presente es que son personas que se les coloca este nombre por violar un sistema informático o sustraer información digital. Entre los más conocidos y verídicos a nivel mundial tenemos a Kevin Lee Poulsen quien fue arrestado en abril de 1991. Por haber hackeado una emisora para ganarse un porsche, perteneciendo al grupo de una subcultura llamada sombreros negros, que al pasar 51 meses en prisión cambia de bando a los sombreros blancos que en el 2006 hace su gran aporte a la comunidad delatando a cerca de 744 pederastas en Myspace, y el cual condujo a la detención del pedófilo Andrew Lubrano.

Como podemos observar esta cultura lleva mucho tiempo entre nosotros, y por las tendencias las asumen jóvenes los cuales avanzas a pasos agigantados en sus especialidades de hacking, y una de las preocupaciones más grandes del mundo es el Cyberterrorismo. A un que no lo creamos el cyberterrorismo va hacer la guerra del futuro ya que desde hace muchos años ya se ha venido dando atacando a países enteros como estonia la cual fue para lizada en el año del 2007, en las cuales atacaron en conjunto instituciones públicas bancos todos sus sistemas el ataque fue tan fuerte que estonia opto por quitar la línea de internet del país para parar los ataques Y en uno de los más fuertes podemos ver el daño que harían estos ataques es el famoso Stuxnet, el cual llego a causar daños físicos en el 2010 en las plantas nucleares de iran las retraso en su desarrollo nuclear y creo daños físicos en las plantas nucleares de Iran donde también afecto a 13 paises y 72 organizaciones afectadas. Por eso hoy en dia es muy importante tener en cuenta y tomarse muy enserio nuestra seguridad informática y la información que exponemos en la intranet cual quiera persona puede ser atacado y no darse cuenta en un tiempo del ataque y mucho menos del daño.

https://www.clubensayos.com/Tecnolog %C3%ADa/CIBERSEGURIDAD/1897503.html http://es.slideshare.net/isabelmata3720/ensayo-dhtic-28227551

MONOGRAFIA Cyberterrorismo Se define como los ataques o intrusiones a un sistema que tenga principalmente funciones informáticas, ya sean redes, equipos electrónicos de hogar pc, celulares o equipos industriales. A nivel mundial se ha hecho una tendencia para demostrando debilidades de cyberseguridad a nivel del país o para el robo de secretos informáticos, o el retraso de programas como le sucedió a irán con su programa nuclear, por lo que podemos ver esto es más serio de lo que parece o no es solo robar una contraseña de Facebook Tipos de Ataques

1- Crecimiento del número de virus, malware y troyanos en la red. 2- Suplantación o phishing para la manipulación de información. 3- Modificación o re direccionamiento de páginas web por atacantes. 4- Ingeniería social, para la obtención de datos personales para fraudes 5- Manipulación de elementos políticos globales y financieros 6- Hackear sensores de precisión como la NOA para crear pánico nacional Que generan 1- Pueden causar daños físicos a las infraestructuras o muertes súbitas por ejemplo los aparatos médicos de los hospitales 2- Pueden generan propagando con fines políticos o para a tacar algún grupo político especifico 3- Pueden alterar información bancaria para fines económicos 4- Pueden causar pánico como modificación de semáforos corte de energías ya que esto esta referenciado por telemetría Niveles 1- Sencillos: es cuando los hacker utilizan herramientas de baja tecnología para hacer ataques de principiantes 2- Estructurado: cuando un grupo de hacker ataque una organización 3- Complejo: Cuando una comunidad de hacker coordina ataques simultáneos y estructurados a una infraestructura como un país nuestro mayor ejemplo estonia Clases 1- Esta fue muy divertida y para resumírselas cualquier persona inconforme no importa la corriente política religión o tendencias social si tienen el conocimiento puede hacer un ataque de cyberterrorismo. http://www.diccionariosdigitales.net/GLOSARIOS%20y %20VOCABULARIOS/Informatica-4-CIBERTERRORISMO.htm http://ciberterrorismoinfo.blogspot.com.co/ http://derechoinformatico2012-2.blogspot.com.co/2012/11/elciberterrorismo-y-los-delitos.html

Paso 2: grabar en un audio a través de la lectura en voz alta el ejemplo de Reseña que cada estudiante identificó sobre el tema seleccionado inicialmente. Pueden hacerlo de la misma manera que lo trabajó en la anterior actividad individual por medio de la Herramienta Vocaroo.

http://vocaroo.com/i/s1C66gPxEoKS

Paso 3: seleccionar uno de los siguientes ensayos: Ensayos para leer: Clic aquí para descargar el Ensayo: La Lámpara Maravillosa Rosendo, L. Clic aquí para descargar el Ensayo: Preguntas para una nueva educación - Ospina, W.

Al ensayo que se haya elegido debe aplicársele la Estrategia de Comprensión Lectora completa, la cual se encuentra en la Hoja de Ruta adjunta aquí (Ver a partir de la página 3 - Letra Cursiva).

a) Estrategias previas a la lectura: 

Determinar el género discursivo (narrativo, argumentativo o expositivo) Para mi concepto es Ensayo de Critica



Determinar la finalidad de la lectura: ¿Para qué voy a leer? Me pareció interesante por lo que envuelve cuatro ensayos con diferente puntos de vista y habla sobre el de enseñar y como percibir la educación



Activar conocimientos previos: ¿Qué sé de esto? Generalmente nunca leo ensayos y mucho menos sobre educación pero en el primer paso que fue una serie de temáticas pude tener una mejor perspectiva de esta lectura



Hacer predicciones y formular hipótesis sobre el contenido del texto a leer: ¿De qué se trata esto? ¿Qué me dice su estructura? Al principio solo con el título no me dio muchas pistas pero después de leer me encuentro, que tienen un línea sobre la enseñanza y la

educación pero lo veo más enfocado hacia los maestros o personas encargadas de algún método de educación

b) Estrategias durante la lectura  

Leer el texto detenidamente Hecho Identificar y jerarquizar ideas - Primer Ensayo: Establece una serie de preguntas y de cómo los maestros no se enfocan bien puedes dañar la





-

perspectiva de los alumnos sobre las materias Segundo Ensayo: Se enfoca en la enseñanza de la

-

experiencia de cada uno como ser individual. Tercer Ensayo: Que el lenguaje es una fuente de

-

inspiración y una puerta hacia la enseñanza Cuarto ensayo: Es un homenaje a Homero por el libro de

la Odisea Reconocer palabras claves del texto: - Creencia - Homenaje - Creación Artística - Enseñanza - Educación - Formas Hallar la idea principal del texto. Es mostrar un enfoco desde diferentes ensayos para coincidir en por que es importante la educación sus métodos y sus formas



Recordar hechos y detalles mencionados en el texto (¿en dónde y qué paso?) No se cómo responder la pregunta ya que, en complejo porque son 4 ensayos diferentes pero que alojan un mismo concepto y es sobre la educación.



Establecer

y

comprender

la

secuencia

de

acontecimientos. - Para mí son 4 ensayos que hablan sobre diferentes formas de educar -



Reconocer

causa

y

efecto

(el

¿por

qué?

de

las

situaciones descritas en el texto) - Me gustó mucho el primer ensayo ya que habla de una situación muy verídica que es cuando los maestros le dan un mal enfoque a sus enseñanzas y hace desmotivar a los alumnos. 

Comparar y contrastar (relacionar algunos fenómenos o acontecimientos mencionados en el texto, de acuerdo a su significado, con referencias actuales o contextuales del lector) -De acuerdo a eso y el ejemplo más claro en el primer ensayo sobre el enfoque me sucedió con trigonometría en el colegio



Hallar

el

significado

de

palabras

por

contexto

e

identificar palabras que necesitan ser aclaradas (buscar en el diccionario y textos académicos) - Docta: Que posee muchos conocimientos adquiridos a fuerza de estudio - Ignoratia: es un principio de Derecho que indica que el desconocimiento O ignorancia de la ley no sirve de excusa - Socrática: D emostración lógica para la indagación o búsqueda de Nuevas ideas 

Representación visual. Representar esquemáticamente al

texto

(presentación

visual

de

la

información),

(Paradiso, 1996) -

El texto se puede representar tres ensayos que referencia la educación desde puntos de vistas diferentes y uno dando un tributo al autor de la odisea



Detectar información relevante -

Los tipos de enfoque de la educación El lenguaje la experiencia y el enfoque son sus principales características a la hora del aprendizaje

Sacar conclusiones y hacer inferencias. - En los tres primeros ensayos podemos ver que la educación clásica tal vez no es la más pertinente, pero después de leer los ensayos tengo una análisis más profundo sobre cómo mejorar la educación 

Releer,



(frases, palabras claves, conceptos, expresiones) Primer Ensayo: Establece una serie de preguntas y de cómo los

parafrasear

y

resumir

entidades

textuales

maestros no se enfocan bien puedes dañar la perspectiva de 

los alumnos sobre las materias Segundo Ensayo: Se enfoca en la enseñanza de la experiencia



de cada uno como ser individual. Tercer Ensayo: Que el lenguaje es una fuente de inspiración y



una puerta hacia la enseñanza Cuarto ensayo: Es un homenaje a Homero por el libro de la Odisea

c) Estrategias después de la lectura 

Revisión del proceso lector. Consciencia del nivel de comprensión logrado: ¿Qué entendió? : El 95% de la lectura me pareció interesante el enfoque de la educación por medio de otra clase de metodología ¿Cuáles fueron las dificultades presentadas? Unas palabras que no entendía y no sabía cómo asociar a la lectura, pero después de buscarlas en el diccionario ya puede asociarlas. ¿Cómo las resolvió? Buscándolas en el diccionario Qué mejoraría? La verdad volver a reforzar un hábito de lectura ya que en esto momentos no lo tengo



Construcción expresiva

global

de

representación

mental:

finalidad

Son 4 ensayos tres que se relación entre ellos que son la educación que tuvimos en el pasado futuro y presente y uno que es un homenaje de a la odisea 

Finalidad comunicativa.

Texto continuo y discontinuo Se entiende por texto continuo a aquellos textos que se leen de izquierda a derecha y de arriba hacia abajo (como un cuento, un ensayo o una carta), mientras que se entiende por texto discontinuo a aquellos textos que disponen sus elementos en otros tipos de diseños, por ejemplo, distribuyendo la información en bloques y/o integrando gráficos (como un afiche, una tabla o un diagrama). Los textos continuos requieren, para ser comprendidos, de una lectura completa de todo su contenido, mientras que los textos discontinuos pueden leerse con diferentes estrategias, a menudo para extraer de ellos informaciones puntuales. Por regla general, los textos continuos permiten hacer una interpretación del contenido del texto como un todo (lectura global), mientras que los textos discontinuos tienden a favorecer lecturas en las que la tarea principal es localizar información. Texto continuo: Formado por oraciones organizadas en párrafos. El texto se lee de arriba hacia abajo, corrido y puede estar dividido en secciones, capítulos o libros. Texto discontinuo: Presenta la información en formas muy variadas, por lo que se le clasificó más por su estructura que por la intención de su autor. Contiene palabras y gráficas. No se lee naturalmente “de arriba hacia abajo”

Paso 4: realizar un ensayo sobre la temática que se seleccionó en el Paso 1, la extensión de éste será de una hoja. Sugiero que para dicho

ensayo usen un párrafo de introducción, tres párrafos argumentativos y para finalizar un párrafo de conclusión. (Ver explicación de estos tipos de párrafos en el Entorno de Conocimiento – Carpeta Unidad 2). ENSAYO Cyberseguridad Y Ciberterrorismo

Desde hace muchos años hemos escuchado de la palabra hacker pero que significa en realidad y como ha sido su evolución, lo que tenemos que tener presente es que son personas que se les coloca este nombre por violar un sistema informático o sustraer información digital. Entre los más conocidos y verídicos a nivel mundial tenemos a Kevin Lee Poulsen quien fue arrestado en abril de 1991. Por haber hackeado una emisora para ganarse un porsche, perteneciendo al grupo de una subcultura llamada sombreros negros, que al pasar 51 meses en prisión cambia de bando a los sombreros blancos que en el 2006 hace su gran aporte a la comunidad delatando a cerca de 744 pederastas en Myspace, y el cual condujo a la detención del pedófilo Andrew Lubrano. Como podemos observar esta cultura lleva mucho tiempo entre nosotros, y por las tendencias las asumen jóvenes los cuales avanzas a pasos agigantados en sus especialidades de hacking, y una de las preocupaciones más grandes del mundo es el Cyberterrorismo. A un que no lo creamos el cyberterrorismo va hacer la guerra del futuro ya que desde hace muchos años ya se ha venido dando atacando a países enteros como estonia la cual fue para lizada en el año del 2007, en las cuales atacaron en conjunto instituciones públicas bancos todos sus sistemas el ataque fue tan fuerte que estonia opto por quitar la línea de internet del país para parar los ataques Y en uno de los más fuertes podemos ver el daño que harían estos ataques es el famoso Stuxnet, el cual llego a causar daños físicos en el 2010 en las plantas nucleares de iran las retraso en su desarrollo nuclear y creo daños físicos en las plantas nucleares de Iran donde también afecto a 13 paises y 72 organizaciones afectadas. Por eso hoy en dia es muy importante tener en cuenta y tomarse muy enserio nuestra seguridad informática y la información que exponemos en la intranet cual quiera persona puede ser atacado y no darse cuenta en un tiempo del ataque y mucho menos del daño.