Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Texto 2
INDAGUEMOS:
Para hacer el resumen,
¿Qué es un resumen? utilizaremos la técnica del
subrayar o de resaltar con
¿Por qué es importante un resumen? colores
Procedimiento:
• Identificar el título del texto a resumir.
• Al leer, identificar dónde están las ideas principales y subrayarlas.
• Identificar en las ideas secundarias detalles importantes y
subrayarlos.
Sept. 23 de 2021
Por: Wilman E. Pérez Benítez Técnicas de Elaboración de un resumen
Modelado clase de Comprensión Lectora con grado 8D
Lectura Activa y Respuesta Activa
Texto 1
La decisión de la Corte Suprema de limitar el uso de redes sociales, en cuanto al insulto a la denigración
de personas a las que les afecten su honra, reputación y su vida, no solo tiene efectos jurídicos, sino que
también debe ir de la mano de la tecnología.
Ahora, cuando ya se puede convertir en delito el mal uso de las redes sociales, hay que considerar muchos
factores que llegarían a afectar este tema desde el punto de vista judicial. Muchos usuarios pueden crear
cuentas ficticias en redes sociales con el propósito de insultar desde ellas, y cuando sean objeto de una
investigación el nombre y los datos, resultan ser falsos. Esta es una realidad.
Pero vamos más allá. Los usuarios de Twitter, Instagram, Facebook, YouTube y otras redes sociales deben
tener un código y una palabra clave para poder ingresar. Es cierto que algunos usan la modalidad de doble
seguridad como el envío de un código al correo electrónico o al celular, para que con él ya se finalice el
ingreso. ¿Qué pasa si les roban estos datos y usan sus redes sociales para denigrar de alguien o algo?
Esto ha sucedido, está sucediendo y seguirá pasando. Vale la pena que la Corte determine qué debe
hacerse en estos casos. En mi opinión, el usuario dueño de la palabra clave debe responder porque es
como si le robaran la tarjeta de crédito y se la usaran. Perdió la plata. El responsable es el dueño por
dejársela robar.
Texto 1
Por otro lado, mucha gente cree que tener una cuenta de correo o red social falsa Construyamos el
borra todas sus huellas en caso de cometer algún hecho catalogado como delito. 1. resumen.
Están equivocados. Ya las técnicas de informática forense pueden determinar todo
lo relacionado con un correo electrónico, de dónde fue emitido, cuándo, y todo lo
referente que pueda servir para determinar quién lo envió. También hay técnicas Resumen aquí.
para navegar por internet de forma ´invisible´. Es decir, que nadie le pueda seguir el
rastro al navegante, lo cual hace que su presencia en la red mundial sea
transparente. Existen libros sobre la materia, como ‘El arte de la invisibilidad’, de
Kevin Mitnick.
El mal uso de las redes sociales y está bien que así lo haya determinado la Corte se
puede convertir en algo complejo debido al mundo tecnológico que lo rodea. Las
cortes o la justicia deben tener en cuenta la tecnología cuando se metan a legislar
sobre algo que existe en el mundo digital. Si no lo hacen, pues de nada va a servir.
FRAGMENTAR EL TEXTO
MENTALMENTE.
La decisión de la Corte Suprema de limitar el uso de redes sociales, en cuanto al insulto a la denigración
de personas a las que les afecten su honra, reputación y su vida, no solo tiene efectos jurídicos, sino que
también debe ir de la mano de la tecnología.
PÁRRAFO 2.
Ahora, cuando ya se puede convertir en delito el mal uso de las redes sociales, hay que considerar muchos
factores que llegarían a afectar este tema desde el punto de vista judicial.
Muchos usuarios pueden crear cuentas ficticias en redes sociales con el propósito de insultar desde ellas,
y cuando sean objeto de una investigación el nombre y los datos, resultan ser falsos.
Esta es una realidad.
Texto 1
FRAGMENTAR EL TEXTO
MENTALMENTE.
PÁRRAFO 3.
Pero vamos más allá.
Los usuarios de Twitter, Instagram, Facebook, YouTube y otras redes sociales deben tener un código y una
palabra clave para poder ingresar.
Es cierto que algunos usan la modalidad de doble seguridad como el envío de un código al correo
electrónico o al celular, para que con él ya se finalice el ingreso.
¿Qué pasa si les roban estos datos y usan sus redes sociales para denigrar de alguien o algo?
Esto ha sucedido, está sucediendo y seguirá pasando.
Vale la pena que la Corte determine qué debe hacerse en estos casos.
En mi opinión, el usuario dueño de la palabra clave debe responder porque es como si le robaran la tarjeta
de crédito y se la usaran.
Perdió la plata.
El responsable es el dueño por dejársela robar.
Texto 1
FRAGMENTAR EL TEXTO
MENTALMENTE.
PÁRRAFO 4.
Por otro lado, mucha gente cree que tener una cuenta de correo o red social falsa borra todas sus huellas
en caso de cometer algún hecho catalogado como delito. Están equivocados.
Ya las técnicas de informática forense pueden determinar todo lo relacionado con un correo electrónico, de
dónde fue emitido, cuándo, y todo lo referente que pueda servir para determinar quién lo envió. También
hay técnicas para navegar por internet de forma ´invisible´.
Es decir, que nadie le pueda seguir el rastro al navegante, lo cual hace que su presencia en la red mundial
sea transparente. Existen libros sobre la materia, como ‘El arte de la invisibilidad’, de Kevin Mitnick.
Texto 1
FRAGMENTAR EL TEXTO
MENTALMENTE.
PÁRRAFO 5.
El mal uso de las redes sociales, y está bien que así lo haya determinado la Corte, se puede convertir en
algo complejo debido al mundo tecnológico que lo rodea. Las cortes o la justicia deben tener en cuenta la
tecnología cuando se metan a legislar sobre algo que existe en el mundo digital. Si no lo hacen, pues de
nada va a servir.
Texto 2
La decisión de la Corte Suprema de limitar el uso de redes sociales no solo tiene efectos
11.
jurídicos, sino que también debe ir de la mano de la tecnología, PORQUE muchos usuarios
pueden crear cuentas ficticias en redes sociales con el propósito de insultar desde ellas, y
cuando sean objeto de una investigación el nombre y los datos, resultan ser falsos.
Los usuarios de Twitter, Instagram, Facebook, YouTube y otras redes sociales deben tener
un código y una palabra clave para poder ingresar. ¿Qué pasa si les roban estos datos y
usan sus redes sociales para denigrar de alguien o algo? En mi opinión, el usuario dueño
de la palabra clave debe responder porque es como si le robaran la tarjeta de crédito y se la
usaran. mucha gente cree que tener una cuenta de correo o red social falsa borra todas sus
huellas en caso de cometer algún hecho catalogado como delito. Ya las técnicas de
informática forense pueden determinar todo lo relacionado con un correo electrónico, de
dónde fue emitido, cuándo, y todo lo referente que pueda servir para determinar quién lo
envió. SIN EMBARGO, también hay técnicas para navegar por internet de forma ´invisible´.
El mal uso de las redes sociales, se puede convertir en algo complejo debido al mundo
tecnológico que lo rodea. Las cortes o la justicia deben tener en cuenta la tecnología
cuando se metan a legislar sobre algo que existe en el mundo digital.
Texto 1
En la ausencia de un título del fragmento del texto, y ante la ausencia de un PIE DE ¿Cuál sería el título
TEXTO cuando leas pon mucha atención a las palabras o conjunto de palabras 2. más plausible para el
(expresiones) que se repiten a lo largo del texto. texto?
Esas palabras que más se repiten constituyen el TEMA, y debes buscarlas en las
A. XXX
opciones A) B) C) o D).
B. XXX
C. XXX.
D. XXX.
Texto 2
Vocabulario:
11.
Cuantía: Cantidad. Vacantes: Empleos sin ocupar.
Inflación: aumento de los precios. Centrales obreras: gremios de trabajadores por sector.
Pretensión: Lo que reclama, quiere o pretende alguien.
Decreto: Un documento que establece
Unilateral: De un solo lado.
una ley, norma o
procedimiento.
Reiteradas: que se repite o ha repetido.
Vulnerar: Violar, quebrantar, irrumpir.
Brecha: Distancia, separación.
Trabajo informal: Rebusque.
Ofertar: ofrecer, brindar.
Concertado: que se llegó a un acuerdo
entre las partes en una
negociación.
Texto 1
CONSTRUYAMOS UN RESUMEN: