Módulo 2, Clase 5 

12.04.2022

>TEORÍA CLASE 5 del MARTES 16 DE ABRIL DE 2024 <


En tiempos de Pandemia, Información teórica relevante para la protección de nuestros datos y trabajos.

5.1 Cinco pasos para proteger de virus y hackers tu PC

Por Angel Gutierrez


Hoy en día es fundamental tomar medidas para prevenir que un hacker pueda entrar en tu PC. Ataques de este tipo son cada vez más habituales y sofisticados. Hay un RIESGO REAL de que alguien llegue a tomar el control de tu equipo. Podría infectarse con un virus, tener acceso a todos tus archivos, robar los datos de tu banco o tus contraseñas, hacerse pasar por ti o hasta activar a distancia tu webcam para hacerte fotos y grabarte sin que lo sepas.

1. Protegé tu PC

El primer paso es fortalecer la seguridad de tu equipo. Complicará la vida de quien intente entrar en él sin tu permiso. Haz un chequeo del nivel de seguridad de tu PC respondiendo a este rápido cuestionario. Luego sigue estos pasos para reforzarla.

Activá las actualizaciones automáticas de Windows. Corrigen "huecos" de seguridad que los hackers usan para entrar en tu PC. En especial los llamados de Día Cero.

Mantené al día los plugins de tu navegador. Cuando están desactualizados son la principal vía de entrada de los hackers. No uses Explorer, y evitá Chrome. Es mejor Firefox u Opera


Usá un buen antivirus y mantenélo siempre actualizado. Hay buenas opciones gratis como AVG, Avast o Panda.

Poné contraseña a tu Wi-Fi y activá su seguridad. La contraseña debiera no referirse a nada pero nada personal. Del pasado o del presente. Y tener al menos 10 dígitos. Y nunca pero nunca dejar la clase (Porque no la recordás) en un documento en la computadora.

No desactives el firewall de Windows salvo si tenés uno externo. Como ZoneAlarm, que es gratis y bueno.

Usa un anti-logger. Encriptá las teclas que pulsas para evitar que un hacker las sepa y descubra así por ejemplo las contraseñas que escribís. El anti-logger Zemana tiene una versión gratis y es bueno.

Crea una contraseña de Windows que proteja el acceso a tu equipo. Una contraseña fuerte y muy difícil de hackear es la frase de un libro, por ejemplo: amisemehacecuentoquenaciobuenosaires (De Jorge Luis Borges, el comienzo de un cuento)


2. Mantené tus datos seguros

Los hackers buscan información sobre vos. Toda la que puedan conseguir y usar para robarte, chantajearte o hasta amenazarte. Es fundamental que guardés tus cosas de una forma segura. Y que si la vas a compartir, sólo las compartas con quien de verdad quieras.

Desactivá la opción de autocompletar contraseñas del navegador. Sobre todo para sitios web de banca online, compras o similares. Si quieres ahorrarte escribir cada vez los datos de acceso usa en su lugar un gestor de contraseñas seguro como Lastpass. Es g

En tiempos de Pandemia, Información teórica relevante para la protección de nuestros datos y trabajos.

ratis.

No guardés tus contraseñas u otros datos confidenciales en archivos de texto, Word u otros similares que cualquiera pueda ver. Ningún sitio es más seguro para mantenerlos a salvo que el interior de tu cabeza. Usa Lastpass u otro programa similar si te sientes incapaz de recordar todas tus contraseñas.

Crea carpetas protegidas con contraseña para guardar cosas privadas. Si son muy confidenciales o personales elegí cifrar (Ponerle contraseña) a tus archivos.

Apagá tu PC cuando no estés usándolo. O activá el protector de pantalla de Windows con contraseña. Por lo menos cuando otros tengan acceso a tu equipo.

Nunca reveles tu cuenta de usuario de Windows.


3. Tené cuidado en Internet y las redes sociales

La mayoría de los peligros relacionados con virus y hackers viene de Internet. Y redes como Facebook, Google + o Twitter están llenas de "anzuelos" y engaños para conseguir datos sobre vos y cómo entrar en tu PC. Ni hablar de las nuevas aplicaciones como Zoom.

No compartas con desconocidos tu e-mail ni ningún otro dato personal.

Esconde tu IP si visitas sitios web poco fiables.

Escaneá con tu antivirus todo lo que descargues de Internet. Hacelo ANTES de abrirlo. Si son archivos comprimidos, por ejemplo con ZIP o RAR, volvé a escanearlos después de descomprimirlos y antes de abrirlos.

Tené cuidado con los enlaces en que haces clic. Evitá hacerlo si están en sitios web poco fiables o te invita a pinchar en ellos un desconocido. Sospecha sobre todo de enlaces acortados donde no se vea a qué sitio web conducen. Me refiero a enlaces que empiecen por cosas como https://bt.ly, https://ow.ly o https://goo.gl y sigan con una combinación de letras y números.

IMPORTANTE:

Un enlace acortado puede ser seguro y legítimo. No tomes que esté acortado como una señal de que siempre será peligroso. Párate a pensar un poco antes de decidir hacer clic o no.

Si el enlace lo ofrece una persona o sitio fiables en principio será de confianza. Considéralo en potencia peligroso si el enlace está en un sitio de descarga de software pirata, por ejemplo. O si te ofrece pinchar en él un desconocido en Facebook, Google +, Twitter, etc. Ten en cuenta que a veces se usan trucos tan sucios para hacerte pinchar como promocionar una obra de caridad o la ayuda a niños o personas enfermas o necesitadas.

No instales programas extra que te ofrezcan durante la instalación de programas. Es algo típico en software de todo tipo, tanto gratis como de pago. Muchos son programas que llenan tu PC de publicidad (adware), lo hacen más lento o te infectan con un virus. Instalalos sólo si son de una fuente fiable Y sabes con certeza para qué sirven.

Configurá las opciones de privacidad de tus redes sociales para hacer su uso más seguro. Por ejemplo, en Facebook hacé que tu e-mail no se muestre en tu biografía.

Planteate usar la protección de rastreo. O la opción de navegación privada Firefox o el navegador que uses.

No instales Windows, programas o videojuegos piratas. Tampoco cracks, keygens u otro software para piratear. Muchas veces esconden virus. O troyanos que se instalan en tu PC sin que lo sepas y pueden usarse para entrar a distancia en tu equipo.


4. Tomá precauciones con los mensajes de e-mail

El e-mail es otra fuente habitual de entrada para varios tipos de amenazas.

No abras archivos adjuntos de e-mails de desconocidos. Ni hagas clic en enlaces que puedan incluir sus mensajes.

Desconfiá siempre de e-mails supuestamente enviados por tu Banco o cualquier proveedor de servicios (como Internet o el teléfono). NUNCA pinches en esos enlaces. Ponte en contacto POR TELÉFONO con tu banco, proveedor, etc. para confirmar si el mensaje es auténtico. No respondas a esos e-mails. Borralos de inmediato.

Con cualquier e-mail sigue la norma de que "ante la duda es mejor borrarlo". Si un mensaje o un archivo adjunto te parecen sospechosos elimínalos incluso si tu antivirus te dice que están limpios. Nunca respondas a e-mails sospechosos.


5. Otras medidas de seguridad

Complementan las anteriores o hacen que los daños sean menores si a pesar de todo un hacker consigue entrar en tu PC.

Desactivá tu webcam cuando no estés usándola. Mirá cómo hacerlo según tu caso consultando en Internet.

Cambiá tu Windows por una versión más moderna si la hay. Sobre todo si tienes Windows XP o 7: ambos han sido discontinuados. Qué significa eso? Que ninguna cobertura de seguridad corre para ellos. Ni antivirus, ni navegación segura: todo está expuesto como en una tienda de vidriera.

Comprobá que nadie está robando tu Wi-Fi. Y tomá las medidas necesarias para proteger tu red inalámbrica. Una señal que la pueden estar robando es que de a ratos, sin explicación de la compañía, se haga insoportablemente lenta. Un vecino puede estar viendo una peli a tu costa.

Hacé cada cierto tiempo copias de seguridad en otros sitios (Discos extraíbles, pendrives) de tus archivos. También de otros datos como contactos de e-mail, mensajes, etc. Guardá esas copias en un lugar "fuera" de tu disco duro. Por ejemplo en un pendrive o disco USB externo. Puedes hacerlo a mano o usar programas gratis como Windows Easy Transfer.

5_2 Redes sociales: el valor de la información personal y la responsabilidad de los usuarios

Cecilia Pastorino

Luego de lo sucedido con el reciente caso de Facebook y Cambridge Analytica, explicamos por qué no se trató de un robo de información y aprovechamos para reflexionar acerca del verdadero valor de nuestros datos personales y la responsabilidad de los usuarios en cuanto al manejo de su información personal.

La reciente noticia acerca del uso de datos personales de más de 50 millones de usuarios de Facebook por parte de una consultora privada está en los títulos de todos los diarios. Sin embargo, más allá de la relación de lo sucedido con un tema político, hay una cuestión de privacidad en la que me gustaría profundizar para explicar por qué no se trató de un robo de información.

Repasemos los hechos: los datos obtenidos de la red social han sido recolectados gracias a una aplicación llamada "This is your Digital Life", la cual fue instalada por más de 270.000 usuarios. Esta aplicación, aparentemente inofensiva, ofrecía un test de personalidad a cambio del acceso a la información de los usuarios: su perfil, su actividad e incluso la de sus contactos en dicha red.

Haciéndose valer de estos permisos, y principalmente potenciada por el último, la aplicación logró recolectar información personal de más de 50 millones de usuarios. Luego, los datos fueron transferidos a una tercera empresa que utilizó la información con fines de análisis para campañas publicitarias y políticas.

Entonces, ¿por qué no se trató de un robo de información?

Sencillamente porque estos 270000 usuarios instalaron voluntariamente esta aplicación y le otorgaron acceso completo a su vida personal: sus gustos, sus actividades e incluso la de sus amigos y conocidos.

Además, la recopilación de dichos datos se hizo de acuerdo a los términos y condiciones de uso especificados por la red social para aplicaciones de terceros. Es decir, los usuarios aceptaron - con o sin conocimiento - los términos y condiciones y así dieron acceso a su información.

No es la primera vez que sucede que una red social hace uso abusivo o comercial de la información que le brindan los usuarios y se ve involucrada en cuestiones legales a las que deba responder judicialmente. Sin embargo, la información que ya se recopiló, se analizó y se utilizó para la manipulación publicitaria no se podrá remediar.

Pero, ¿qué estamos haciendo como usuarios para evitar el uso abusivo de nuestra información?

¿Has leído alguna vez los términos y condiciones de las redes sociales que utilizas o de los sitios a los que le entregas tu información? Si lo hiciste, probablemente te encontraste con frases como estas:

"En relación con el contenido con derechos de propiedad intelectual (contenido de propiedad), como fotos y vídeos, nos otorgas específicamente el siguiente permiso, sujeto a tu configuración de la privacidad y de las aplicaciones: nos otorgas una licencia no exclusiva, transferible, con posibilidad de ser subotorgada, exenta de derechos de autor y aplicable globalmente para utilizar cualquier contenido de propiedad intelectual que publiques en Facebook o con relación a Facebook"

"Al utilizar una aplicación, ésta podrá pedirte permiso para acceder a tu contenido e información, así como al contenido y la información que otras personas hayan compartido contigo. Exigimos que las aplicaciones respeten tu configuración de privacidad, y será tu acuerdo con la aplicación en cuestión el que regirá la forma en que esta utilizará, almacenará y transferirá el contenido y la información que compartas."

"Nos concedes permiso para usar tu nombre, foto del perfil, contenido e información en relación con contenido comercial, publicitario o relacionado (como una marca que has indicado que te gusta) procedente de Facebook o que hayamos optimizado. Esto significa, por ejemplo, que permites que una empresa u otra entidad nos paguen por mostrar tu nombre o foto del perfil con tu contenido o información sin que recibas ninguna compensación por ello."

Preocupante, ¿no? La idea no es que te vuelvas paranoico, cierres tus redes sociales ni vivas desconectado. Simplemente se trata de que seas consciente de lo que ocurre con tu información y puedas actuar en consecuencia. Decide mejor qué información brindarás y tomate unos minutos para pensar antes de conceder permisos de forma automática.

El valor de nuestra información personal

El principal motivo por el cual los usuarios no cuidan su privacidad probablemente sea porque no son conscientes del valor que tiene su información. Es fácil pensar en una caja fuerte para proteger joyas, porque entendemos el valor que tienen estos objetos. Incluso resulta casi obvio cerrar la puerta de la casa con llave o guardar el dinero en el banco para que esté protegido.

Sin embargo, cuando hablo de privacidad o de proteger la información, muchas veces me responden frases como:

"¿A quién le pueden interesar mis fotos?"; "Qué importa que Facebook use mis datos, si usa los de todo el mundo"; "No soy una persona famosa ni importante, ¿a quién le puede interesar lo que hago?" o "Quién se fijará en lo que yo estoy haciendo".

Entonces, suelo hacerles la siguiente pregunta:

"Facebook (Google, Instagram o cualquier otro servicio o red social), ¿es gratis?"

La primera respuesta que suelo recibir es un "Sí", contundente. Sin embargo, ante mi cara de asombro muchos suelen quedarse pensando. Es que no es fácil darse cuenta que hay servicios que no se pagan directamente con dinero. Pero acaso, ¿no le estamos dando a las redes sociales toda nuestra información, a cambio de utilizar todas sus funcionalidades?

Estas grandes empresas se vuelven millonarias gracias a nuestros datos. Saben qué hacemos, qué nos gusta, quienes son nuestros amigos, nuestra familia. Dónde vamos de vacaciones, dónde estudiamos o trabajamos. Pueden (y de hecho lo hacen) analizar esta información para mostrarnos publicidad de productos o servicios que saben que son de nuestro interés, pueden ofrecernos noticias y otros artículos de información, que saben que nos van a interesar; saben con quién tenemos más afinidad, y quien no nos caería bien.

¿Cuánto valen estos datos para una acción publicitaria o, aún más, para una campaña política?

A lo largo de la historia, diferentes filósofos y pensadores han coincidido con la frase de Francis Bacon: "El conocimiento es poder", y hoy en día, Internet es la mayor fuente de información que tenemos disponible, al alcance no solo de cualquier persona, sino de grandes empresas y organizaciones que cuentan con las herramientas para analizar y procesar este inmenso volumen de información.

Ser consciente del valor que tiene tu información es el primer paso para comenzar a protegerla. Con pequeños actos, apenas unos segundos para pensar antes de hacer un clic, antes de dar una autorización o aceptar cualquier petición, ya estarás haciendo una diferencia.

Opino que es hora de que los usuarios empiecen a tomar parte activa en la protección de su información. Ya que más allá de los esfuerzos legales o las normas impuestas, en ellos también recae cierto grado de responsabilidad en el cuidado de sus datos.



MAPAS CONCEPTUALES

Los mapas conceptuales son herramientas gráficas para organizar y representar el conocimiento. Incluyen conceptos, usualmente encerrados en círculos o cajitas de algún tipo, y relaciones entre conceptos indicados por una línea conectiva que enlaza los dos conceptos. Las palabras sobre la línea, denominadas palabras de enlace o frases de enlace, especifican la relación entre los dos conceptos. Definimos concepto como una regularidad percibida en eventos u objetos, o registros de eventos u objetos, designados por una etiqueta. La etiqueta para la mayoría de los conceptos es una palabra, sin embargo algunas veces utilizamos símbolos tales como + o %, y algunas veces se usa más de una palabra. Las proposiciones son afirmaciones sobre un objeto o evento en el universo, ya sea que ocurra naturalmente o sea construido. Las proposiciones contienen dos o más conceptos conectados mediante palabras o frases de enlace para formar una afirmación con significado. Algunas veces éstas son llamadas unidades semánticas o unidades de significado.

La Figura 1 muestra un ejemplo de un mapa conceptual que describe la estructura de los mapas conceptuales e ilustra las características anteriormente descritas.








Los mapas conceptuales tienden a ser leídos progresando de arriba hacia abajo.

Los mapas conceptuales fueron desarrollados en 1972 en el transcurso del programa de investigación de Novak en la Universidad de Cornell donde él se dedicó a seguir y entender los cambios en el conocimiento de las ciencias en niños (Novak & Musonda, 1991). Durante la investigación, se volvió evidente que los mapas conceptuales eran útiles no solo para representar el cambio en la comprensión de los niños sobre un tema, sino que eran además una herramienta excelente para que los estudiantes de posgrado expresaran su comprensión en sus cursos. La popularidad de los mapas conceptuales pronto se extendió y ahora son utilizados por todo el mundo como una forma de representar el conocimiento de una persona sobre un tema, por usuarios de todas las edades y en todos los dominios de conocimiento.

Característica de los Mapas Conceptuales

Los mapas conceptuales tienen características específicas que los distinguen de otras herramientas de representación de conocimiento. No cualquier grafo con texto en los nodos es un mapa conceptual, y la literatura (y la Web) está llena de diagramas que son referidos erróneamente como mapas conceptuales. Revisamos aquí algunas características claves de los mapas conceptuales.

Estructura Proposicional

Los mapas conceptuales expresan explícitamente las relaciones más relevantes entre un conjunto de conceptos. Esta relación se describe por medio de palabras de enlaces formando proposiciones. Por ejemplo, en la Figura 1, la relación entre los conceptos "Conocimiento Organizado" y "Conceptos" es expresada mediante las palabras de enlace "está compuesto por", formando la proposición "Conocimiento Organizado está compuesto por Conceptos". Las mismas palabras de enlace forman parte de la proposición "Conocimiento Organizado está compuesto por Proposiciones". Al construir un mapa conceptual, debe tenerse el cuidado de que cada dos conceptos enlazados con sus palabras de enlace forman una unidad de significado, una afirmación, una oración corta. En ocasiones, una proposición se extiende a tres o más conceptos, pero lo debemos evitar hasta donde sea posible. De esta manera, un mapa conceptual consiste de una representación gráfica de un conjunto de proposiciones sobre un tema.

En un mapa conceptual, cada concepto consiste del mínimo de palabras necesarias para expresar el objeto o acontecimiento, y las palabras de enlace son también tan concisas como sea posible y casi siempre incluyen un verbo. No hay una lista predefinida de palabras de enlace. Consideramos que una lista predefinida de palabras restringiría a los usuarios y, aunque seleccionar de la lista no fuera obligatorio, sería una tentación seleccionar de la lista en lugar de tratar de encontrar las palabrEstructura Jerárquicaas de enlaces que mejor expresen la relación de acuerdo con su comprensión del tema.

Estructura Jerárquica

Dentro de cualquier dominio de conocimiento, hay una jerarquía de conceptos, donde los más generales están "arriba" en la jerarquía y los conceptos más específicos, menos generales, se encuentran jerárquicamente más abajo. Los mapas conceptuales tienden a ser representados como una jerarquía gráfica siguiendo esta jerarquía conceptual. En la Figura 1, los conceptos más generales "Mapas Conceptuales", "Pregunta de Enfoque", "Sentimientos Asociados o Afectos" están arriba en la jerarquía al ser más 'generales' dentro del contexto de mapas conceptuales, mientras que "Infantes", "Creatividad" y "Expertos" están más abajo en la jerarquía. Por esto, los mapas conceptuales tienden a empezar a leerse arriba, progresando hacia abajo. Es importante notar que esto no significa que los mapas conceptuales deben tener una estructura gráfica jerárquica: un mapa conceptual sobre el ciclo del agua puede ser cíclico, y aún mantiene una jerarquía conceptual de precedencia o causa y efecto en el mapa. Tampoco significa que los mapas conceptuales deban tener solamente un concepto "raíz" -- puede haber más de uno. Sin embargo, hemos encontrado que al aprender a construir mapas conceptuales, es más fácil si se mantiene una estructura jerárquica con un solo concepto raíz.

Pregunta de Enfoque

Una buena forma de delinear el contexto de un mapa conceptual es definir una Pregunta de Enfoque, esto es, una pregunta que claramente especifique el problema o asunto que el mapa conceptual debe tratar de resolver. Todo mapa conceptual responde a una pregunta de enfoque, y una buena pregunta de enfoque puede llevar a un mapa conceptual más rico. Al aprender a elaborar mapas conceptuales, los aprendices tienden a desviarse de la pregunta de enfoque y construir un mapa que puede estar (de alguna forma) relacionado con el tema, pero que no contesta la pregunta. Esto está bien en el sentido de que el mapa posiblemente contesta otra pregunta de enfoque, por lo que la pregunta de enfoque del mapa debe cambiarse para reflejar el cambio. (CmapTools provee un campo para la pregunta de enfoque que se despliega en el encabezado de la ventana al desplegarse el mapa conceptual, de manera que la pregunta de enfoque está explícita para el lector del mapa). En el caso de un ambiente educativo, es importante que el estudiante regrese a construir un mapa conceptual que responda la pregunta de enfoque original.

Enlaces Cruzados

Otra característica importante de los mapas conceptuales es la inclusión de los enlaces cruzados. Esta son relaciones o enlaces entre conceptos de diferentes segmentos o dominios del mapa conceptual. Los enlaces cruzados nos ayudan ver cómo un concepto en un dominio de conocimiento representado en el mapa está relacionado con un concepto en otro dominio expresado en el mapa. En la creación de nuevo conocimiento, los enlaces cruzados frecuentemente representan saltos creativos de parte del constructor de conocimiento. Hay dos características de los mapas conceptuales qué son importantes para facilitar el pensamiento creativos: la estructura jerárquica que se expresa en un buen mapa conceptual y la habilidad de buscar y caracterizar nuevos enlaces cruzados. En la Figura 1, observe cómo el concepto "Creatividad" está enlazado a los dos conceptos "Infantes" e "Interrelaciones", cada uno de los cuales están en subdominios diferentes en el mapa conceptual, formando enlaces cruzados.

Fundamentación Teórica

Los mapas conceptuales tienen fuertes fundamentaciones psicológica y epistemológica, basándose en la Teoría de la Asimilación de Ausubel (1968, 2000) y la Teoría del Aprendizaje de Novak, que explican cómo las personas aprenden nuevas cosas utilizando su conocimiento previo y, en un mayor o menor grado, buscando nuevas formas de integrar nuevo conocimiento y el conocimiento que ya se conoce. Al aprender de forma significativa, la integración de nuevo conocimiento en nuestra estructura cognitiva de conocimiento se lleva a cabo enlazando este nuevo conocimiento a conceptos que ya comprendemos. Así el mapa conceptual es una representación gráfica de estas relaciones entre conceptos en nuestra estructura cognitiva.

Representación que Media entre Humanos

Los mapas conceptuales están destinados a ser usados por personas de todas las edades, desde niños de edad pre-escolar hasta científicos, y no están destinados a ser interpretados por computadores -- son una forma de comunicación entre humanos. Por lo tanto, no hay vocabularios predefinidos de conceptos o palabras de enlace, y como resultado las proposiciones en la mayoría de los casos no son suficientemente "formales" o "precisas" para que puedan ser interpretadas por computadoras, o para que puedan ser utilizadas para que computadoras razonen. Un mapa conceptual en el cual las proposiciones son limitadas a representaciones formales (o rígidas) que puedan ser interpretadas por computadoras se convierte en una red semántica.


QUÉ ES UN MAPA CONCEPTUAL CORRECTO

Si un mapa conceptual refleja el estado actual del conocimiento de alguien acerca de un tópico específico, es razonable dudar de una afirmación de corrección o de error en un mapa conceptual por sí mismo. Cada estudiante puede crear un mapa conceptual diferente que refleja su propio conocimiento personal.


El mapa conceptual no sólo refleja el conocimiento precedente, sino también el trasfondo social y cultural del autor. A menos que nos refiramos a las ciencias exactas, un concepto específico puede representar cosas muy (o en alguna medida) diferentes para varias personas.


Es importante tener en cuenta que para un maestro / profesor el análisis de los mapas conceptuales de los alumnos ofrece una retroalimentación muy importante acerca de las concepciones erróneas de los estudiantes (no precisamente "errores"), e inclusive de las concepciones erróneas más comunes, que permite al docente mismo mejorar la presentación de los conceptos a los alumnos en modo más significativo.

Si los elementos cardinales del mapa son los conceptos y las relaciones, entonces los elementos básicos para la evaluación son:

  1. Los conceptos: ¿han sido incluidos los conceptos más importantes en el mapa?

  2. Las relaciones: ¿conectan las relaciones correctamente los conceptos? Esto comprende la evaluación de los elementos:

    1. Los conceptos específicamente conectados por cada relación.

    2. El tipo de relación específicamente utilizado (comúnmente llamado "etiqueta") en cada relación.

  3. De otra forma: ¿las relaciones forman proposiciones válidas?

  4. Inclusividad. Los mapas conceptuales no son generalmente jerarquías, sino redes. Las jerarquías en los mapas conceptuales se analizan en los nodos, o sea, a nivel del concepto específico.

  5. Relaciones no jerárquicas. También llamadas relaciones "cruzadas".

  6. Relaciones entre mapas o dimensiones de mapas.

  7. Instancias. A diferencia de los conceptos, las instancias son ejemplos muy específicos de conceptos y tienen nombre propio o aluden a una cosa muy específica, no genérica.

Un nivel sofisticado (no indispensable) de evaluación pudiera considerar aspectos tales como la redundancia y la circularidad, entre otros.


RESUMIENDO:

Es conveniente revisar tu mapa varias veces para comprobar si las conexiones son las correctas.

• Las ideas pueden estar bien representadas en mapas de maneras diferentes. De hecho, es poco usual que dos personas construyan mapas idénticos y partir de un mismo texto; por eso no puede haber un modelo único de mapa conceptual aplicable a cualquier texto.

• Aunque tu mapa no sea igual que el de tus compañeros, aún habiendo manejado la misma información, será correcto si comprende las ideas o conceptos más importantes que aparecen en el texto, adecuadamente jerarquizados y con las relaciones entre ellos bien caracterizadas.

• El mapa conceptual también puede estar convenientemente realizado si tiene significado para quien lo confecciona y le ayuda a entender el material analizado.

• En todo caso, es necesario construir varias veces el mapa de un mismo texto para suprimir los defectos que hubiesen aparecido en la primera versión.

https://www.marketingandweb.es/marketing/programas-para-hacer-mapas-conceptuales/
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar