Primer Semestre - Bgo - Cultural Digital - Book Mart - 125328

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 50

Está prohibida la reproducción total o parcial sin la autorización previa por escrito

del titular de los derechos de propiedad intelectual.

Mauricio Jaquez Puentes


Víctor Jair Gutiérrez González

Cultura digital I

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Coordinación editorial
Claudia Celia Martínez

Revisión técnica Autores


César Alejandro Fuentes Leyra Mauricio Jaquez Puentes
Víctor Jair Gutiérrez González
Lectura de pruebas
Claudia L. Palacios
Cultura digital I
Diseñador en jefe
Luis Miguel González Cabrera
1.a edición, 2023
Arte de portada D. R. © Book Mart, S. A. de C. V.
Genaro Aguilar Rivera
www.bookmart.com.mx
Diagramación ISBN: en trámite
Luis Miguel González Cabrera
Miembro de la Cámara Nacional
Iconografía de la Industria Editorial Mexicana
Luis Miguel González Cabrera
Registro número 3740
Fotografía
Shutterstock No está permitida la reproducción total o parcial
de este libro ni su tratamiento informático ni la
Producción transmisión de ninguna forma o por cualquier
Francisco Javier Martínez García medio, ya sea electrónico, mecánico, incluyendo
fotocopiado, almacenamiento en cualquier siste-
ma de recuperación de información o grabado sin
el permiso previo y por escrito de los titulares del
copyright.

La marca Book Mart es propiedad


de Book Mart, S. A. de C. V.
Prohibida su reproducción total o parcial.

Impreso en México / Printed in Mexico

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito

Presentación
del titular de los derechos de propiedad intelectual.

Editorial Book Mart ha actualizado su catálogo editorial acorde a los programas del Marco Curricular
Común de la Educación Media Superior. Como empresa líder en libros de texto y tecnología educa-
tiva, ha diseñado una novedosa propuesta didáctica para apoyar el trabajo docente en todas las
aulas del estado de Puebla.

El reto educativo es la implementación de los nuevos programas de estudio enmarcados en la filo-


sofía de la Nueva Escuela Mexicana. Involucrar a todos los actores educativos, en beneficio de los
procesos de enseñanza–aprendizaje, es el elemento clave y fundamental para arrancar este proceso.

La modernidad, la competitividad y la globalización nos obligan a dar una respuesta acorde a


nuestra realidad educativa poblana. Por eso es que Book Mart, a través de su novedoso ecosis-
tema, ofrece diferentes herramientas didácticas para los y las estudiantes, el cuerpo docente y
también para el ámbito familiar y comunitario.

El catálogo de Book Mart, y particularmente este libro, es la llave de entrada a la actualización


didáctica mediante el uso de la tecnología educativa en combinación con tus habilidades y capa-
cidades académicas y sociales que fomentarán tu desarrollo, el de tu familia y el de la comunidad.
Cordialmente,
Book Mart
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
3
Marco Curricular Común de la
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Educación Media Superior

La etapa de aprendizaje en la que te encuentras está basada en el llamado Marco Curricular Común de la
Educación Media Superior (MCCEMS), que se publicó y entró en vigor en 2022, según los principios de la
Nueva Escuela Mexicana (NEM), por lo que es importante que conozcas sus principios y conceptos clave.

El MCCEMS es una propuesta educativa promovida por la Secretaría de Educación Pública (SEP) a partir de
un análisis colectivo en el que participaron docentes, autoridades educativas y expertos en pedagogía. Entre
sus objetivos principales se encuentran los siguientes:
• “Formar jóvenes que puedan comunicarse y expresar sus ideas, que generen un pensamiento crítico a
partir de quiénes son y cuál es su contexto, que aprovechen y sean responsables en uso de la cultura
digital y que a través del pensamiento matemático reflexionen para la resolución de problemas”.
• “Garantizar que todas las y los jóvenes del país, independientemente de sus contextos, cuenten con una base
cultural que les permita aprender a lo largo de su vida y constituirse como agentes de transformación social”.
Está conformado por los siguientes elementos:
• Currículum fundamental. Son aprendizajes articuladores base, es decir que te permitirán tener acceso
a todo el conocimiento. Que a su vez se conforma por:
• Cuatro recursos sociocognitivos: Lengua y Comunicación, Conciencia Histórica, Pensamiento Matemático
y Cultura Digital.
• Tres áreas de conocimiento: Ciencias Sociales; Humanidades, y Ciencias naturales, experimentales y
tecnología.
• Currículum ampliado. Desarrolla capacidades para la convivencia y aprendizaje en familia, escuela,
trabajo y sociedad. Se conforma por los llamados recursos socioemocionales (responsabilidad social,
cuidado físico-corporal y bienestar emocional-afectivo), que a su vez se dividen en:
• Cinco ámbitos: práctica y colaboración ciudada-
 na; educación para la salud; actividades físicas
 
 y deportivas; educación integral en sexualidad y
 



género; y actividades artísticas y culturales.

 

  Adicionalmente, en tus clases y en tus libros notarás
 
algunos conceptos que debes conocer:







• Unidad de Aprendizaje Curricular (UAC): lo


 










 


que antes se conocía como asignatura o mate-




 







  

ria. En el MCCEMS esto corresponde ya sea a los




 


recursos sociocognitivos o a las áreas de cono-



 






cimiento. Se imparten con un tiempo semanal


  determinado en cada semestre.


  
 
  

 
• Categorías: son unidades integradoras de los

 
  
  procesos cognitivos y experiencias que refieren
   

 
a los currículos fundamental y ampliado.





 

 • Subcategorías: articulan los conocimientos y
 
experiencias que vinculan los contenidos dis-
ciplinares con los procesos cognitivos de cada
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
recurso sociocognitivo y área de conocimiento.
del titular de los derechos de propiedad intelectual.
4
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

• Conceptos centrales: son conceptos amplios que permitan mantener un aprendizaje continuo du-
rante varios años; son críticos para comprender o investigar ideas más complejas.
• Conceptos transversales: son útiles para ayudar a los estudiantes a aplicar sus conocimientos pre-
vios cuando se encuentran con nuevos fenómenos o situaciones, pues se desarrollan con el tiempo
para volverse más sofisticados y utilizables en diferentes contextos.
• Aprendizajes de trayectoria: se refieren al proceso de aprendizaje y desarrollo que los estudiantes
siguen. Una trayectoria se conforma por una meta, un camino a lo largo del cual se avanza. Son un
conjunto de actividades pedagógicas, adaptadas a cada una de las etapas del aprendizaje.
• Metas de aprendizaje: enuncian lo que se pretende que el estudiante aprenda; permiten construir
de manera continua y eslabonada las estrategias de enseñanza y de aprendizaje para el logro de los
aprendizajes de trayectoria.
• Progresiones de aprendizaje: son la descripción secuencial de aprendizajes de conceptos, cate-
gorías y subcategorías que te llevarán a desarrollar conocimientos y habilidades de forma gradual.
Cada UAC se conforma por una serie de progresiones.
• Transversalidad: es una estrategia que conecta los conocimientos disciplinares de los distintos re-
cursos sociocognitivos y áreas de conocimiento de manera coherente y significativa.
Cada recurso sociocognitivo y cada área del conocimiento tiene su propio mapa de categorías y subca-
tegorías. Éste es el correspondiente al recurso sociocognitivo Cultura digital:


 
  

    




  

   


 

     


     






   
     



   
     
 

Poco a poco te irás familiarizando con los conceptos y términos de esta nueva propuesta educativa, lo
que ayudará a que obtengas un aprovechamiento óptimo en tus estudios.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
5
Conoce tu libro
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Cada progresión cuenta con:

Apertura Desarrollo Cierre

Evaluación
diagnóstica que
permitirá conocer
un panorama
general de los
conocimientos
La entrada de previos a las
cada progresión, progresiones a
donde se indica estudiar.
su nombre,
las metas, las
categorías y las Actividades de
subcategorías laboratorio, cuyo
planteamiento
deriva en la
evaluación
formativa.

La sección de apertura incluye: La sección de desarrollo incluye:

Desarrollo

El desarrollo
teórico enriquecido
AUDIO VIDEO
con recursos
FOTOS / GALERIA AUDIO VIDEO FOTOS / GALERIA

gráficos que
AUDIO AUDIO AUDIO VIDEO VIDEO VIDEO FOTOS / GALERIA
FOTOS / GALERIA
FOTOS / GALERIA

facilitan la
AUDIO AUDIO AUDIO VIDEO VIDEO VIDEO FOTOS / GALERIA
FOTOS / GALERIA
FOTOS / GALERIA

IMAGEN 3D CARRUSEL IMG


comprensión.
TRIVIA IMAGEN 3D CARRUSEL IMG TRIVIA
IMAGEN 3D IMAGEN 3D IMAGEN 3D CARRUSEL IMG
CARRUSEL IMG
CARRUSEL IMG TRIVIA TRIVIA TRIVIA

Recursos digitales
IMAGEN 3D IMAGEN 3D IMAGEN 3D CARRUSEL IMG
CARRUSEL IMG
CARRUSEL IMG TRIVIA TRIVIA TRIVIA

diversos alojados en
nuestra aplicación
GLOSARIO ESQUEMAS
ejercicios extra BOTÓN TARGET
referencia extra GLOSARIO ejemplo extra ESQUEMAS BOTÓN TARGET
GLOSARIO GLOSARIO GLOSARIO ESQUEMAS ESQUEMAS ESQUEMAS BOTÓN TARGET
BOTÓN TARGET
BOTÓN TARGET

Secciones Book Mart Digital


GLOSARIO GLOSARIO GLOSARIO ESQUEMAS ESQUEMAS ESQUEMAS BOTÓN TARGET
BOTÓN TARGET
BOTÓN TARGET

flotantes como: o en sitios de internet


transversalidad, selectos.
para saber más,
vínculos a sitios
de internet Actividades de aprendizaje basadas en
para estudio estrategias didácticas activas.
independiente y
glosarios.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
6
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

imágenes que sintetizan mediante recursos


visuales un contenido relevante de la
progresión.

Proyectos sobre
seguridad al
final de varias
progresiones.

Plataforma*
Propuesta de rúbricas para la evaluación
docente en cada progresión. El libro cuenta con
acceso a la plataforma
educativa bmx online:
bachilleratobmx.digital
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
7
Índice
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Evaluación diagnóstica  12

Progresión 1. Identifica y aplica la normatividad que regula el uso del ciberespacio


y servicios digitales; cuida su salud digital y el medio ambiente, reconoce los criterios
para la selección de información, la privacidad de la información del usuario, el respeto
de los derechos de autor, los tipos de licenciamiento de software y normas del uso
de la información a través de diferentes dispositivos tecnológicos, según el contexto.  14

Progresión 2. Reconoce su identidad como ciudadano en medios digitales con credenciales


para acceder al ciberespacio y plataformas para interactuar y colaborar de manera cotidiana conforme
a la normatividad, seguridad, recursos disponibles y su contexto  30

Progresión 3. Conoce y utiliza los requerimientos, tipos de licenciamiento del software


(navegadores, sistema operativo, niveles de acceso) y hardware (conectividad), así como
las unidades de medida, sean de velocidad, procesamiento o almacenamiento de información
para acceder a servicios tecnológicos, al ciberespacio y a los servicios digitales, conforme
a los lineamientos de uso y gestión de la información digital, según el contexto  41

Progresión 4. Utiliza el ciberespacio y servicios digitales conforme a la normatividad y al contexto


personal, académico, social y ambiental para integrarse con seguridad en ambientes virtuales  51

Progresión 5. Conoce y utiliza herramientas de productividad: procesadores de texto, hojas de cálculo


y presentaciones electrónicas para acceder al conocimiento y la experiencia de Ciencias Sociales,
Ciencias Naturales, Experimentales y Tecnología, Humanidades, Recursos Sociocognitivos
y Socioemocionales, según el contexto  64

Progresión 6. Reconoce características de una situación, fenómeno o problemática


de las Ciencias Naturales, Experimentales y Tecnología, Ciencias Sociales, Humanidades
o de su vida cotidiana para establecer alternativas de solución conforme a su contexto y recursos  79

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
8
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Progresión 7. Desarrolla una estrategia que consta de una secuencia de pasos finitos,
organizados en forma lógica para dar respuesta a una situación, fenómeno o problemática
de las Ciencias Naturales, Experimentales y Tecnología, Ciencias Sociales, Humanidades
o de su vida cotidiana  91

Progresión 8. Conoce los diferentes métodos, técnicas o diagramas de flujo – 5E (Enganche,


Explorar, Explicar, Elaborar y Evaluar), divide y vencerás, método del caso, método del árbol
de causas, método científico, diseño descendente, refinamiento por pasos, y aplica
el más pertinente de acuerdo con la situación, fenómeno o problemática para representar la solución  103

Progresión 9. Utiliza elementos: datos, información, variables, constantes, expresiones,


operadores lógicos, operaciones relacionales, operadores aritméticos, estructuras condicionales,
selectivas y repetitivas para modelar soluciones de manera algorítmica  118

Progresión 10. Utiliza lenguaje algorítmico y de programación a través de medios digitales


para solucionar una situación, fenómeno o problemática  130

Bibliografía  144

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
9
Está prohibida la reproducción total o parcial sin la autorización previa por escrito

Cultura digital I
del titular de los derechos de propiedad intelectual.

Primer semestre
Cultura digital I

Categorías Subcategorías
• Ciudadanía digital • Identidad digital
• Comunicación y colaboración • Comunicación digital
• Marco normativo
• Comunidades virtuales de aprendizaje
• Lectura y escritura en espacios digitales
• Herramientas digitales para el aprendizaje
• Seguridad
• Herramientas de productividad

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
10
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Cultura digital I
Aprendizajes de trayectoria

• Se asume como ciudadano digital con una postura crítica e informada que le permite
adaptarse a la disponibilidad de recursos y diversidad de contextos.
• Usa herramientas digitales para comunicarse y colaborar en el desarrollo de proyec-
tos y actividades de acuerdo con sus necesidades y contextos.

Metas

• Reconoce el ciberespacio y los servicios digitales en diferentes contextos para acceder


al conocimiento y la experiencia.
• Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su ciudadanía digital.
• Resguarda su identidad y sus interacciones en el ciberespacio y en los servicios digita-
les identificando las amenazas, riesgos y consecuencias que conllevan su uso.
• Interactúa de acuerdo con su contexto a través de las Tecnologías de la Información y
la Comunicación, Conocimiento y Aprendizajes Digitales, para ampliar su conocimien-
to y vincularse con su entorno.
• Colabora en comunidades virtuales para impulsar el aprendizaje en forma autónoma
y colaborativa, innova y eficienta los procesos en el desarrollo de proyectos y activi-
dades de su contexto.

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
11
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechosEvaluación
de propiedad intelectual.
diagnóstica

Contesta las siguientes preguntas:

1. ¿Cuáles de las siguientes redes sociales usas? 2. Cuando te dejan una tarea, ¿qué acciones
Facebook realizas para llevarla a cabo?
Whatsapp Visitar la biblioteca
Instagram Ver videos en internet
X (Twitter) Buscar en Google
Cultura digital I

Facebook Messenger Preguntar en redes sociales


Telegram Copiar a algún compañero
Snapchat Consultar inteligencias artificiales
TikTok
3. Señala cuáles de las siguientes acciones has 4. Marca las acciones que sean afirmativas en
realizado. tu caso.
Extraer información de diversas páginas Conoces las normas de convivencia
web para conocer de un tema nuevo de las comunidades que frecuentas
Hacer cursos en línea Has desarrollado contenido digital
Identificar si una página web tiene protegido por derechos de autor
información confiable Identificas la diferencia entre software
Resolver ejercicios para entender mejor libre o propietario
un tema Has comprado la licencia de algún
programa o aplicación
Conoces las leyes que protegen
tu información en internet
5. ¿Cuáles de las siguientes actividades has 6. De las siguientes acciones, ¿cuáles realizas?
realizado? Utilizar una misma contraseña para
Operaciones financieras por medio diversas cuentas
de la banca en línea Utilizar contraseñas para proteger tus
Compras por internet dispositivos digitales
Usar el cajero automático para obtener Proteger la información personal en línea
o depositar dinero Actualizar los dispositivos digitales
Jugar en línea Usar antivirus en sus dispositivos
Apostar por internet mediante llamadas Configurar la privacidad del navegador
telefónicas o mensajes de texto web
Pagos de servicios en línea: telefonía,
energía eléctrica, predial, etc.
7. Indica las acciones que sabes hacer en un
8. Señala las acciones que conoces en el
programa de hoja de cálculo. procesador de textos.
Filtrar datos Manejar el control de cambios
Ordenar datos Manejar tablas
Manejar fórmulas con referencias Insertar y manipular imágenes
Usar funciones Manejar referencias y estilos
Manejar tablas dinámicas Vincular documentos
Usar macros Encontrar y reemplazar textos
Cambiar el tipo de datos Configurar página
Dar formato a valores Dar formato a párrafos (sangría,
interlineado, alineación…)
Está prohibida la reproducción total o parcial sin la autorización previa
Crear por escrito
dibujos
del titular de los derechos de propiedad intelectual.
12
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

9. Marca los procedimientos que sabes realizar. 10. Señala las amenazas de seguridad que
Configurar la privacidad en tus reconoces.
publicaciones de una red social Phishing
Activar el acceso de dos factores Doxing
en alguna plataforma Suplantación de identidad

Cultura digital I
Navegar de forma privada Ciberacoso
Configurar las cookies Ingeniería social
de una página web Grooming online
Sexting
11. Marca los procedimientos que sabes 12. Señala las amenazas de seguridad
realizar en el programa de presentaciones que reconoces.
electrónicas. Phishing
Aplicar animaciones Doxing
Aplicar transiciones Suplantación de identidad
Usar fontwork Ciberacoso
Editar dibujos Ingeniería social
Insertar audios y videos Grooming online
Importar diseños Sexting
Activar desencadenadores
13. Señala los conceptos que conoces. 14. Marca que metodologías conoces
Bytes Método de la 5E
Bits Divide y vencerás
Megabits por segundo Top-Down
Wifi Árbol de causas
Fibra óptica Diagrama causa-efecto
Sistema operativo Método del caso
Navegador web Diseño descendente
Proveedor de servicios de internet Refinamiento por pasos

15. Indica cuáles de los siguientes productos 16. Señala cuáles de los siguientes elementos
has creado al menos una vez. de programación conoces.
Diagrama de flujo Variable
Pseudocódigo Constante
Algoritmo Estructuras de control (while, for.. )
Programa de computadora Condicionales (if, else)
Mapas mentales y conceptuales

17. Marca los programas o plataformas que has utilizado.


Word Blockly Games
Excel Lucid Chart
PowerPoint Pixton
PSeInt Mind Map
Java Canva
Python Libre Office
Scratch Drive
Brave Adobe Reader
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
13
Progresión 1:
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Identifica y aplica la normatividad que regula el uso del ciberespacio
y servicios digitales; cuida su salud digital y el medio ambiente, reco-
noce los criterios para la selección de información, la privacidad de la
información del usuario, el respeto de los derechos de autor, los tipos
de licenciamiento de software y normas del uso de la información a
través de diferentes dispositivos tecnológicos, según el contexto.
Cultura digital I

Metas

M1 Reconoce el ciberespacio y los servicios digitales en diferentes contextos para acceder al conocimiento y
la experiencia.

M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a partir del marco
normativo parar ejercer su ciudadanía digital.

M3 Resguarda su identidad y sus interacciones en el ciberespacio y en los servicios digitales identificando las
amenazas, riesgos y consecuencias que conllevan su uso.

Categoría Subcategorías
S1 Lectura y escritura en espacios digitales
S2 Marco normativo
C1 Ciudadanía digital
S3 Identidad digital
S4 Seguridad

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
14
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Apertura
Actividad de inicio

Lee el siguiente texto.

Las gafas VR que matarán al jugador si su personaje muere


en el juego: este es el diseño del fundador de Oculus

Por Claudio Torres– Noviembre de 2022

Hasta hace algunos años, todo lo relacionado con el mundo de la realidad virtual
(VR) parecía una cosa absolutamente futurista y de ficción. Pero se ha demostrado
que no sólo es algo ya real, sino que la tecnología avanza muy rápido y que todos
estos dispositivos de realidad virtual están mejorando cada vez más para crear una
mayor inmersión en los jugadores. Hace 5 años ya había VR, pero no tenía nada que
ver con la que hay ahora en cuanto a tecnología. Así que cabe preguntarse... ¿cómo
será la realidad virtual dentro de 10 años?

¿Existirá algún día una tecnología de VR tan realis-


ta e inmersiva que sea capaz de matar al jugador
si el personaje muere en el juego? Suena a his-
toria distópica de ficción, muy a Sword Art Onli-
ne, donde es justo lo que pasa, pero alguien ha
diseñado esto de verdad.

Las gafas VR que pueden matar en la vida real


En el blog oficial de Palmer Luckey, quien es el fun-
dador de Oculus, ha compartido algo en lo que ha
AUDIO VIDEO
estado trabajando que es bastante loco:

• Decía que quería diseñar unas gafas VR como las de Sword Art Onli-
ne, pero era algo que ha visto imposible con la tecnología actual.
• Sin embargo, sí que ha sido capaz de diseñar unas gafas con tres módulos de
carga explosiva que pueden detonar cuando aparezca la pantalla de game over. IMAGEN 3D CARRUSEL IMG

• ¡Sí, eso explotaría el cerebro del jugador, haciendo que muera a la vez que su
personaje en el juego!
• Es algo inaudito, pero está diseñado, aunque Palmer dice que es algo que aún
tiene fallas y que podría explotar en momentos inadecuados.
• No sé si seguirá trabajando en eso y, aun así, dudo muchísimo que algo que pue- GLOSARIO ESQUEMAS

Inaudito(a). Que causa


da matar se comercialice, pero el diseño fue desarrollado. asombro, sorpresa y extrañeza.
Que no puede admitirse
¿Serías capaz de jugar a un juego que puede parecer muy realista en el que, si mue-
o tolerarse y merece ser
res, morirías también en la vida real? rechazado.
Adaptado de bkmrt.com/zVmqTY
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
15
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Contesta las siguientes preguntas relacionadas con la lectura.
1. ¿Crees que el diseño del juego que se describe llegue a concluirse? (Sí/No). Explica por qué.

2. ¿La tecnología actual y las leyes de los distintos países permitirían que este video juego se lan-
zara al mercado? (Sí/No). Describe.

3. ¿Qué servicios digitales o tecnología de lo que se menciona en el texto existen en la actualidad?

4. ¿Consideras que este juego tendría aceptación? (Sí/No). Explica.

5. ¿Conoces alguna ley que prohíba este videojuego en caso de que llegara a comercializarse?
Menciona cuál o cuáles.

Comparte tus respuestas con otros dos compañeros o compañeras e intercambien sus puntos
de vista. Discutan en torno a las siguientes preguntas:
1. ¿Qué consideraciones éticas debería conllevar la creación de juegos o videojuegos?

2. Describan brevemente qué tipo de videojuego les gustaría desarrollar en el caso hipotético de
que ustedes se dedicaran profesionalmente a esa actividad.

3. ¿Cómo se imaginan que será el tipo de entretenimiento para los jóvenes en 10 años? Describan.

La normatividad que regula el uso del ciberespacio y los


servicios digitales
Todos los seres humanos necesitamos de otros para llevar a cabo actividades de diversa índole.
Cuando una persona realiza una actividad que solicita otra se dice que está prestando un servicio,
que puede ser tangible, como un producto físico, o intangible, cuando se ejecuta una acción. A
raíz de la pandemia que inició en 2020 nos vimos en la necesidad de reducir considerablemente el
Está prohibida la contacto
reproducción
físico, lototal o parcial
que ocasionó sin
que la autorización
muchos previa por Nuestra
servicios se digitalizaran. escritovida diaria cambió,
del titular de los derechos de propiedad intelectual.
16
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
las clases dejaron de ser presenciales, y en los cursos nuevos, por medio del ciberespacio (inter- Desarrollo
net), conocimos a nuevos compañeros de clase y aprendimos nuevas habilidades. Las personas
que trabajaban en instituciones o empresas también cambiaron a la modalidad de trabajo a dis-
tancia, hasta que la convivencia se llevó a cabo por completo de manera virtual.

El ciberespacio es ─como su nombre lo indica─, un lugar artificial, y actualmente este concepto


se asocia con internet, que es un espacio en el que se convive de una forma no física. A lo largo
del tiempo se han ido desarrollando diversas reglas, escritas y no escritas (o no conocidas), por
las personas que la usamos, con la finalidad de hacer un consumo responsable, identificando los
posibles peligros y aplicando las medidas necesarias para prevenir y, en determinado caso, contar
con los elementos adecuados para actuar conociendo las leyes que protegen al usuario.

Ya que el internet es parte cotidiana de nuestras vidas, es importante que conozcamos las normas
de convivencia, tanto dentro como fuera de la red, tomando conciencia de que nuestro actuar al
respecto tendrá consecuencias palpables en la vida real.

Algunas de las leyes que nos protegen en lo que respecta al ciberespacio en México son:

• Ley Federal de Datos Personales: controla la información personal que proporcionamos a


particulares al navegar a través de sus sitios o aplicaciones en internet.
• Ley de Protección al Consumidor: nos protege contra la publicidad engañosa y abusiva, con-
tra métodos comerciales coercitivos y desleales, así como contra prácticas y cláusulas abusi-
vas o impuestas en el abastecimiento de productos y servicios.

• Ley Federal del Derecho de Autor: protege a los creadores de obras literarias y artísticas prin-
cipalmente, aunque ha evolucionado para proteger a todas las creaciones y reconocer a los
autores de las mismas contra plagios.

• Ley Olimpia: establece sanciones económicas o penas de cárcel a quien viole la intimidad
sexual de las personas a través de medios digitales.
• Ley Federal de Telecomunicaciones: busca garantizar el derecho humano de las personas a
la comunicación y todo lo relacionado a las conexiones, entre ellas, la telefonía, aunque es un
tema que sigue en evolución porque va de la mano con el desarrollo de la tecnología y todo lo
que ella conlleva.

Actividad 1.1 Análisis e interpretación

Relaciona las actividades con la ley que se debe consultar en cada caso.

Caso Ley
Esperanza se tomó unas fotografías íntimas y
las envió a su novio. Después de una discusión ( ) Ley Federal del Derecho de Autor
su novio publicó en redes sociales dichas fotos.
He creado una empresa que ofrece servicios
de telefonía móvil y deseo utilizar el espacio de ( ) Ley Olimpia
radiofrecuencia que usa la policía.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
17
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Caso Ley

Antonio desea comercializar una aplicación


que desarrolló, la cual indica al usuario si
lo percibe triste, deprimido o enojado, y le ( ) Ley Federal de Telecomunicaciones
FOTOS / GALERIA
muestra las acciones que debe hacer para
mejorar su situación emocional.

Compré una computadora Gamer en línea y al


( ) Ley Federal de Datos Personales
recibir el producto resultó que es una de juguete.

Una empresa en internet tenía información


MG TRIVIA
acerca de a qué religión pertenezco y la
( ) Ley de Protección al Consumidor
proporcionó sin mi consentimiento a una
empresa que vendía material religioso.

Netiqueta
S BOTÓN TARGET
Cuando hacemos uso de un servicio en internet, hay ciertas reglas que debemos seguir;
Estudio independiente es decir, “las normas de etiqueta en la red”, lo que se conoce como netiqueta o netiquette.
Mira este video sobre la "Ley
Olimpia" en:
Estas reglas se usan en todos los ámbitos, como el escolar, el laboral, el personal, de entre-
tenimiento, etc., y nos dan directrices acerca de lo que es correcto o incorrecto de hacer,
y lo principal: nos permiten tener una sana convivencia digital. Se dan dependiendo del
contexto, por ejemplo, foros, redes sociales, entre muchos otros.

bkmrt.com/Xq63tU

Algunas directivas
que puedes considerar
al actuar en el
ciberespacio son:

01
Respetar a los demás, su tiempo y sus opiniones, aun si no se
está de acuerdo con esos puntos de vista.

Cuidar nuestro lenguaje y la forma en que expresamos nuestras


opiniones. También es importante cuidar la redacción, ortografía

02 y puntuación para que nuestros mensajes se interpreten


adecuadamente. Incluso es importante cuidar los colores que
se emplean, evitar el uso excesivo de mayúsculas y de cursivas,
evitar palabras altisonantes, etc.

03
Respetar la privacidad de los demás. Nunca publicar información
de alguien más sin su consentimiento (fotos, videos, etiquetar).
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
18
IMAGEN 3D CARRUSEL IMG Cultura
TRIVIA digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

04 Evitar la divulgación de información o noticias falsas


(fake news).
GLOSARIO ESQUEMAS BOTÓN TARGET

Estudio independiente
Recuerda que en la comunicación escrita no se puede interpretar Más información sobre

05
la información que nos brinda la comunicación corporal que se netiqueta en:
percibe en la comunicación hablada, por lo que en ocasiones
los mensajes pueden verse afectados, incluso por el estado de
ánimo de quien lo lee.

Revisa si la plataforma en la que interactúas posee reglas

06 que debas conocer. Por ejemplo, el uso que se da a Facebook,


Linkedln, Moodle, Twitter (ahora X), Tik-Tok, Instagram, etc.,
es distinto.
bkmrt.com/z3Z6p5

¿Qué es la netiqueta? en:

Ten en cuenta que al interactuar en el ciberespacio puede


haber intercambio de comunicación con personas de todas

07
las edades, culturas, creencias, niveles educativos, etc., por lo
que se debe estar abierto a formas distintas de pensar; pero
a la vez, ser cauteloso con la información personal y siempre bkmrt.com/PA2xuF
pensar dos veces en el alcance que podría tener el mensaje.

AUDIO VIDEO FOTOS / GALERIA


Las anteriores directivas son sólo algunas de las más importantes, pero es necesario
estar conscientes que la netiqueta es algo dinámico, que se va modificando a la par que
lo hace la tecnología.

Actividad 1.2 Análisis e interpretación

IMAGEN 3D CARRUSEL IMG TRIVIA


Responde lo siguiente:
1. Es correcto etiquetar a una persona sin su consentimiento.
• Verdadero • Falso
2. ¿Cuál de las siguientes podría ser una regla de netiqueta?
• Comer cuando se escribe un correo.
GLOSARIO ESQUEMAS BOTÓN TARGET

• Al escribir un correo, iniciar con un saludo.


• Escribir todo el texto en mayúsculas.
3. Comunicarse con sarcasmo es válido en la netiqueta.
• Verdadero • Falso
4. Marca cuáles de las siguientes opciones no serían una
regla de netiqueta.
• Responder con palabras entrecortadas o altisonantes.
• Enviar mensajes en la madrugada.
• Etiquetar
Está prohibida a un amigo sin su
la reproducción consentimiento.
total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
19
AUDIO VIDEO FOTOS / GALERIA

Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

IMAGEN 3D CARRUSEL IMG


Salud digital
TRIVIA

Tener salud digital significa que nuestra información esté libre de riesgos. Implica man-
tener prácticas que nos permitan estar protegidos frente amenazas y realizar acciones
mediante las cuales podamos conducirnos de manera plena, en apego a normas y linea-
mientos generales dentro del ciberespacio.

GLOSARIO ESQUEMAS La saludBOTÓN


digital
TARGET también es tener bienestar en el aspecto físico, es decir, que nuestros
Huella digital. Registro dispositivos digitales estén libres de virus y bajo constante vigilancia para evitar que
o rastro con información
personal que dejamos al sean hackeados. En el aspecto social, es de suma importancia que nuestra privacidad
navegar por internet, y que digital esté protegida y nuestro actuar en el ciberespacio nos provea tranquilidad. En
utilizan terceros para fines todo momento debemos estar conscientes de que podemos administrar nuestra huella
tanto legales como ilegales. digital. En general, estar saludable digitalmente comprende todo aquello que contribu-
ye a aumentar nuestra seguridad en la información y a conservarla.
FOTOS / GALERIA
Podemos cuidar nuestra salud digital teniendo en cuenta los siguientes puntos:
• Proteger y resguardar de forma adecuada todas nuestras contraseñas de acceso y
cambiarlas con frecuencia.
• Cerrar nuestras sesiones en todos los ordenadores o dispositivos digitales, máxime
en los que sean públicos.
MG TRIVIA
• No efectuar operaciones bancarias en puntos de acceso públicos.
• No abrir ni responder correos sospechosos.
• Dudar de ofertas inesperadas o que suenen “demasiado buenas”.
• No proporcionar información personal a cualquier persona que lo solicite.
S BOTÓN TARGET
En conclusión, una persona que cumple con la netiqueta y la normatividad del ciberes-
Estudio independiente pacio estará siendo responsable al cuidar su salud digital.
¿Cómo navegar en internet de
manera segura? (2 min):
Consideraciones en el uso de dispositivos tecnológicos
A continuación, se mencionan tres casos en los que se hace uso de servicios digitales y
los pormenores para ello, en cuanto a los requerimientos de hardware.

• Al hacer una operación bancaria, de preferencia, se debe hacer desde un dispositivo


bkmrt.com/C41nyT
personal, que tenga acceso a wifi y permita identificar tu ubicación. También debes
procurar que sólo tú tengas acceso al dispositivo, ya que podrías dejar abierta la
sesión o alguien más podría tener instalado un software que esté leyendo lo que
escribes, y por lo tanto correrías el riesgo de que hackeen tu cuenta bancaria.

• Si vas a tomar una clase de forma virtual, el dispositivo debe contar con conexión a inter-
net. Se debe considerar una velocidad mínima de 5 mbps para tener una buena calidad
de videollamada. Lo óptimo es que el dispositivo tenga cámara, micrófono y una pan-
talla de tamaño adecuado, donde no se dificulte leer o ver lo que el docente muestra.

• Si vas a jugar en línea, por ejemplo, en un Xbox, PC Gamer o celular, es importan-


te conocer los requisitos mínimos para correr el juego, tales como la velocidad de
internet, el procesamiento del CPU y la capacidad del video. Si juegas en equipo,
Está prohibida la reproducción totalperder
podrían o parcial sin lasiautorización
fácilmente el rendimientoprevia por escrito
de tu dispositivo no es el óptimo.
del titular de los derechos de propiedad intelectual.
20
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Además de considerar lo anterior para hacer uso de un servicio digital, también se de-
ben tener presentes los riesgos y las responsabilidades que conlleva su uso, con la fina-
lidad de estar protegidos.

Objetivo: Identificar los delitos que atentan contra


Actividad 1.3 la salud digital.

Lee el siguiente caso real y, en grupo, con la ayuda de su docente, infieran algunas con-
clusiones para su seguridad personal sobre abusos o delitos cometidos en internet.

Ejemplo de fraude “9000 pesos por cuestionario”

Analicen el caso anterior y marca cuáles de los siguientes puntos son indicios de que
se trata de un fraude.
• Que el dominio de la página es http://CFEE.com.mx
• Que sólo por contestar 4 preguntas se pueden ganar 9,000 pesos.
• Se solicitan datos particulares.
• Que piden compartir con otras personas.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
21
FOTOS / GALERIA

Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

MG TRIVIA Criterios para la selección de información


Cuando consultamos información en el ciberespacio, nos damos cuenta de que puede
haber una gran cantidad de datos sobre el tema, sin embargo, no toda es confiable ni
tiene la misma importancia en función de lo que realmente buscamos. Por ello, se de-
ben considerar algunos criterios importantes:
S BOTÓN TARGET
a. Centrarnos únicamente en el tema que buscamos.
Estudio independiente
Curso sobre qué es un b. Tener claro si la información que queremos obtener es multimedia (audio, video,
identificador ORCID y la huella imagen) o escrita.
digital en:
c. El propósito de la publicación que estamos consultando y el tipo de contenido: si tie-
ne que ver con leyes, datos biográficos, científicos especializados, bibliográficos, etc.
d. Si se puede identificar al autor de la información, si tiene autoridad en el tema.
e. Verificar si la información está actualizada, si es reciente.
bkmrt.com/7WfeA2 f. Identificar si la información es rastreable, es decir, si proviene de fuentes reconocidas
como editoriales o instituciones formales o establecidas.
g. El tipo de lenguaje que se utiliza.

Al buscar información, podremos discernir de forma rápida si nos será útil o no revisan-
FOTOS / GALERIA do lo siguiente:
1. Considerar que la información de la página tenga autor y fecha.
2. Dudar si la página tiene muchos anuncios.
3. Tener presente el uso del dominio: .edu, .gob, .gov
4. Que la información mostrada tenga referencias a otras fuentes.
MG TRIVIA

5. La presentación de la información: redacción, ortografía y diseño.

Los derechos de autor y los tipos de licenciamiento


de software
S BOTÓN TARGET
El derecho de autor consiste en el reconocimiento que hace el Estado a todos los creadores
Estudio independiente (de obras literarias y artísticas, programas de software). En México, existe el Instituto Nacio-
Guía para localizar, evaluar y
utilizar la información en: nal del Derecho de Autor (Indautor), que es un órgano desconcentrado de la Secretaría de
Educación Pública (SEP), en cuya ley menciona que “tiene por objeto la salvaguarda y pro-
moción del acervo cultural de la Nación; la protección de los derechos de los autores, de los
artistas intérpretes o ejecutantes, así como de los editores, los productores y los organismos
de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestacio-
nes, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus
emisiones, así como de los otros derechos de propiedad intelectual.” Dependiendo de las
bkmrt.com/7YQp8E
prerrogativas que se tengan sobre la obra se contemplan dos tipos de registro.

• Copyleft: establece que la obra siempre será libre, aunque sufra modificaciones
por terceros.
• Copyright:
Está prohibida la reproducción permite al
total o parcial sindueño poner condiciones
la autorización sobre
previa porelescrito
uso de la obra.
del titular de los derechos de propiedad intelectual.
22
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual. AUDIO VIDEO

Tipos de licenciamiento de software


Los desarrolladores y las empresas utilizan las licencias de software para declarar ex-
plícitamente los derechos de los usuarios. Además, el uso de una licencia de software
protege la propiedad intelectual del desarrollador (la aplicación y el código fuente) de
la redistribución, la reutilización y la alteración. IMAGEN 3D CARRUSEL IMG

Es importante saber sobre los tipos de licenciamiento que existen para no incurrir en
delitos o atentar contra los derechos de autor.

1. Privativo (propietario): código fuente protegido y no público.


GLOSARIO ESQUEMAS

2. Comercial: diseñado para obtener ganancias. Código fuente. Son las


instrucciones que ejecuta la
3. De evolución (ShareWare) computadora y que diseña
el programador para que el
a. Trial o Demo: es una versión de prueba, por lo regular por un tiempo determinado.
programa sea funcional.
b. Adware: contiene anuncios, y para quitarlos se debe pagar una cantidad.

4. Freeware: se puede distribuir, pero no se tiene el código fuente.


5. Libre: se conoce el código fuente y se puede distribuir.
6. De dominio público: no tiene restricciones legales.

Cabe señalar que dentro del software libre existen diversas licencias que restringen o
permiten ciertas cuestiones sobre éste.

La siguiente imagen nos permite ver una forma de clasificar el software teniendo como
base su propósito y tipo de licenciamiento.

Software
Se clasifica según

Utilización Costo Comercialización Disponibilidad Protección


de archivos
Legal Gratuito No comercial fuentes Copyright

Código fuente Copyleft


Ilegal Oneroso Comercial
abierto
Dominio
Código fuente
público
Fig.la
1.1reproducción
cerrado
Está prohibida total odeparcial
Clasificación del software sinsulapropósito.
acuerdo con autorización previa por escrito
del titular de los derechos de propiedad intelectual.
23
FOTOS / GALERIA

Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Objetivo: Reconocer los tipos de licencia de software


Actividad 1.4 mediante su obtención e instalación.
MG TRIVIA

a. Descargar e instalar diversos programas con diferentes licencias, se recomiendan Li-


breOffice, Winrar, MineCraf y VLC. Si el equipo lo permite, se pueden instalar versiones
demo de Photoshop, Acronis True Image, Camtasia Studio, VirtualDJ o Sony Vegas.

b. Escribir en la siguiente tabla qué aplicaciones se instalaron y tipo de licencia.


S BOTÓN TARGET

Estudio independiente
Aplicación Tipo de licencia
Cómo evaluar una fuente de 1.
información:

FOTOS / GALERIA
2.

3.
bkmrt.com/fzHFKP

MG TRIVIA
4.

5.

6.
S BOTÓN TARGET

Estudio independiente
Tipos de licencia de software:

7.

8.
bkmrt.com/18Juo3

La privacidad de la información del usuario


Las cookies
Las cookies son fragmentos de texto con información del navegador del usuario y las
páginas que éste visita. Dichas cookies son almacenadas por el sitio web para mejorar la
navegación. Por ley, los sitios web deben manejar una política de privacidad que permi-
ta al usuario saber qué información recopila el sitio y cómo la protege.

Cuando se abre una página web por primera vez, por lo regular, se pregunta al usuario
sobre los datos que desea compartir.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
24
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Objetivo: Reconocer la privacidad de la información


Actividad 1.5 en el ciberespacio.

Elige un tema de búsqueda y accede a tres páginas ubicando el aviso de privacidad.


Revisa el contenido y configura la información que deseas que tenga el sitio.

Por ejemplo, ingresa a la siguiente página web.

bkmrt.com/NLiWV7

Lo primero que se observa es la siguiente imagen, donde se indica que se puede con-
figurar la información que almacena el sitio y también sus asociados. Además de las
opciones para rechazar, aceptar o configurar las cookies.

Al presionar el botón de Configurar cookies, aparece el menú con el aviso de privacidad


(ver figura siguiente) y las opciones para gestionarlas, al igual que la publicidad recibida
y la información que guardan en el equipo y a la que pueden acceder.

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
25
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Cierre
Actividad 1.5 Objetivo: Identificar información del perfil digital.

1. Haz equipo con 2 o 3 compañeros de clase.


2. En Internet, busca qué puedes averiguar acerca de tus compañeros. Un buen comienzo son
las redes sociales. Si no cuentas con el recurso realiza la búsqueda preguntando a alguien
AULA
ESCUELA
COMUNIDAD
que los conozca.
Cultura digital I

3. Contesta las siguientes preguntas:


a. ¿Qué información personal encontraste: edad, dirección, correo, etc.?
b. ¿Sabes en qué escuelas han estado?
c. ¿A qué lugares han asistido tus compañeros en el último mes?
d. ¿Qué otra información obtuviste: familia, gustos, hobbies, etc.?

4. En equipo, socialicen entre compañeros qué tipo de información pudieron obtener de las redes
sociales y, además, identifiquen qué afinidades comparten.
5. Entreguen su trabajo al docente.

Evaluación formativa y retroalimentación

Pide a un compañero que evalúe tu desempeño en la actividad con la siguiente lista de cotejo.

Criterios Sí/No
Participó activamente y se concentró en la actividad.
Se integró correctamente al equipo.
Identificó adecuadamente el tipo de información que obtuvo.
Expresó sus gustos con libertad.
Obtuvo resultados suficientes en su búsqueda.
Comentarios para la evaluación formativa

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
26
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Actividad de laboratorio 1

Objetivo: Identificar el nivel de configuración de seguridad en una red social.


1. Realiza la configuración de tu red social, por ejemplo: Facebook, registrando, en un documento
de texto, qué configuraciones hiciste considerando la siguiente tabla.

Configuración de acceso

Cultura digital I
a información personal

Configuración sobre
anuncios

Configuración de
contacto

Otras configuraciones
de seguridad

2. Socializa en equipo sobre qué configuraciones realizaste y revisa si quieres hacer modificacio-
nes a tu configuración.
3. El docente te evaluará con la siguiente rúbrica.

Criterios Sobresaliente Adecuado Insuficiente


Configuración Presenta cuidado en Presenta cuidado
Presenta cuidado en una
de acceso a que los accesos a su en algunas
o ninguna configuración
información información personal sean configuraciones de
personal de privacidad.
solo de gente confiable. privacidad.
Realiza las todas Realiza algunas de
Configuración restricciones de anuncios las restricciones de Realiza pocas o ninguna
sobre anuncios de forma responsable anuncios según sus restricción de anuncios.
según sus intereses. intereses .
Define algunas de Define una o ninguna
Define las formas en que
Configuración de las formas en que forma en que las
las personas pueden
contacto las personas pueden personas pueden
contactarlo.
contactarlo. contactarlo.
Realiza la configuración Realiza la configuración
Realiza la configuración
Otras de algunas opciones de una o ninguna de las
de otras opciones que le
configuraciones que le proveen las otras opciones que le
proveen las aplicaciones.
aplicaciones. proveen las aplicaciones.
Comentarios para la evaluación formativa

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
27
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Proyecto sobre seguridad 1

Objetivo: Implementar medidas de seguridad en un navegador web


1. En un navegador web entra a la configuración de Privacidad y Seguridad. Para ejemplificar, a
continuación se muestra la interfaz con los ajustes de Privacidad y Seguridad del navegador
Mozilla Firefox versión 115.0.3
Cultura digital I

2. Describe a qué se refieren y qué características se pueden administrar en cada uno de los
siguientes rubros. Al finalizar socializa con tus compañeros la información y complementa
si es necesario.

Cookies y datos del sitio.

Inicios de sesión y contraseñas.

Historial de navegación.

Permisos.

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
28
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Metacognición

Contesta las siguientes preguntas y reflexiona sobre tu desempeño en esta progresión.

¿Qué aprendí?

Cultura digital I
¿Cómo lo aprendí?

¿Qué sabe mi compañero


que yo no?

¿Qué tema me cuesta


trabajo?

¿De qué tema me


gustaría saber más?

¿Cómo apliqué lo que


aprendí?

¿Cómo aprendo mejor


(lecturas, videos,
prácticas, otros)?

¿Cómo puedo ayudar


a mi compañero en
los temas que se le
complicaron?

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
29
Progresión 2:
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Reconoce su identidad como ciudadano en medios digitales con cre-
denciales para acceder al ciberespacio y plataformas para interactuar
y colaborar de manera cotidiana conforme a la normatividad, seguri-
dad, recursos disponibles y su contexto.
Cultura digital I

Metas

M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al conocimiento y la


experiencia.

M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a partir del marco
normativo parar ejercer su ciudadanía digital.

M3 Resguarda su identidad y sus interacciones en el ciberespacio y en los servicios digitales identificando las
amenazas, riesgos y consecuencias que conllevan su uso.

Categoría Subcategorías
S1 Lectura y escritura en espacios digitales
S2 Marco normativo
C1 Ciudadanía digital
S3 Identidad digital
S4 Seguridad

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
30
AUDIO VIDEO

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Apertura
Objetivo: Identificar la importancia del resguardo de la identidad
Actividad 2.1 digital ante el delito de suplantación de identidad.
IMAGEN 3D CARRUSEL IMG

1. Guiados por el docente, lleven a cabo durante 5 minutos una discusión guiada (lluvia
de ideas) en torno al tipo de datos personales que se almacenan en internet.
2. Registren la información generada en un documento compartido, en Padlet, su cua-
derno o el pizarrón. GLOSARIO ESQUEMAS

Padlet. Herramienta online


3. Realiza la siguiente lectura: en la que se pueden crear
paneles o murales para
publicar y compartir de forma
dinámica y colaborativa.
México ocupa el octavo lugar en suplantación de identidad: IQSEC

Diego Badillo -Junio de 2022

A escala mundial, México ocupa el octavo lugar en suplantación de identidad. Tan


solo de enero a septiembre de 2021, se registraron 4,453,043 reclamaciones en el
sector bancario.

El análisis realizado por la empresa mexicana dedicada a desa-


rrollar software para soluciones de firma electrónica avanzada e
identidad digital, señala que, de acuerdo con datos del Buró de
Entidades Financieras de la Condusef, 70 % de esas reclamaciones
bancarias se debieron a posibles fraudes. La banca tradicional vive
un momento clave para lograr su evolución digital y los sectores de
la población que inician su bancarización requieren modelos dis-
ruptivos de apertura de cuentas, acordes a sus necesidades, por lo
que es fundamental brindar productos y servicios bancarios multi-
canal con apoyo de las tecnologías de la información seguros.

Los procesos de bienvenida vía digital (onboarding digital) con enfo-


que de experiencia de usuario y cumplimiento regulatorio permiten
a los bancos evitar riesgos de suplantación de identidad, lavado de
dinero y fraude y, al mismo tiempo, evitar pérdidas económicas, así
como riesgos legales y reputacionales. La verificación de identidad
y autentificación con características biométricas comienza a ser me-
dular para evitar ese tipo de riesgo. Las instituciones bancarias de-
ben implementar procesos de contratación remota 100 % digitales,
sencillos y ágiles, que impliquen transparencia, confianza, innova-
ción, seguridad y privacidad para facilitar la inclusión financiera.

De acuerdo con datos del Fondo Monetario Internacional, las or-


ganizaciones en general (no sólo los bancos), tardan 280 días para
detectar un ciberataque, en tanto, la organización KPMG refiere
que sólo 5 % de las organizaciones lo detecta de manera inmedia-
ta, 10 % en horas, 15 % en una semana y 35 % se tardaban entre
seis meses a un año.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
31
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

En muchos casos, el usuario del sistema bancario es el que tiene que en-
frentar los desfalcos por ese tipo de prácticas, sobre todo cuando es víctima
de phishing, que es la estafa que se da cuando una persona obtiene a través
de internet los datos privados de los usuarios, regularmente haciéndose pa-
sar por su banco.

Sin embargo, el marco normativo que tenemos en el país permite tener un ni-
vel digital de alta seguridad. El banco tiene que contratar procesos para con-
tratación remota que implique prueba de vida y hay mecanismos tecnológicos
que lo evitan. Además, la autoridad exige a los bancos verificar los elementos
de seguridad de identificación como biométricos, mapa facial y dactilares,
geolocalización, entre otros elementos. Hay alrededor de 40 requerimientos
para los bancos que permitan emitir una identidad de alta seguridad.
Adaptado de bkmrt.com/SnYiGA

Tomando como referencia el texto anterior, contesta las siguientes preguntas y compartan sus
respuestas en plenaria.
1. ¿Qué es la identidad?

2. ¿Qué entiendes por suplantación de identidad?

3. ¿Cuáles son los métodos medulares para evitar riesgos de suplantación de identidad?

4. ¿Qué tipo de ataque informático se usa en internet para obtener datos personales de un usuario?

5. Menciona tres elementos de seguridad que solicita la autoridad a los bancos.

6. ¿Qué importancia tiene la protección de tu identidad digital?

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
32
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Identidad digital Desarrollo

La identidad digital es la traslación de la identidad física al mundo online y está con-


formada por toda la información personal que existe en internet. Observa en el es-
quema de abajo los servicios y funciones más importantes que contribuyen a crear tu
identidad digital.

Toma en cuenta que subir información de forma indiscriminada a internet (como tus
rutinas habituales o dejar registro de todos los lugares a los que vas) genera riesgos en
el mundo real, como que alguien tome y utilice tu información personal de forma inade-
cuada. Por ello, es importante aprender a resguardarnos.

Lee detenidamente la siguiente información.

Generales

Redes sociales

Profesionales

Información personal
Perfiles
ofrecida en blog

Usuario de Sitios de búsqueda


mensajería de empleo
instantánea

Foros

Dirección correo Identidad Comentarios Blogs


electrónico
digital Redes
sociales

Redes sociales Fotosites

Contactos Contenidos Videosites


digitales
Herramientas de (propios o no) Página web
microblogging
Blogs propios

Fig. 2.1 Elementos que constituyen la identidad digital.

Esta identidad puede construirse sin que corresponda exactamente con la realidad. Sin
embargo, lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo
real y viceversa. Todos esos elementos, al estar expuestos en el ciberespacio, necesitan
cierta protección. A continuación, se mencionan algunas recomendaciones para cuidar
tu identidad digital.

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
33
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Objetivo: Reconocer los elementos que conforman
Actividad 2.2 la identidad digital.

1. ¿Qué otros datos crees que puedan agregarse al esquema anterior, de tal manera que
también aporten información sobre tu identidad digital?

AULA
ESCUELA
COMUNIDAD

2. Socializa con dos de tus compañeros sus respuestas a la pregunta anterior y discutan
al respecto.

AUDIO VIDEO FOTOS / GALERIA

Recomendaciones generales para el resguardo de identidad


1. No publiques ni almacenes información personal importante en internet (contrase-
ñas, fotografías personales, estados de cuenta, etcétera).
IMAGEN 3D CARRUSEL IMG
2. Siempre
TRIVIA
utiliza contraseñas para acceder a tus dispositivos (teléfono celular, laptop,
PC, etcétera).
3. Cuando definas una contraseña, incluye mayúsculas, minúsculas, números y carac-
teres especiales. Procura que no tengan tu nombre o fecha de nacimiento, además,
debes cambiarlas con frecuencia.
GLOSARIO ESQUEMAS
4. Borra la memoria caché con frecuencia, preferiblemente a diario.
BOTÓN TARGET

Memoria caché. Memoria


temporal de un dispositivo 5. La mayoría del software incluye opciones de actualización automáticas. Sólo autori-
destinada a almacenar un za esa función a programas con proveedores confiables.
subconjunto de datos de uso
frecuente, con el fin de acceder 6. Activa la función Bluetooth únicamente cuando en realidad la necesites; de lo contra-
a ellos con mayor rapidez.
rio, otros usuarios podrían acceder a tus dispositivos a través de esa conexión.
En teoría se creó para mejorar
la experiencia del usuario en 7. Conéctate a cuentas públicas de wifi (en cafés, restaurantes, etc.) sólo cuando sea
las aplicaciones.
indispensable y en esos casos no utilices información bancaria o financiera.
8. En algunos navegadores, como Google Chrome, puedes comprobar el nivel de segu-
ridad de un sitio web mirando a la izquierda de la dirección electrónica, ahí aparece
un símbolo con el estado de seguridad:

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
34
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

9. Cuando cambies de equipo, como tu teléfono celular, restablece los datos de fábrica
del equipo que ya no usarás para eliminar tu información personal.
10. Cuando utilices computadoras públicas, como las de un cibercafé, asegúrate de ce-
rrar todas las sesiones que hayas abierto.

Recomendaciones para cuentas en redes sociales


1. Siempre que crees un perfil en una red social, revisa los ajustes de configuración y
adáptalos a tus necesidades.
2. Al hacer alguna publicación, define quiénes de tus amigos o contactos podrán verlo
y quiénes no.
3. Recuerda que en redes sociales hay elementos que no puedes proteger ni hacer pri-
vados, como tu nombre y fotografía de perfil. Por ello, selecciónalos bien, cuidando
tu información personal.

4. Configura tu muro (información personal) con la mayor privacidad posible.


5. Bloquea las aplicaciones y los sitios que emiten publicidad invasiva.
6. Nunca compartas tus datos personales en redes sociales.
7. No aceptes solicitudes de personas con identidad dudosa.

Recomendaciones para compras por internet


Ya sea que compres o no de forma digital, es importante que conozcas estas recomenda-
ciones de seguridad, pues quizá en el futuro las requieras.

1. Utiliza únicamente sitios de compras reconocidos.


2. Investiga las formas de pago del sitio para que puedas escoger la más adecuada para ti.
3. Guarda la información importante relacionada con tu compra: comprobantes de
pago, capturas de pantallas, datos del vendedor, recibos, facturas, etcétera.
4. Desconfía de ofertas extraordinarias.

Registro en sitios web nuevos


Cuando deseamos registrarnos en un sitio web nuevo, hacer uso de un software nove-
doso o de alguna herramienta digital reciente, es común que éstas ofrezcan conectarte
directamente a través de cuentas de redes sociales o de correo “para ahorrar tiempo”.
El problema de hacerlo de esa forma es que toda la información que usas en esas redes
o cuentas de correo estará vinculada, y esos sitios tendrán acceso a información que en
automático se volverá pública.

Eso representa un riesgo considerable pues, por ejemplo, si alguien accede a tu cuenta
de Facebook, tendrá acceso a todos los sitios a los que te registraste con dicha cuenta.

La recomendación es no usar tus perfiles de redes sociales para registrarte en plataformas


digitales, es preferible crear usuarios y contraseñas diferentes para dichas plataformas.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
35
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Credenciales de acceso a plataformas digitales

Las credenciales de acceso a plataformas digitales pueden variar según el tipo de plataforma o
servicio al que se acceda. Sin embargo, generalmente consisten en un nombre de usuario, que es
un identificador único en la plataforma, y una contraseña. Actualmente se usa con regularidad la
dirección de correo electrónico y, en algunos otros casos, un número telefónico.

Es importante tener en cuenta las siguientes recomendaciones al crear y administrar las creden-
ciales de acceso:

1. Contraseñas seguras. Utiliza contraseñas que sean difíciles de adivinar, incluyendo una com-
binación de letras minúsculas, mayúsculas, números y caracteres especiales. Evita utilizar in-
formación personal fácilmente predecible o accesible, como nombres o fechas de nacimiento,
tal como lo comentamos antes.

2. No compartas tus credenciales de acceso. Evita dar tus contraseñas de acceso a otras personas.
Esto incluye no proporcionar tu nombre de usuario y contraseñas a terceros, incluso si lo solicitan.
3. Utiliza autenticación de dos factores (2FA). Muchas plataformas ofrecen la opción de habili-
tar la autenticación de dos factores, que añade una capa adicional de seguridad a tus creden-
ciales de acceso. A veces, esto podría incluir una combinación de una contraseña y un código
único generado por una aplicación o enviado a tu teléfono celular.

4. No utilices la misma contraseña para varias plataformas. A fin de garantizar la seguridad de tus
cuentas en línea, es mejor evitar el uso de la misma contraseña en varias plataformas o servicios.
De esta manera, si una de tus cuentas se ve comprometida, las otras seguirán estando protegidas.

5. Cambiar con regularidad las contraseñas. No mantener la misma contraseña por mucho
tiempo aporta mayor seguridad a nuestras interacciones digitales.

Objetivo: Reconocer la existencia de la identidad digital en el ciberespacio


Actividad 2.3 y encontrar alternativas de seguridad.

1. Busca tu nombre completo en algún buscador de tu preferencia. Verifica si aparece informa-


ción sospechosa, como fotografías que tú no hayas subido o cuentas que no hayas abierto.
Describe lo que hallaste.

2. ¿En cuántos sitios apareces? ¿Qué información curiosa encontraste? ¿Te parece bien que apa-
rezca esa información acerca de ti?

3. En equipos, busquen apps de seguridad, antivirus y bloqueadores de publicidad, tanto para


equipos móviles como para computadoras. Compartan sus hallazgos en plenaria para que to-
dos puedan tomar decisiones informadas sobre cuáles utilizar. Escribe tus conclusiones.

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
36
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

4. Busquen otras 5 recomendaciones que ayudarían a proteger su identidad digital y entreguen al


docente el trabajo que realizaron en esta actividad. Escríbanlas en las siguientes líneas.

Autenticación de dos factores (2FA)


La autenticación de dos factores es un método de seguridad que añade una capa de protección
adicional a los sistemas y cuentas en línea. En lugar de sólo solicitar una contraseña para acceder a
una cuenta, la autenticación de dos factores también requiere una segunda forma de verificación,
como un código enviado a través de SMS, una aplicación de autenticación o un dispositivo físico.

Este método de autenticación ayuda a prevenir el acceso no autorizado a una cuenta. Incluso si
alguien logra conocer la contraseña, no podrá acceder a la cuenta sin la segunda forma de verifica-
ción. La autenticación de dos factores se utiliza comúnmente en servicios en línea, como cuentas
de correo electrónico, servicios bancarios y redes sociales.

A continuación, se muestra un diagrama que ilustra el flujo de las credenciales de acceso cuando
se ingresa a algún sitio web.

Usuario:
Contraseña
Servidor
de autenticación

Sí Usuario
Token válido

Sin
acceso
No

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
37
AUDIO VIDEO FOTOS / GALERIA

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Cierre
IMAGEN 3D CARRUSEL IMG
Actividad 2.4
TRIVIA
Objetivo: Reconocer qué es la identidad digital.

1. En parejas, escriban qué entienden por identidad digital, los elementos que la con-
forman y las formas de protegerla, así como la responsabilidad social en el uso de
redes sociales. La escritura se puede realizar en la plataforma colaborativa como
Excalidraw o en su libreta.
GLOSARIO ESQUEMAS BOTÓN TARGET

Excalidraw 2. Lean en voz alta a otra pareja sus resultados y juntos puntualicen los elementos im-
Cultura digital I

Herramienta digital portantes que conforman la identidad digital y la responsabilidad social.


gratuita que permite crear
y compartir diagramas
técnicos con apariencia
de dibujo a mano.
Evaluación formativa y retroalimentación
https://excalidraw.com//
Tu docente evaluará tu desempeño en la actividad considerando la siguiente lista
de cotejo.

Criterios Sí/No
Reconoce qué es la identidad digital.

Identifica los elementos que forman la identidad digital.

Reconoce las maneras de proteger su identidad digital.

Reconoce su responsabilidad en el uso de las redes sociales.

Comentarios para la evaluación formativa:

Actividad de laboratorio 2
Objetivo: Orientar el perfil digital en temas de cultura, medio ambiente, salud y cui-
dado personal.

AULA
ESCUELA
COMUNIDAD
En función de las búsquedas que efectúas a diario, crea un perfil a partir de tu informa-
ción, incluyendo edad, sexo y gustos personales.

1. Realiza lo siguiente en Google y en al menos una app de la red social de tu preferen-


cia, por ejemplo: Facebook, Instagram, TikTok.
a. Busca alguna actividad o evento cultural que se vaya a llevar a cabo cerca del
lugar donde vives; si no encuentras uno, puedes ampliar el rango de área geográ-
fica. Además, reacciona ante dicha publicación.

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
38
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
b. Encuentra información sobre algún tema de salud y cuidado personal, que pueden prevenirse
o atenderse. Reacciona ante la información que encontraste.
c. Busca un tema relacionado con el cuidado del medio ambiente, reacciona a la publicación
encontrada y escribe un comentario.
d. Elabora un documento con los comentarios de tus resultados.

e. Entrega el documento al docente para que lo evalúe con la siguiente rúbrica. Puedes pedir
a un compañero que lo revise previamente y corregir lo que consideres necesario.

Cultura digital I
Rúbrica

Criterios Sobresaliente Adecuado Insuficiente

Encontró y reaccionó Realizó la búsqueda y


No realizó la búsqueda
Cultura en varias plataformas a reaccionó en una red
sobre cultura indicada.
temas de cultura. social.

Encontró y reaccionó
Realizó la búsqueda y No realizó la búsqueda
Salud y cuidado en varias plataformas
reaccionó en una red sobre salud y cuidado
personal a temas de salud y
social. personal.
cuidado personal.

Encontró, reaccionó
Realizó la búsqueda,
en varias plataformas No realizó la búsqueda
Medio reaccionó en una red
y escribió comentarios sobre el medio
ambiente social y escribió un
a temas de medio ambiente.
comentario.
ambiente.

Comentarios para la evaluación formativa:

Proyecto sobre seguridad 2


Objetivo: Mejorar la protección de una cuenta de Google.
1. Activa la verificación en dos pasos de una cuenta de Google.
Puedes revisar la documentación de cómo hacerlo en el siguiente enlace: bkmrt.com/onbSks
2. Realiza la verificación de seguridad de una cuenta de Google en bkmrt.com/GStg3y conside-
rando los siguientes puntos:
• Observa en qué dispositivos está activa la cuenta.
• Activa la navegación segura.
• Revisa la actividad de seguridad reciente.
• Identifica si está activa la verificación en dos pasos.
• Explora la opción de configuración de Gmail.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
39
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Metacognición

Reflexiona y contesta las preguntas:

De las actividades
Cultura digital I

que hiciste en la
progresión, ¿qué
te ha funcionado
bien para
aprender cosas?

¿Qué podrías
haber hecho
mejor?

¿Qué consideras
que haría falta
para incrementar
tu seguridad en el
ciberespacio?

¿Qué elementos
te hace falta
reconocer sobre tu
identidad digital?

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
40
Progresión 3:
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Conoce y utiliza los requerimientos, tipos de licenciamiento del software
(navegadores, sistema operativo, niveles de acceso) y hardware (conectivi-
dad), así como las unidades de medida, sean de velocidad, procesamiento
o almacenamiento de información para acceder a servicios tecnológicos,
al ciberespacio y a los servicios digitales, conforme a los lineamientos de
uso y gestión de la información digital, según el contexto.

Cultura digital I
Metas

M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al conocimiento y la


experiencia.

M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a partir del marco
normativo parar ejercer su ciudadanía digital.

M3 Resguarda su identidad y sus interacciones en el ciberespacio y en los servicios digitales identificando las
amenazas, riesgos y consecuencias que conllevan su uso.

Categoría Subcategorías
S1 Lectura y escritura en espacios digitales
S2 Marco normativo
C2 Ciudadanía digital
S3 Identidad digital
S4 Seguridad

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
41
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Apertura
Objetivo: Reconocer unidades de medida de información
Actividad 3.1 en su contexto.

Actualmente, en México existen varias empresas que ofrecen servicios de conexión a


internet con diversas características.

1. Observa la imagen 3.1 tratando de identificar los servicios que se ofrecen.

PARA SABER +
Es importante tener claridad
con las unidades, ya que en
ocasiones se confunde bps (bits
por segundo) con Bps (Bytes
por segundo). 1 Bps= 8bps

Fig. 3.1 Promocional servicios de internet.

2. Contesta en tu cuaderno las siguientes preguntas.


PARA SABER +
Puedes saber el consumo de a. ¿Reconoces este tipo de promociones?
tus datos móviles.
En la página de Subtel puedes b. ¿Sabes qué significan y cuál es la diferencia entre 20 Megas y 100 Gb?
realizar un cálculo con las c. ¿Qué significa HD y UHD?
principales aplicaciones de un
teléfono, de acuerdo con el tipo d. Cuando falla la conexión a internet, ¿qué crees que lo ocasiona?
de información que manejes.
e. ¿Te ha pasado que estás conectado a internet y de repente todo se hace lento?
Calculadora online del ¿Qué sueles hacer para solucionarlo?
consumo de datos móviles por
aplicación. 3. En plenaria, el docente guiará la discusión para orientarla hacia el reconocimiento de
las unidades de medida de información y las dimensiones de éstas en el terreno de las
bkmrt.com/tandNo telecomunicaciones.

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
42
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Unidades de medida de información Desarrollo

Así como hay unidades de medida para saber cuánto pesan, miden o conocer el volu-
men de las cosas, también hay unidades de medida que nos permiten calcular la veloci-
dad, capacidad de almacenamiento de información o procesamiento de datos.

Almacenamiento
Dependiendo de la cantidad de información que tenemos, usaremos unas u otras de las
siguientes unidades de medida, que son las más usadas:

• bit (b): el dígito binario (binary digit) es la unidad más pequeña de infor-
mación y puede ser un uno o un cero.
• Byte (B): las unidades de almacenamiento miden su capacidad en bytes.
Un byte equivale a 8 bits, y es la cantidad de bits necesaria para almace-
nar un carácter dentro de un editor de textos, como el Bloc de notas.

• Kilobyte (KB): un Kilobyte es igual a 1024 Bytes. Por lo regular,


imágenes pequeñas o documentos de texto ocupan esta unidad.
• Megabyte (MB): un Megabyte es igual a 1024 Kilobytes. Se usa
para cantidades más o menos grandes de información, por ejem-
plo, para expresar lo que ocupa un archivo de música o un video.

• Gigabyte (GB): un Gigabyte son 1024 Megabytes. Esta unidad se usa para
cantidades grandes de información, por ejemplo, para expresar la capa-
cidad de almacenamiento de un celular o un disco duro.

• Terabyte (TB): el Terabyte equivale a 1024 GB. Se usa para capacidades


de disco duro.

Transmisión de datos
Para medir la velocidad con la que la información pasa de un dispositivo a otro usamos
las medidas de transferencia de información y se suele expresar en bps (bits por se-
gundo) o b/s. En una transmisión de datos, es el número de impulsos (valores de 1 o 0)
transmitidos en cada segundo. Aquí la equivalencia es de cada 1000 unidades, así que 1
Kbps es igual a 1000 bps, 1 Mbps es igual a 1000 Kbps, y así sucesivamente.
PARA SABER +
Medidor de velocidad de
Objetivo: Reconocer las dimensiones de las unidades
Actividad 3.2 de medida de información.
internet. Existen varias
opciones que nos ayudan
a conocer la velocidad de
Resuelve los siguientes problemas. conexión a internet, como son
Speedtest, Fast, Google Fiber,
1. Si se descarga de internet una película con un tamaño de 2.7 GB y la queremos alma- entre otras. El Instituto Federal
cenar en un CD que tiene una capacidad de 700 MB, ¿cuántos CD con esa capacidad de Telecomunicaciones provee
una herramienta para tal
se requerirán?
fin: https://www.ift.org.mx/
conocetuvelocidad

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
43
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

2. Si la velocidad de descarga de la película es de 8.0 Mbps, ¿cuánto tardará teórica-


mente en descargarse?
AUDIO VIDEO FOTOS / GALERIA

3. Se quiere almacenar en un disco duro de estado sólido de 200 GB las fotografías de


un evento. Si cada foto pesa 3250 Kb, ¿cuántas fotografías se pueden guardar en el
disco duro?
IMAGEN 3D CARRUSEL IMG TRIVIA

Proveedor de servicios de internet


GLOSARIO ESQUEMAS
Un proveedor
BOTÓN TARGET
de servicios de internet (ISP, de Internet Service Provider) es una empre-
VPN. Red privada virtual.
Crea una conexión de red
sa o compañía encargada de brindar el servicio de acceso y conexión a internet, por lo
privada entre dispositivos regular, mediante arrendamiento, con tecnologías específicas tales como banda ancha,
mediante internet. Las VPN se DSL, cable, fibra óptica, satélite, entre otras. Cada tipo de tecnología tiene sus ventajas
utilizan para transmitir datos y desventajas, y su disponibilidad depende de la ubicación geográfica. Por ejemplo, en
de forma segura y anónima a
las ciudades podemos encontrar tecnología de fibra óptica y en medios rurales o muy
través de redes públicas. Su
funcionamiento consiste en apartados la mejor opción es la conexión satelital. (Sánchez, 2007)
ocultar las direcciones IP de los
usuarios y cifrar los datos. Además, un proveedor de servicios de internet también puede ofrecer servicios como
alojamiento web, VPN, servidor de correos, soporte técnico, entre otros.

Formas de obtener acceso a internet


Los ISP pueden proporcionar el servicio de conexión usando diversas tecnologías, de-
pendiendo del acceso y de las conexiones que existan en la localidad, el estado o el país.

Acceso Usan la línea telefónica tradicional para proporcionar acceso a internet. La


vía telefónica conexión se logra marcando un número de teléfono mediante un módem.

La línea de suscriptor digital (DSL) proporciona velocidades más rápidas que


DSL
el acceso telefónico y la conexión siempre está disponible.

Utilizan cables coaxiales para proporcionar acceso a internet. La conexión


Cable
está siempre activa y puede proporcionar velocidades más rápidas que DSL.
Tecnologías de
interconexión
Fibra óptica Alcanza velocidades muy altas al usar tecnología de fibra óptica.

Utilizan tecnología satelital para brindar acceso a internet a los clientes que
Satelitales
viven en áreas remotas o rurales, donde no hay otros tipos de ISP disponibles.

Por medio de tecnologías inalámbricas, como wifi, proporcionan acceso a


Wifi
Está prohibida la reproducción total o parcial sin la autorizacióninternet
previa por
a los escrito
clientes.
del titular de los derechos de propiedad intelectual.
44
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escritoIMAGEN 3D CARRUSEL IMG

del titular de los derechos de propiedad intelectual.


Sistema operativo
El sistema operativo (SO) es el conjunto de programas que sirven como intermediarios
entre el usuario y el hardware de un dispositivo digital, como una computadora o un
teléfono inteligente. También se encarga de gestionar los recursos del sistema, como la GLOSARIO ESQUEMAS

memoria, los dispositivos de entrada y de salida, y los procesadores. J. Glenn Brookshear Módem. Aparato electrónico
que convierte señales
(2007) lo define como el software que controla la operación general de una computado- analógicas, como pulsos
ra, proporciona los medios para que un usuario pueda almacenar y recuperar archivos, eléctricos y señales de
provee la interfaz a través de la cual un usuario puede solicitar la ejecución de programas luz, entre otros, a señales
y provee el ambiente necesario para que los programas solicitados se ejecuten. digitales, ceros y unos.

Existen diferentes tipos de sistemas operativos para computadoras, algunos de los más
comunes son: Windows, ha sido el más utilizado en el mundo, la versión más reciente es
Windows 11; macOS, desarrollado por Apple, ofrece una interfaz que es conocida por su
enfoque en el diseño y la funcionalidad; Linux es un sistema operativo de código abierto
y gratuito, del cual existen muchas distribuciones como Ubuntu, Mint, Fedora y Debian,
que se adaptan a diferentes necesidades y preferencias. Por otro lado, también están los PARA SABER +
Linux es utilizado por todos
sistemas operativos para dispositivos móviles: Android, es un sistema operativo desa- los programas espaciales
rrollado por Google, que se encuentra tanto en teléfonos inteligentes y tabletas como en importantes del mundo,
televisores y relojes inteligentes. Otro sistema operativo es iOS, desarrollado por Apple, incluidos
AUDIO los de la NASA. Las
VIDEO

para dispositivos de la marca, como son iPhone, iPad y iPod Touch. empresas espaciales privadas
como SpaceX también lo
aprovechan, y esta última
Además de estos, existen otros sistemas operativos menos conocidos o específicos para ha completado 65 misiones
ciertos dispositivos, como FreeBSD, Chrome OS, que encontramos en Chromebooks y espaciales (hasta ahora) con
Solaris, entre otros. Cada sistema operativo tiene sus propias características y funciona- la ayuda de un sistema Linux
resistente a fallas en sus
lidades, y la elección de uno depende de las necesidades y preferencias de cada usuario.
poderosos
IMAGEN 3D
cohetes Falcon 9.
CARRUSEL IMG

Actividad 3.3 Objetivo: Reconocer los requerimientos de los sistemas operativos.

1. Elabora un mapa mental acerca de los sistemas operativos considerando su tipo de


licencia, costo, requerimientos de hardware y dispositivos en los cuales se instala
(móviles o computadoras). Puedes llevar a cabo la actividad en alguna plataforma GLOSARIO ESQUEMAS

digital o en tu cuaderno. Chromebook. Es un tipo de


computadora portátil que usa
2. Comparte tu mapa mental con uno de tus compañeros, procura que sea alguien con el sistema operativo Chrome
OS, se basa principalmente
el que no socialices muy a menudo, y dialoguen los puntos en común y las diferen- en la nube y en aplicaciones
cias para enriquecer su trabajo. web, por lo que a menudo
cuentan con poca capacidad
de almacenamiento físico.

Niveles de acceso
Cuando ingresamos a un sistema operativo o a alguna plataforma digital, lo hacemos
con cierto nivel de acceso, aunque no siempre nos demos cuenta de ello. Los niveles de
acceso se refieren a los diferentes niveles de autorización y privilegios que se asignan
a los usuarios para ingresar y utilizar recursos del sistema. Estos niveles controlan qué
acciones puede realizar cada usuario y qué recursos puede utilizar. A continuación, se
describen algunos niveles de acceso comunes:
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
45
Cultura digital I
MG
Está prohibida
TRIVIA
la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Usuario anónimo: es el nivel más bajo de acceso, en el que los usuarios no tienen que
autenticarse para acceder a determinados recursos. Por lo general, se utiliza para pro-
porcionar acceso público a información general, como páginas web de acceso público.

S BOTÓN TARGET
Usuario registrado: los usuarios deben crear una cuenta y autenticarse con credencia-
Estudio independiente les (como un nombre de usuario y contraseña) para acceder a recursos específicos. Este
Observa la diferencia entre la
interfaz de Windows y de Mac nivel de acceso generalmente proporciona un conjunto más amplio de funciones y pri-
en este video (3 min): vilegios que el acceso anónimo. En ocasiones se puede acceder a funciones y recursos
básicos, como leer y editar su propio perfil, enviar mensajes, etc.

Usuario privilegiado: este nivel de acceso está reservado para administradores o usua-
rios con privilegios especiales. Los usuarios privilegiados tienen un control más amplio
sobre el sistema y pueden realizar acciones como agregar o eliminar usuarios, configu-
bkmrt.com/U8vXym rar permisos, modificar la configuración del sistema, etc. Tienen un nivel más alto de
autoridad y responsabilidad.

Superusuario o administrador del sistema: tiene acceso total al sistema digital, así
como privilegios completos y acceso sin restricciones a todos los recursos y funciones.
Puede realizar cambios a nivel de sistema, como instalación de software, gestión de
usuarios, configuración de seguridad, etc.
FOTOS / GALERIA

Es importante tener presente que los niveles de acceso pueden variar dependiendo del
sistema digital, algunos sistemas pueden tener niveles adicionales o combinar diferen-
tes niveles de acceso para adaptarse a cada necesidad, y de esta manera garantizar la
seguridad y la integridad de los sistemas digitales.
MG TRIVIA

Actividad 3.4 Objetivo: Reconocer los niveles de acceso a plataformas o servicios.

Identifica el nivel o los niveles de acceso con los que puedes ingresar a cada una de
las siguientes plataformas o servicios.
S BOTÓN TARGET

Estudio independiente Plataforma o servicio Nivel de acceso


¿Qué es un sistema operativo?
Celular
Mira este video (1 min):
Tu computadora

Computadora de un café internet

Plataforma de redes sociales


bkmrt.com/DXJYVt Drive

Videojuego

Página web

Cajero automático

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
46
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Navegadores web y usos
Los navegadores son programas que permiten visualizar la información de una página web, es
decir, interpretan los códigos en los que está escrita, generalmente HTML y JavaScript. El navega-
dor (web browser) visualiza los documentos en pantalla y posibilita al usuario interactuar con el
contenido e ir hacia otras páginas de la red mediante enlaces o hipervínculos.

Al seguimiento de estos enlaces en una computadora conectada a internet se le llama navegar, de


ahí proviene el nombre del programa: navegador. Por su parte, al usuario que se desplaza por el
ciberespacio —entendido como un espacio no físico ilimitado, en el que se puede interactuar para
consumir los servicios que ofrece la red— se le denomina cibernauta.

El primer navegador fue desarrollado por la Organización Europea para la Investigación Nuclear
(CERN, por sus siglas en francés), en la década de 1990. Desde entonces, diferentes compañías
crearon navegadores, algunos de los más conocidos son Mozilla Firefox, Google Chrome, Opera,
Safari, Internet Explorer y Microsoft Edge.

La última versión del sistema operativo Windows (Windows 11) incluye el nuevo navegador
Edge, que sustituyó a Internet Explorer. Otro navegador de gran aceptación en la actualidad es
Chrome, de la compañía Google; y Apple ofrece el navegador Safari en todas las versiones de su
sistema operativo, tanto para computadoras como para equipos móviles.

Características de los navegadores


Como puedes ver, actualmente existen muchos navegadores de internet, pero ¿cómo saber cuál es
el mejor? Para elegir el más adecuado a tus necesidades, considera las siguientes características:

Velocidad. El tiempo es un factor determinante para muchas de nuestras actividades, por lo que
la velocidad para abrir una aplicación, por ejemplo, o descargar contenidos de una página web
—ya sea texto, imágenes, videos, etcétera— debe ser lo suficientemente rápida. En general, los
aspectos de velocidad que más interesan al usuario son:

• Velocidad de inicio (carga del navegador).


• Velocidad de carga (tiempo que tarda en abrir una página web).
• Aceleración por hardware (carga de gráficos pesados).
• Velocidad en uso de JavaScript (herramienta empleada para aplicaciones web).

Seguridad. En internet hay una infinidad de sitios al alcance de cualquier usuario, por lo que es
necesario que tu navegador tenga opciones para proteger tu información. Esto lo puedes lograr a
través de las herramientas de privacidad, como el autoguardado de contraseñas, la protección de
sitios peligrosos y el bloqueo de ventanas emergentes, entre otras. Sin embargo, no es recomen-
dable utilizar el autoguardado de contraseñas; es mejor que las recuerdes o anotes y resguardes.

Privacidad. Muchos sitios investigan tus preferencias de navegación a fin de ofrecerte productos
o servicios. Para ello, emplean la información almacenada en los navegadores, por ejemplo, tu
historial, tus datos de navegación, tus contraseñas, tu ubicación, tu nombre de usuario en redes
sociales, etc. Como resultado de estas acciones se generan las llamadas cookies.
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
47
Cultura digital I
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
Diseño. Los navegadores web requieren un diseño sencillo que no interfiera con su
función principal, que es la de visualizar el contenido de una página web. La ventana
debe presentar sólo los elementos esenciales, como la barra de dirección y las opciones
de configuración. Se recomienda que ésta no tenga exceso de botones o barras de
herramientas a la vista.

Compatibilidad. Existen sitios en internet creados con distintas herramientas de pro-


gramación, por lo que el navegador debe ser compatible con todas las tecnologías ac-
tuales. Por ejemplo, hay diferencias en lenguajes de programación (Java, HTML y PHP,
entre otros), en sistemas operativos (Windows, MacOS, Linux, etc.) y en reproductores
FOTOS / GALERIA multimedia (Flash y HTML5). Un buen navegador debe funcionar con cualquiera de ellos.

Funciones. Es importante que el navegador web tenga opciones que permitan al usua-
rio administrar algunos datos, como página de inicio, manejo de historial, autocomple-
tado de texto, instalación de complementos, cambio de idioma o guardar páginas como
sitios “Favoritos”.
MG TRIVIA
Objetivo: Identificar las propiedades y características
Actividad 3.5 de un navegador web.

1. Usando la aplicación Documentos de Google, completa la siguiente tabla compara-


tiva de los navegadores de internet más conocidos. En la primera columna del lado
izquierdo inserta la imagen del icono del programa.
S BOTÓN TARGET
Icono Navegador Ventajas Desventajas
Estudio independiente
¿Qué es un navegador? Mira
este video (2 min):
Google Chrome

Mozilla Firefox

Safari

bkmrt.com/LE52Am Opera

Edge

2. Intercambia tu trabajo con un compañero y, con la guía de su docente, evalúense


mediante la siguiente lista de cotejo.

Criterios Sí/No
Identificó las ventajas y desventajas de un navegador tomando en cuenta
las funciones del mismo.
Reconoció las ventajas y desventajas de un navegador tomando en cuenta
su diseño.
Identificó las ventajas y desventajas con respecto de la seguridad de la
información en el navegador.
Reconoció las funciones de cada uno de los navegadores.

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
48
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Objetivo: Identificar, de acuerdo a su contexto, las características


Actividad 3.6 de un servicio de conexión a internet y la tecnología empleada.
Cierre

1. Con la guía del docente, organícense en equipos e investiguen acerca de algunos proveedores
de servicios de internet que existan en su localidad y las tecnologías que manejan, así como
los servicios y la velocidad con sus respectivos costos. Además, determinen cuál sería la mejor
opción según sus necesidades y por qué. Tomen como base la siguiente tabla. AULA
ESCUELA
COMUNIDAD

Tecnología y Servicios
Proveedor dispositivo de (velocidad de Costos
conexión conexión)

Proveedor que brinda


el mejor servicio

2. Completa el siguiente diagrama de acuerdo con la tecnología de conexión que corresponda.

Teléfonico

Alámbrico

Tecnologías de
comunicación

Satelital

Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
49
Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.

Evaluación formativa y retroalimentación

Con la siguiente lista de cotejo, en equipos, evalúen sus conocimientos, habilidades y actitudes
trabajadas en esta progresión.

Criterios Sí/No
Reconoces que es un ISP.
Cultura digital I

Identificas las tecnologías que manejan los proveedores de internet.


Identificas qué velocidades de transmisión ofrecen los IPS.
Reconoces las dimensiones de las diferentes unidades de medida de información.
Reconoces qué es un navegador web.
Reconoces la importancia de los requisitos de hardware para acceder a servicios y
dispositivos digitales.
Identificas tu nivel de acceso al ingresar a una plataforma digital.
Distingues entre distintos tipos de sistemas operativos y sus ventajas.

El docente evaluará tu desempeño en la progresión a partir de la siguiente lista de cotejo.

Criterios Sí/No
Participó activamente y se concentró en el trabajo por realizar.
Proporcionó ideas útiles en las discusiones.
Colaboró y apoyó a sus compañeros.
Mantuvo la armonía y la cohesión grupal, sin causar conflictos.
Cumplió con las tareas específicas que son establecidas en equipo.
Demostró interés por la calidad del trabajo y el objetivo.
Aceptó con tolerancia las opiniones ajenas.
Aprovechó la información y las opiniones ajenas para mejorar su trabajo.

Metacognición

Contesta las siguientes preguntas y reflexiona sobre tu desempeño en las últimas tres progre-
siones.

¿Qué aprendí?

¿Cómo lo aprendí?

¿Para qué me sirve lo aprendido?

¿Cómo puedo mejorar?


Está prohibida la reproducción total o parcial sin la autorización previa por escrito
del titular de los derechos de propiedad intelectual.
50

También podría gustarte