3BURBULES Nicholas y CALLISTER Thomas CAP 1 Las promesas del riesgo
tecnologías de la información
Por
Nicholas C. Burbules y Thomas A. Callister.
Editorial
Granica.
Primera
edición:
2001
Este material
es de uso
exclusivamente
didáctico.
1
ÍNDICE
CAPÍTULO 1
LAS PROMESAS DE RIESGO y LOS RIESGOS PROMISORIOS DE
LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN EN
EDUCACIÓN…………………………………………………………………………………….……13
Tecnologías dela "información"………………………………………………………………………16
"Tecnologías " de la información……………………………………………………………………...20
Una mirada "postecnocrática" a la tecnología…………………………………………………………23
Lo bueno, lo malo y lo desconocido…………………………………………………………………...31
Conclusiones…………………………………………………………………………………………...36
Notas…………………………………………………………………………………………………...38
CAPÍTULO 2
INTERROGANTES SOBRE EL ACCESO y LACREDIBILIDAD:
¿ACCESO PARA QUIÉN? ¿ACCESO A QUÉ?...................................................................................41
Cuestiones relacionadas con el acceso…………………………………………………………………43
Acceso técnico..……………………………………………………………………………………45
Técnicas, actitudes y predisposiciones para el acceso.…………………………………………...47
Acceso práctico…….……………………………………………………………………………...49
La forma y el contenido comocuestiones de acceso…………………..…………………………..51
Cuestiones relacionadas con la credibilidad…………………………………………………………...62
Evaluación de la credibilidad……….…………………………………………………………….63
Obtención de credibilidad……………………………..…………………………………………..67
Dilemas del acceso……………………………………………………………………………………..69
Notas…………………………………………………………………………………………………...72
CAPÍTULO 3
HIPERTEXTO: EL CONOCIMIENTO EN LAENCRUCIJADA…………………………………...75
¿Qué es un hipertexto?............................................................................................................................78
Hipertexto y pensamiento……………………………………………………………………………...86
Escritura y lectura de hipertexto……………………………………………………………………….89
Autoría y diseño.…………………………………………………………………………………..93
Lectura activa…………………………………………………………………………………...…96
Rutas, huellas yaprendizaje……………………………………………………………………….98
Dilemas relativos a la educación……………………………………………………………………..106
Conclusiones………………………………………………………………………………………….108
Notas………………………………………………………………………………………………….114
CAPÍTULO 4
LECTURA CRÍTICA EN LA INTERNET…………………………………………………………..119
El usuario crítico……………………………………………………………………………………...121
Juicios de credibilidad…………………………………………………………………………...122
Más allá de lacredibilidad………………………………………………………………………128
El juicio crítico como práctica social……………………………………………………………131
Hiperlectura…………………………………………………………………………………………..137
Enlaces e hiperlectura……………………………………………………………………………138
Diferentes tipos de enlaces……………………………………………………………………….141
La hiperlectura como lectura crítica…………………………………………………………….149
Notas………………………………………………………………………………………………….155
2
CAPÍTULO 5
INFORMACIÓN INEXACTA, INFORMACIÓN INJURIOSA,INFORMACIÓN INTRINCADA E
INFORMACIÓN INÚTIL: ¿ES LA CENSURA LA MEJOR RESPUESTA?....................................157
El contenido problemático: las cuatro I………………………………………………………………159
Información inexacta……………………………………………………………………………..159
Información injuriosa…………………………………………………………………………….162
Información intrincada…………………………………………………………………………..163
Información inútil……………………………………………………………….………………..166Qué hacer con las cuatro I……………………………………………………………………….168
Cinco respuestas………………………………………………………………………...……………169
Censura…………………………………………………………………………………………..169
Filtros……………………………………………………………………………………………176
Parcelación………………………………………………………………………………………181
Rotulación………………………………………………………………………………………..184
Lectores críticos…………………………………………………………………………………187Conclusiones…………………………………………………………………………………………190
Notas…………………………………………………………………………………………………195
CAPÍTULO 6
VIGILANCIA E INTIMIDAD: ¿PUEDE LA TECNOLOGÍA PROTEGER LO QUE QUITA?.......197
Los significados cambiantes de la palabra “privado”………………………………………………...197
La intimidad y los jóvenes……………………………………………………………………………200
Tecnologías de vigilancia…………………………………………………………………………….203
La...
Regístrate para leer el documento completo.