P-3-Lectura - Tics

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

NOTA LECTURA DE TEMAS PARA EL TERCER PARCIAL

EL MANEJO RESPONSABLE DE LA INFORMACIÓN: EN y DESDE LA RED

Cuando hay interacción al proporcionar datos personales, puedes ser víctima de violación a tu intimidad, de
sufrir alguna amenaza o difamación o ser víctima de robo o estafa. De aquí la importancia de que consideres
algunas recomendaciones cuando te comuniques y compartas información en la red.

¿QUÉ SUCEDE CUANDO INTERACTÚO EN LA RED?


Otro de los riesgos a lo que estás expuesto cuando navegas en Internet está relacionado con la comunicación
interpersonal, como ocurre en foros, chats, etcétera. Esto es, cuando interactúas con otras personas en la red,
se tiene pérdida de intimidad y una de las consecuencias o peligros es que puedes ser víctima de alguna
discriminación o agresión psicológica; tal es el caso del cíberbullying. Por consiguiente, antes de enfrentar estos
peligros, es importante mencionar que cuando interactúas en la red tienes una identidad digital ante los demás,
la cual se expone en la siguiente sección.

LA IDENTIDAD DIGITAL
El término identidad no es nuevo, antes de existir internet y aun cuando no te encuentras interactuando en la red, posees
una característica personal que te hace diferente a los demás La identidad , según la real Academia Española; se refiere al
Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás".

Ahora bien, en la sociedad de la información, el termino identidad cobra mayor importación al concebirse dentro de
Internet; ya que es la que sirve para identificar a los a los sujetos que interactúan en la red, sujetos que son llamados
usuarios. Entonces la identidad digital es el conjunto de información que compartes en las aplicaciones de internet, por los
datos personales, como el nombre, teléfono, el domicilio, imágenes, noticias, comentarios, nombres de usuarios
contraseñas etcétera.

Como se ha estudiado, Internet es un espacio donde interactúan millones de usuarios, por lo que muchas veces puede surgir
el temor de no saber con quién se está conversando, si realmente es la persona que dice ser. De aquí la importancia de la
identidad digital cuando cumple su labor de identificar a, los usuarios.

La identidad digital es el rastro que los usuarios de internet dejan registrado y disponible para todos los demás, el cual se
genera cuando haces comentarios, compartes fotografías, registras datos personales como el nombre y el domicilio, entre
otros, a causa de la interacción en redes sociales o contenido publicado en plataformas. Si bien en primera instancia la
identidad digital es generada por cada usuario, también existe la posibilidad de que otras personas colaboren a generar esta
información con el solo hecho de subir fotografías, comentarios y diversas actuaciones que puedan ser digitalizadas e
indexadas a tu nombre. Por lo tanto, cada usuario tiene la obligación de cuidar qué imagen se genera de él en Internet;
independientemente del entendido de que es por la identidad digital que se gana presencia en el mundo laboral, pues al
utilizar la plataforma web, te conviertes en libro abierto para las empresas o para los clientes; la seriedad de la persona
ahora se puede visualizar tal como se visualiza una hoja de vida. Las redes sociales se han convertido en un medio para
concretar relaciones la borales. Con la identidad digital puedes sentar las bases para una buena reputación y respeto en el
trato humano. En suma, se puede decir que la identidad digital es como una imagen que se forma sin que uno se dé cuenta,
en virtud de que simples huellas de la actividad humana en un espacio donde todo se registra, no es más que un recordatorio
de lo que se hace y es así como se identificará o reconocerá por la gente.

Robo de identidad

Aunque ya se ha mencionado anteriormente, cabe reiterar que tu identidad digital está expuesta cuando
interactúas en la red, por lo que puedes correr el peligro de que alguien te la robe. Ante esta situación, vamos a
definir este riesgo para que lo identifiques de manera más clara y precisa; además, se te proponen algunas
recomendaciones que puedes realizar en caso de verte involucrado en este hecho, pero sobre todo para que
puedas prevenir el robo de identidad.

Esto se da cuando una persona obtiene, transfiere, posee o utiliza de manera no autorizada datos personales de
otra persona con la intención de asumir de manera apócrifa su identidad y realizar compras, obtener créditos,
documentos o cualquier otro beneficio financiero en detrimento de sus finanzas, esto es, de utilizarlos datos
personales de alguien con la intención de vincularlo o efectuar algún delito o fraude al contratar productos y
servicios a nombre de la víctima.

En las redes sociales es frecuente que los usuarios publiquen datos personales, sin embargo, si esta información
no es protegida adecuadamente, es posible que usuarios malintencionados utilicen tus datos personales en
situaciones de robo de identidad o para obtener más información.

A continuación, te doy algunas recomendaciones para que evites caer en la trampa de dar tus datos
sin antes revisar o conocer la procedencia de las fuentes o sitios en donde vas a registrarlos:
1) No ingreses nombres de usuario y contraseñas en sitios desconocidos.
2) Evita compartir información financiera.

3)Utiliza sólo páginas electrónicas que cuenten con certificados de seguridad.

4) En caso de extravío de documentos personales presenta una denuncia ante la autoridad correspondiente.

5) Evita proporcionar datos personales a encuestadores vía telefónica.

6) Revisa periódicamente tus estados de cuenta para detectar a tiempo cualquier operación irregular.
7) Evita publicar datos personales en tus· redes sociales tales como: números de cuenta, contraseñas, teléfonos
o direcciones, ya que si esta información la tuviera algún usuario desconocido podría terminar en un caso de·
acoso o publicidad.

8) No aceptar contactos desconocidos en tus redes sociales: aceptar contactos desconocidos incrementa las
posibilidades de recibir mensajes spam o mensajes con ligas a sitios fraudulentos o con contenido malicioso.

9) No almacenar contraseñas de acceso en equipos compartidos.

10) Cerrar la sesión cuando se termine de utilizar el servicio de tus redes sociales o correos electrónicos.

11) Realiza análisis constantes para ver si hay virus o malware en tu computadora. Estos programas informáticos
se dedican a robar tus claves, prevenirlo sólo te toma unos minutos. Pon en funcionamiento el antivirus con el
que cuentes o compra uno, los hay para diversos presupuestos y necesidades.

A continuación, se mencionan situaciones en las que te pueden robar tu identidad.

*Cuando no tomas las debidas precauciones al realizar compras, pagos de servicios, de impuestos o
transacciones bancarias vía Internet.
*En el caso del robo de teléfonos celulares.
* Si proporcionas demasiada información (datos personales como nombre, teléfonos, direcciones, fotografías )
a través de redes sociales.
*En estados de cuenta o documentos personales que tiras sin precaución a la basura.
*A través del robo de correspondencia.
*En el robo de carteras o bolsos con tarjetas de crédito e identificaciones.
* Cuando te encuentras con avisos como el siguiente: ¡Felicidades, has ganado un premio! Es probable que ya
hayas visto este mensaje, no lo creas, pues al momento de reclamar tu premio, el atacante te solicita datos
personales. Ahí nace el robo de tu identidad.

En caso de robo de identidad, considera lo siguiente:


*Cambia las contraseñas y que éstas sean robustas, que no sea fácil que alguien las descubra. Recuerda que
las contraseñas son la llave para acceder al perfil de tus redes sociales u otros sitios personales; si un atacante
las descubre podría robar tu cuenta y tus contenidos. Una recomendación es crear una contraseña que
combine caracteres o letras, números y signos.
* Si en tus redes sociales roban tu identidad o identificas alguna vulneración en tus cuentas, repórtalo al
administrador de estos sitios. En Facebook, por ejemplo, el sitio es:
https://www.facebook.com/help/181495968648557/.
* Acudir a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios· Financieros
(Condusef), la cual recomienda que, en el caso de las identificaciones, levantes un acta ante el ministerio
público e informes a las instituciones a las que pertenecen tus documentos, por ejemplo: IMSS, ISSSTE, INE,
Relaciones Exteriores; entre otros.
*Acudir a la Procuraduría Federal del Consumidor (Profeco). En caso de que la información obtenida a través
del robo de identidad se haya utilizado para la contratación de un servicio o compra a tu nombre, lo cual tenga
como resultado que las compañías prestadoras del servicio te requieran del pago de éstos, por ejemplo,
tarjetas de crédito de tiendas departamentales a tu nombre. Acude a la Profeco4 en su sitio web: https:/
/goo.gl/pmiofV.
*Denuncia el robo de identidad ante la policía federal:
https:/ / goo.gl/ d2ouMb
https:/ /www.gob.mx/policiafederal/articulos/aplicacíon-pf-movíl.
Verifica y reflexiona sobre lo siguiente:

LA HUELLA DIGITAL
La huella digital es el rastro que dejas cuando navegas en" Internet, esto es, tu identidad digital que va quedando marcada
cuando la compartes o comunicas en algún sitio de la red. Un error común entre los usuarios de las redes sociales, cuando
suben comentarios, fotografías o videos a sus perfiles y se arrepienten de hacerlo y lo borran, creen que borrándolo
desaparece; esto está fuera de la realidad ya que los buscadores que se encargan de· registrar todo lo que aparece en
Internet ya se han encargado de copiar la información haciendo posible su recuperación

Muchos usuarios han adaptado su vida a los entornos digitales, sin hacer conciencia de toda la información personal que se
va dejando al navegar en Internet. Un usuario puede pensar que al navegar en Internet no será visto, pero es todo lo
contrario, se deja una huella digital imborrable, así como pasa con las huellas dactilares. Se mencionó con anterioridad que
hoy en día muchas empresas utilizan las redes sociales para conseguir referencias cuando reclutan a su personal. Recuerda
que los comentarios o fotografías que se publican en las redes sociales hablan de la persona en Internet. Cabe resaltar que
"Las redes sociales se han convertido en escaparates informativos sobre conductas o hábitos y por eso son usadas cada vez
más para evaluar si un candidato es idóneo, explica Octavio Islas, director del Proyecto Internet-Cátedra de Comunicación
Estratégica y Cibercultura del Tecnológico de Monterrey, campus Estado de México.

PRIVACIDAD DIGITAL
Se han mencionado algunos riesgos que puedes enfrentar al interactuar en la red teniendo expuestos tus datos personales,
esto es, tu nombre, domicilio, fotografías, huellas dactilares y otro tipo de información personal como números de licencia
y de seguridad social; incluyendo información financiera o médica o cualquier otro dato que te identifique.

Es importante que conserves tu privacidad, la que se entiende como el derecho a determinar cuándo, cómo y en qué medida
los datos personales pueden ser compartidos con terceros.

Tal vez pase por tu mente la pregunta, ¿por qué proteger los datos personales? Pues, bien, la principal razón es evitar que
los datos sean utilizados con una finalidad distinta a la que proporcionaste, evitando que se afecten otros derechos y
libertades. Un ejemplo es que se utilice de forma incorrecta información relacionada con tu salud, lo que podría ocasionar
discriminación social y laboral, entre otros supuestos.

Por consiguiente, la privacidad ayuda a reforzar la confianza de los usuarios en los servicios en línea. Sin embargo, ésta está
constantemente bajo presión de ser quebrantada, por lo que se promueven leyes de privacidad de datos que sean fuertes
e independientes de la tecnología. Principios éticos para proteger y fomentar la privacidad en línea en la recolección y
tratamiento de los· datos; esto es un enfoque clave. ¿Quién tiene la obligación de proteger los datos personales? En primera
instancia, tú, exigiendo tus derechos; además, quienes posean datos personales de otros. Se trata de un esfuerzo conjunto,
observando lo establecido por la ley, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos
Personales (INAI), que es una institución que "garantiza el uso adecuado de los datos personales, así como el ejercicio y
tutela de los derechos de acceso, rectificación, cancelación y oposición que toda persona tiene con respecto a su
información") y las autoridades correspondientes para hacer valer este derecho. En nuestro país, el derecho de protección
de datos personales consiste en la facultad que otorga la ley para que tú, corno dueño de los datos personales, decidas a
quién proporcionas la información, cómo y para qué; este derecho te permite acceder, rectificar, cancelar y oponerte al
tratamiento de tu información personal. Por sus iniciales, es conocido comúnmente como derecho de ARC0.

Esta garantía en la protección de los datos se sustenta en la Ley Federal de Protección de Datos Personales en Posesión
delos articulares (LFPDPP ), la cual tiene como principales características

*Regular la forma y condiciones en que deben utilizarse los datos personales por parte de personas físicas o morales en el
ámbito privado.

*Garantizar la protección de tu información personal y que puedas ejercer el derecho a decidir, de manera libre e informada,
sobre el uso que los entes privados darán a los datos.

A esto se le conoce como "autodeterminación informativa". Por lo anterior, quien no cumpla con dicha ley corre el riesgo
de tener problemas legales. Respecto a tu privacidad, se comparten tres recomendaciones con las que puedes evitar que
ésta caiga en manos de personas que le puedan dar un mal uso y ponerte en riesgo; también, se comparte la liga para que
puedas ver los videos (https:/ / www.unicef.org/spanish/ online-safety /) que hacen referencia a la privacidad.

*Piensa antes de aceptar.

*Denuncia. Si ves algo que te molesta o te hace sentir mal en las redes sociales, puedes denunciarlo. En muchas plataformas
de redes sociales puedes denunciar una foto o una publicación específica si va en contra de las normas de la comunidad. La
mayoría de las plataformas de redes sociales te permiten "bloquear" a una persona para que tú no puedas ver el contenido
de su perfil y ellos no puedan contactar contigo ni enviarte mensajes. o También si hicieran un uso indebido de tus datos
personales puedes acudir al Instituto Federal de Acceso a la Información y Protección de Datos (IFAI). El teléfono gratuito
del interior de la República: 01-800-TELIFAI (835 4324) de lunes a viernes de 9:00 a 19:00 horas. Correo electrónico:
atencion@ifai.org. mx o Comparte tus temores. Si estás preocupado por tu seguridad o por algo que te ha pasado en línea,
habla inmediatamente con un adulto de confianza
PREVENCIÓN DEL CIBERBULLVYING V DEL SEXTING
¿Conoces algún caso de ciberbullying en tu escuela?

El Internet puede ser peligroso para ti, ya que puedes toparte en él con ciberbullying o con el intercambio de material
elevado de tono o sexting. Éstos son algunos de los peligros a los que puedes estar expuesto en la red, sin embargo; puedes
prevenirlo con facilidad. Necesitas saber cómo ocurren estos peligros y prevenirlos.

Bullying es una palabra que últimamente escuchamos con frecuencia en los noticieros. El término se refiere a una agresión
repetitiva de uno o más individuos contra una persona que no se puede defender por sí misma. Hay un elemento adicional:
en este tipo de agresión está implícita una diferencia de fuerza o de poder. El agresor con frecuencia tiene más fuerza física
o mental que la víctima. En cuanto al ciberbullying, es una agresión repetitiva de uno o más individuos contra una persona,
utilizando dispositivos o servicios de tecnología. Hay elementos que diferencian al ciberbullyíng del bullying tradicional o
"cara a cara"; la principal es el uso de la tecnología; lo cual cambia el efecto de esta conducta sobre la víctima. Se cuenta
con medidas tecnológicas y políticas para los servicios en Internet, pero una forma efectiva de neutralizar el ciberbullying
es seguir algunas recomendaciones. En el ciberbullying (o ciberacoso) no existe una agresión física como en el bullying, sin
embargo, éste afecta emocionalmente a las víctimas; pues alguien que es bombardeado por ofensas, amenazas o insultos
ve mermada su salud psíquica, sobre todo si la víctima es un niño. Alguien que es víctima de ciberbullying, constantemente
está revisando su celular o sus redes sociales para ver si han dicho algo en contra de él o, por el contrario, puede ser el
último que se entere de lo que se está hablando sobre su persona. Además, es muy probable que cuando el estado
emocional permanece alterado continuamente o por largos periodos, puede llegar a desencadenarse algún problema de
salud física como gastritis o presión arterial elevada, ya que la víctima no duerme, no come y está muy afectada. Inclusive,
hay casos en que la personalidad y la vulnerabilidad emocional pueden llevar a un individuo a un intento de suicidio.

Para evitar vivir ese tipo de experiencias, es importante darte a conocer algunos consejos; dile NO al ciberbullying.

*No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
*Compórtate con educación en la red. Usa la netiqueta (http:/ /www.netique tate.com).
* Si te molestan, abandona la conexión y pide ayuda.
* No facilites tus datos personales. Te sentirás más protegido.
* No hagas en la red lo que no harías cara a cara, fuera de Internet.
*Si te acosan, guarda las pruebas.
* Cuando te molesten al usar un servicio en línea, pide ayuda a tus papás o a quien más confianza le tengas.
* No pienses que estás del todo seguro al otro lado de la pantalla.
*Advierte a quien abusa que está cometiendo un delito.
* Si hay amenazas, deberán reportarse ante el ministerio público de la entidad. Una recomendación es averiguar si en la
Procuraduría de Justicia del estado al que corresponda existe alguna fiscalía o unidad especializada en la atención de estos
casos.

Sexting
En tu móvil puedes hacer uso de la cámara y compartir fotografías en las redes sociales en cuestión de minutos. Tomarte
una foto sexy o grabarte en un video para tu novio o pareja es más peligroso de lo que pudieras imaginarte. Sextear es la
nueva tendencia que se ha desatado en las redes sociales y que pone en peligro tu integridad.

Sexting proviene de las palabras en inglés Sex (sexo) y Texting (envío de mensajes por medio de dispositivos· móviles). Esta
práctica ha cobrado popularidad por el intercambio de fotografías o videos en poses eróticas o de desnudos. Los
adolescentes que sextean no piden un consejo u orientación sobre lo que están haciendo y no miden las consecuencias de
sus actos; exponen su integridad tanto física como emocional. Por ejemplo, el tomarte una fotografía sexy o que grabes un
video erótico para tu pareja es más peligroso de lo que te pudieras imaginar. ¿Has pensado qué ocurriría si terminaras esa
relación y, por despecho, lo compartieran con sus amigos? Por otro lado, se pone en riesgo la identidad e integridad de una
persona al exponer el cuerpo por medio de una fotografía o video. Cabe reiterar que, si los jóvenes lo practican, se vuelven
presa fácil de ser acosados. Se cae en el error de pensar que su fotografía o video está seguro en su móvil, cuando no es así,
ya· que el móvil puede perderse, ser robado o que alguien, por accidente, vea el contenido de éste. También es posible que,
aunque entre una pareja sean privadas este tipo de fotografías, puede llegar un momento en que alguno las haga públicas
sin el consentimiento del otro. Considera que todo lo que se sube en Internet es irrecuperable y en algunos casos se sale de
control. Aunque sextear es voluntario, cuando hay menores de edad involucrados, esta práctica puede tener implicaciones
legales: pornografía infantil, delitos contra la intimidad, pederastia, entre otros, que están tipificados en el Código Penal
Federal. A continuación, se presenta una lista de acciones que se derivan del sexting, pues al sextear el usuario se expone a
acosos perturbadores tales como:

*Sextorsión. Del sexting se desprende la sextorsión, que consiste en chantajear o extorsionar bajo amenaza de publicar o
enviar imágenes en las que el protagonista muestra una actitud erótica. El chantaje consiste en solicitarle a la víctima
fotografías o videos de carácter erótico y en casos extremos un contacto físico sexual.

* Grooming. Es una práctica en línea que realizan adultos para ganar la confianza de un menor fingiendo cariño y amistad,
con el fin de buscar una satisfacción sexual mediante la obtención de imágenes de él desnudo o realizando actos sexuales.
Se asocia con la pederastia y la pornografía infantil en Internet. Es la antesala de un abuso sexual.

*El ciberbullying. Cuando la imagen erótica cae en las manos equivocadas, el acoso y la humillación no sólo se quedan en
la escuela, sino que persiguen al menor las 24 horas del día, puesto que está expuesto en todas las redes sociales, donde la
imagen es un arma para denigrar o burlarse del protagonista.

De acuerdo con cifras del Instituto Nacional de Estadística y Geografía (INEGI), en 2015, 24.5% de los usuarios de Internet
de 12 años o más fueron víctimas de alguno de los ataques de ciberacoso o ciberbullying, y en mayor proporción los
hombres.

Esta cifra va en aumento, por lo que es importante evitar que ocurra. Por lo antes expuesto, vale la pena mencionar algunos
consejos para evitar el sexting:
l. Piensa antes de enviar. Lo que publicas en línea o sale de tu teléfono móvil se convierte en irrecuperable, escapa para
siempre de tu control, por lo que puede llegar a cualquiera que no sea tu amigo, quien puede hacer mal uso de ese material
publicándolo. Además, cada vez hay más sitios web que se, dedican a recopilar y difundir este tipo de imágenes: tu
privacidad podría acabar en uno de ellos.

2. Desnudez y minoría de edad, delito de tomografía infantil: La pornografía infantil es un delito cuando se crea, se posee o
se distribuye. Se. considera pornografía infantil la protagonizada por quien no ha cumplido los 18 años. Si te llegan este tipo
de imágenes, bórralas de inmediato. Si crees que su difusión está dañando a alguien, ponlo antes en conocimiento de una
persona adulta 3. La imagen es un dato personal cuyo uso está protegido por la ley. La imagen de alguien no se puede utilizar
sin el consentimiento de la persona implicada. En ciertos casos hace falta incluso otro tipo de autorizaciones. No lo olvides.
Si llegaras a utilizar alguna fotografía de otra persona sin su consentimiento, puede comprometerte y causarte problemas.

4. Recibir o tomar una imagen de una persona no te da derecho a distribuirla. El hecho de contar con una imagen (fotografía
o vídeo) en tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras. Son cosas diferentes. Incluso
si te dieron permiso para tomar la imagen, no significa que la puedas enviar a terceros.

5. La ley actúa siempre, también para los menores, con Internet y los móviles. Que veas que todo el mundo lo haga, que
alguien publique fotografías privadas y lo imites porque consideras que no van a poder identificarte, o que pienses que por
ser menor de edad no va a pasarte nada, no te libera del peso dé la justicia. Las leyes están para protegerte y por eso actúan
en todos los ámbitos. También protegen a los demás y te pedirán cuentas si no respetas las reglas.

6. No participes con tu acción, tu risa o tu omisión. Cuando el sexting deriva en humillación y acoso colectivo, la víctima
sufre un daño enorme, un sufrimiento extremo. Si lo promueves eres responsable. Si te callas, tu silencio no evita el acoso
y permites que sigan hiriendo a la víctima. El silencio también te convierte cómplice.

7. Aunque tengas confianza con la persona a quien le envías la imagen. Ten en cuenta que a veces las personas en quienes
confiamos nos traicionan o simplemente, por descuido o ignorancia de los riesgos, acaban poniéndonos en peligro. Además,
con el tiempo las relaciones cambian y pueden dejar de ser amistosas. Así que el tener absoluta confianza con alguien no te
protege de manera absoluta de los riesgos presentes o futuros de enviarle sexting.

8.Sexting e infidelidad. Si tienes una relación con alguien y haces sexting con otra persona, pregúntate cómo se sentiría tú
pareja si lo descubriera. Además de ser un problema ético y moral, aumenta de manera importante los riesgos de daño para
ti y para tu pareja. Puede que pienses que sólo es mi juego o una travesura, o que no le estás siendo infiel, pero fácilmente
puede desembocar en un problema importante para las personas implicadas si el sexting se descubre o se difunde. Ten en
cuenta que estás poniendo tu relación en manos de esa tercera persona y que con el mensaje que le envías, tiene el poder
de causar daño tanto a ti como a tu pareja podría incluso llegar a sextorsionarte. No lo olvides.

Recuerda, una foto o video o comentarios que subas en la red permanecen a lo largo del tiempo, exponiéndote a situaciones
en que tu identidad pueda aparecer en algunas búsquedas en línea, presentes o futuras. Ha pasado, por ejemplo, que
alguien grabe a una persona en el baño para posteriormente subirlo a la red o el mismo usuario compartir material erótico,
en páginas pornográficas o hacerlo viral por WhatsApp y las consecuencias son muchas, desde recibir extorsiones o sufrir
acoso. Son alarmantes las cifras que muestran que nuestro país ocupa el primer lugar en la práctica de sexting en toda
América Latina (Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales, 20.16), lo
que implica que muchos usuarios de la red se exponen a los peligros mencionados con anterioridad y las consecuencias
pueden ir desde sufrir una depresión e incluso el suicidio. De aquí la importancia de que consideres estos consejos para
evitar el sexting.
EN Y DESDE LA RED. PROGRAMAR PARA APRENDER

"En y desde la red. Programar para aprender", última parte final del tercer parcial, tienen como propósito que desarrolles
los últimos aprendizajes esperados especificados en la tabla de dosificación orientativa del tercer parcial. Una de las áreas
de las ciencias de la computación es la Programación y estudiarla tiene como propósito que los niños y jóvenes desarrollen
su pensamiento computacional ("proceso mental que permite formular problemas de tal forma que sus soluciones puedan
ser realizadas con computadores)

Desarrollar este tipo de pensamiento te permitirá entender los usos y limitaciones computacionales para aplicar su
metodología en la solución de problemas cotidianos, profesionales o científicos, dándote la posibilidad de hacer una mejor
conceptualización, análisis y solución de problemas complejos mediante la aplicación de estrategias y herramientas propias
de la ciencia de la computación; por ejemplo, en la programación. Enseñarte a comprender los fundamentos del mundo
digital, donde estás interconectado a la red de redes: Internet, y dotarte de estas herramientas computacionales, tiene el
propósito fundamental de formarte como agente creativo del mismo y evitar que sólo seas un consumidor de la tecnología.

¿QUÉ ES 'PROGRAMACIÓN? ELEMENTOS BÁSICOS DE LA PROGRAMACIÓN


Se ha mencionado que las computadoras se han convertido en un dispositivo (hardware) muy importante en la vida diaria
de las personas, además de cambiar su manera de vivir y de hacer negocios desde diversos ámbitos (espacios) como el
hogar, la oficina, empresas, industria, gobierno, educación, entre otros. Realmente, en casi todos los. campos de nuestras
vidas. Por ejemplo, hoy en día varias tiendas y supermercados cuentan con una computadora y con un programa instalado
para registrar los productos que vas a comprar y para poder darte el monto total de lo que pagarás por éstos, lo que agiliza
la atención, a diferencia de aquellas que aún no cuentan con una PC o computadora personal, que hacen estos procesos
manualmente, ocupando más tiempo. Sin embargo, como ya se ha mencionado, el uso de la tecnología requiere de
conocimientos computacionales. Si recuerdas, al inicio se mencionó que un elemento básico del sistema de cómputo es el
software, la parte intangible que le dice a la computadora lo que va a realizar. Además de que los programas son piezas de
software diseñados por programadores. Por consiguiente, el papel que juegan los programas de una computadora es
fundamental. Imagina, si la computadora no tuviera la lista de instrucciones a seguir ésta sería virtualmente inservible. Los
lenguajes de programación permiten escribir precisamente los programas para la computadora. Éstos se emplean para
diseñar e implementar programas que se encarguen de definir y administrar el comportamiento de los dispositivos de la
computadora, lo cual se logra a través de la creación e implementación de algoritmos que se utilizan como una manera de
comunicación humana con la computadora. Por consiguiente, todas las operaciones que llevan a expresar un algoritmo
utilizando algún lenguaje de programación, en forma de programa se llama programación. El algoritmo se define como un
"método para resolver un problema mediante una serie de pasos precisos, definidos y finitos". De forma análoga, se puede
decir que el algoritmo se asemeja a una serie de pasos para resolver alguna ecuación matemática, fracción, suma u otra
operación aritmética, por mencionar algunos procedimientos a seguir para lograr u obtener algo. Incluso cuando te levantas,
por ejemplo, sigues un algoritmo, tal vez como el que se menciona a continuación.

l. Escuchas el despertador
2. Abres los ojos
3. Te levantas
4. Te pones los zapatos
5. Vas al baño
6. Desayunas
7. Te lavas los dientes
El algoritmo anterior arroja una forma general de las acciones cotidianas que se realizan al despertarse. Algo fundamental
es el orden de los pasos ya que, por ejemplo, si escribes el paso 6 antes del 2: desayunas y luego abres los ojos, ¿sucede
algo si llevas este orden? O intercambiar el paso 5 por el 3: vas al baño, te pones los zapatos y luego te levantas, ¿qué
sucede?, ¿qué resultado arrojaría el algoritmo con este nuevo orden? Una de las razones para que las personas aprendan
lenguajes y técnicas de programación es para "utilizar la computadora como una herramienta para resolver problemas

Ejemplos de lenguajes de programación que se utilizan profesionalmente son C++, C, C#, Java, Visual Basic, HTML, Perl, PHP,
JavaScript, etc. Por ejemplo, muchas de las páginas web que visitas cuando te conectas a Internet fueron desarrolladas
utilizando el lenguaje de programación HTML; varios videojuegos están desarrollados con el lenguaje Java o C#, entre otros.
Para que empieces a programar, en la segunda parte de este bloque se abordará un lenguaje de programación gráfico
llamado Scratch.

Muchos autores coinciden en listar competencias, destrezas y habilidades que necesitas desarrollar para que como joven
enfrentes los desafíos actuales. Por ejemplo, favorecer la colaboración, la resolución de problemas, uso de la tecnología, la
comunicación, y otros. Esta última se favorece mediante los aprendizajes esperados de tu asignatura de LEOyE, que se
reactivarán en esta sección: * Asocia los datos e ideas de los textos leídos a una opinión.

* Emite y fundamenta por escrito una opinión original.

Se plantea una metodología para resolver problemas con la computadora y para que desarrolles tus primeros programas.

FASES EN LA RESOLUCIÓN DE PROBLEMAS

Par resolver un problema de cualquier índole es conveniente determinar claramente qué es lo que se desea solucionar,
para que a partir de ahí determines la forma en que lo vas a remediar. En informática y en la comunicación este proceso no
es la excepción; por el contrario, es necesario conocer o determinar una metodología que permita resolver problemas con
la computadora, para lo cual es esencial que aprendas a desarrollar tus primeros programas.

Por consiguiente, el proceso para la resolución de un problema con la computadora lleva a la escritura de un programa y a
la ejecución de éste. Para realizarlo se requiere de un proceso para su diseño.

En la figura 6.1 se propone una serie de fases o pasos que pueden seguir los programadores. Un cliente (tu docente) te
solicita, como programador que eres, desarrollar un programa que calcule la azúcar contenida en el consumo (por día) de
los refrescos embotellados. Analizando la necesidad del cliente, sucede que se requiere que el programa solicite al usuario
su consumo promedio al día de refrescos embotellados, para que a partir de este dato se diseñe el programa
En la figura 6.1

Análisis del problema

Diseño del algoritmo

Codificación

Compilación/Ejecución

Verificación

Depuración

Mantenimiento

Documentación

Análisis
En este primer paso se analiza el problema, considerándolo descrito en los requisitos dados por el cliente de la empresa o
persona que solicita el programa.
Aquí se necesita definir exactamente lo que el programa debe hacer, qué resultado o solución se desea.

Diseño del algoritmo

Una vez realizado el análisis del problema, se procede al diseño del algoritmo que llevará a su solución. Una de las
herramientas para diseñar algoritmos es el diagrama de flujo; el cual, es una representación gráfica del algoritmo. Los
símbolos más utilizados para elaborar estos diagramas se muestran en la tabla 6.1. La suite de Office tiene disponible esta
simbología para que los elabores con ese software o también puedes utilizar el siguiente sitio web (www.lucidchart.com)
TABLA 6.1. Símbolos más utilizados en los diagramas de flujo

SIMBOLO FUNCIÓN

Terminal (representa el inicio y fin de un programa).


Entrada/salida (E/5, indica la entrada de datos desde un dispositivo de la computadora o
registro de la información procesada por algún dispositivo, salida).
Proceso (Cualquier tipo de operación formato, operaciones aritméticas de transferencia)
Decisión {operaciones lógicas o comparaciones entre datos; con base en el resultado de ésta
hay dos caminos alternativos a seguir para (programa: sí o no.
Conector {sirve para enlazar dos partes del diagrama cuando ya no alcanza una de ellas en la
misma área de la misma página).
Conector {sirve para enlazar dos partes del diagrama situadas en páginas diferentes).

Línea de flujo (indica el sentido de ejecución de las operaciones, las cuales no deben cruzarse).
Impresión (se utiliza a veces en lugar del símbolo de E/5 para indicar la salida a algún
dispositivo como impresora o monitor).

El diseño del algoritmo que da solución al problema planteado se presenta en la figura 6.2.

INICIO

Leer
consumemoref

azucarconsuxdia = (consumoref *35 grs) / 355ml


azucarconsuxsemana = (azucarconsuxdia * 7)
azucarconsuxmes = (azucarconsuxsemana * 30)

azucarconsuxdia

azucarconsuxsemana

azucarconsuxmes

FIN
Utiliza los elementos básicos de la programación para la elaboración de aplicaciones que resuelvan problemas
cotidianos o intereses personales
en la sección anterior se elaboró el diagrama de flujo para dar solución al problema planteado por el cliente (el docente):
un programa que permitió calcular la azúcar contenida en el consumo de los refrescos embotellados durante un día, semana
y mes. por lo que ahora se procederá a la siguiente fase de la resolución de un problema: la codificación. la codificación
consiste en escribir el algoritmo en un lenguaje de programación y de esta manera obtener un programa (aplicación). la
codificación se realizará utilizando scratch. para trabajar con este lenguaje de programación debes crear tu cuenta:

l. ingresa al sitio: https://scratch.mit.edu/

2. para crear una nueva cuenta da clic en únete a scratch

3. se desplegará una ventana para que elijas un nombre de usuario y contraseña


recuerda no usar tu nombre real para tener protegida tu información personal. te solicitarán otros datos y finalmente tu
cuenta quedara creada.

También podría gustarte