Cultura Digital I Solucionario Web
Cultura Digital I Solucionario Web
Director Editorial
José Eduardo Enciso García
Autores
Juan Miguel Andrade Padilla
Gustavo Gerardo Reyes Ramírez
Mélica Marel Villalobos Cortés
Graciela Alicia Vizcaino Paz
Coordinación Editorial
Diana Elizabeth García Valencia
Coordinación de Arte y Diseño
Manuel Ángel Estrada Hernández
Corrección de Estilo
Julissa Zavala Hernández
Johanna Javi Ortegajordá Sánchez
Pamela Nadine Villarreal Álvarez
Diana Elizabeth García Valencia
Diseño de Portada
Sydnee Amayrani Arriaga Campos
Diseño Editorial
César Emmanuel Ruíz Guzmán
Iconografía
Juan Miguel Andrade Padilla
Gustavo Gerardo Reyes Ramírez
Ilustraciones
Antonio Eleazar Reyes Vega
Progresiones
Funcionan como pequeños
capítulos del libro. En cada Conocimientos previos
una se desglosan los conte- Permiten identificar las
nidos a estudiar. nociones que tiene el
estudiantado sobre los
temas que se revisarán
en la progresión.
Portada de progresión
Presenta el título de las pro-
gresiones, así como el con-
cepto transversal y metas
que se especifican en los
programas oficiales.
Proyecto parcial
A través de una actividad co-
laborativa, el estudiantado
realiza una investigación y Formato de evaluación
presentación donde aplica El estudiantado llena su tabla para
los aprendizajes adquiridos. llevar un control de su desempeño
en cada una de las actividades eva-
luativas. Esto permite realizar una
evaluación sumativa y continua.
Índice
Primer parcial
Progresión 1
1. Normatividad en el uso del ciberespacio y servicios digitales ...09
1.1 Marco normativo
1.2 Selección de información
1.3 Privacidad de la información
1.4 Derechos de autor
2. Comportamientos adecuados en el uso de la tecnología ....16
3. ¿Qué es un software? ............................................................19
3.1 Tipos de licencia de software
4. La identidad digital ................................................................22
Progresión 2
1. Identidad digital y ciudadanía digital ..................................25
1.1 Ciudadanía digital
1.2 Formación en ciudadanía digital
2. Identificación digital ..............................................................30
2.1 El rol de la identificación digital
2.2 El ciberespacio y las credenciales digitales
Progresión 3
1. Los tipos de software ............................................................40
1.1 Software de sistemas y software de programación
1.2 Software de aplicación y navegadores web
1.3 Software malicioso
2. Unidades de medición en informática y comunicaciones ...46
2.1 Bit y Byte
2.2 Velocidad de transmisión y frecuencia
3. Medios de conexión y medios de transmisión ..................50
3.1 Medios de conexión
3.2 Redes de datos
3.3 Medios de transmisión
4. Almacenamiento en la nube ................................................54
4.1 Servicios de almacenamiento en la nube
Progresión 4
1. Regulaciones en el espacio digital .......................................57
1.1 Derechos y responsabilidades de los usuarios
1.2 Aspectos legales del contenido digital
1.3 Protección de datos personales
2. Tecnología y medio ambiente................................................64
Segundo parcial
Progresión 5
1. Herramientas de ofimática ..................................................71
1.1 Tipos de herramientas ofimáticas
2. Uso de procesadores de texto .............................................75
2.1 Crear y guardar un nuevo documento de Word
2.2 Edición básica y configuración de texto
3. Uso de hojas de cálculo ........................................................80
3.1 Apariencia de la pantalla inicial
3.2 Desplazamiento entre hojas y uso del espacio de trabajo
3.3 Introducción de datos
4. Uso de presentaciones electrónicas ...................................90
4.1 Apariencia de la pantalla inicial
4.2 Creación y edición de diapositivas
4.3 Presentación de diapositivas
Progresión 6
1. El pensamiento algorítmico .................................................99
1.1 Conceptos básicos
1.2 La tecnología y la resolución de problemas
1.3 Pasos para la resolución de problemas
Progresión 7
1. Planeación estratégica y resolución de problemas...........107
1.1 ¿Qué es una estrategía?
1.2 Pensamiento lógico y algorítmico para el diseño
de estrategias
1.3 Organización lógica y secuenciación de pasos
Tercer parcial
Progresión 8
1. Métodos y técnicas para representar soluciones .............117
1.1 Diagramas de flujo
1.2 Método 5E (Enganche, Explorar, Explicar, Elaborar, Evaluar)
1.3 Divide y vencerás
1.4 Método del caso
1.5 Método del árbol de causas
1.6 Método científico
1.7 Diseño descendente
1.8 Refinamiento por pasos
Progresión 9
1. Elementos clave en la resolución de problemas ...............131
1.1 Acercamiento al lenguaje algorítmico
1.2 Elementos del lenguaje algorítmico
Progresión 10
1. Lenguaje algorítmico y de programación ...........................137
1.1. Lenguajes de programación
Progresión 1
Identifica y aplica la normatividad que regula el uso del
ciberespacio y servicios digitales; cuida su salud digital y el
medio ambiente, reconoce los criterios para la selección de
información, la privacidad de la información del usuario, el
respeto de los derechos de autor, los tipos de licenciamiento
de software y normas del uso de la información a través de
diferentes dispositivos tecnológicos según el contexto.
categorÍa Metas
Ciudadanía digital • Reconoce el ciberespacio y servicios digi-
tales en diferentes contextos para acce-
der al conocimiento y la experiencia.
subcategorÍas
• Utiliza el ciberespacio y los distintos ser-
• Lectura y escritura en espacios digitales vicios digitales en los diferentes contex-
• Marco normativo tos a partir del marco normativo para
ejercer su Ciudadanía Digital.
• Identidad digital
• Resguarda su identidad y sus interaccio-
• Seguridad nes en el ciberespacio y en los servicios
digitales identificando las amenazas, ries-
gos y consecuencias que conllevan su uso.
P rogresión 1
9
C ultura D igital i
Las legislaciones existentes, a menudo, hacen referencia a otras áreas legales y pueden ge-
nerar ambigüedades. Además, los países no han llegado a un acuerdo sobre las normas para
delitos en línea, lo que lleva a la aplicación de leyes estatales y federales.
Código QR
actividad de aPrendizaje 1
A continuación,
te invitamos a ver
el video: “¿Qué es
1. Revisa el video ¿Qué es la Ley Federal de Protección de Datos Personales?
la Ley Federal de en el código QR al margen y contesta las siguientes preguntas.
Protección de Datos
a) ¿A qué sectores se aplica la Ley Federal de Protección de Da-
Personales?”
tos Personales?
https://youtu.
be/6zKUFuf45sc La ley solo se aplica a empresas del sector privado.
10
P rogresión 1
A continuación, dejamos una serie de pasos que puedes considerar para evaluar la infor-
mación de Internet, de acuerdo con la Universidad Pública de Navarra (s/f):
• Pertinencia: podemos encontrar un sinfín de información sobre un tema en específico. Sin em-
bargo, es importante leerla para comprobar que, efectivamente, puede ser usada para el fin de
nuestra investigación, ya sea un trabajo escolar o una investigación formal. Para que la informa-
ción sea pertinente, debe ser objetiva y estar relacionada con el tema de nuestra investigación.
• Actualidad y fidelidad: es importante considerar que la información sea lo más actual posible
para el caso de estudio. Por ejemplo, si pensamos en realizar un estudio sobre el efecto de los
gases invernaderos en la población mexicana, tenemos que tomar datos actuales, ya que el
clima ha cambiado en los últimos 20 años. Toda esta información debe de estar sustentada
y basada en estudios recientes.
• Valoración: una vez seleccionada la información, es necesario revisar y analizar los resultados de
tu investigación para saber si la información es confiable. Es importante leer y corregir la informa-
ción recabada. Si se tienen resultados, es prudente cotejarlos con los de otros estudios similares.
actividad de aPrendizaje 2
11
C ultura D igital i
Código QR
El estudiante deberá presentar su mapa conceptual en cla-
Visita la página
se y enviarlo al docente*. Ejemplo de conclusión: conocer los
“MindManager”.
pasos necesarios para desarrollar una buena selección de la
https://www.
mindmanager.com/ información es importante, ya que esto nos permite realizar
es/?link=wm trabajos que se pueden sustentar con fuentes confiables y se-
guras que presentar resultados verídicos y objetivos.
*Como sugerencia para actividades a lo largo del semestre donde el pro-
ducto es digital, se recomienda usar alguna plataforma como Google Drive,
Classroom o Google Assignments, donde el estudiantado pueda subir sus
trabajos o compatir enlaces y generar un portafolio de evidencias.
Asimismo, cuando hacemos una publicación en Internet como una fotografía o una opi-
nión, no solo podrá ser vista por millones de usuarios, sino que también será imposible
poder borrarla completamente de la red. Esto es más grave cuando se trata de datos per-
sonales, como el número de tarjeta de crédito, domicilio, etcétera, los cuales, al publicarse
en la red, quedan expuestos por completo. Es por ello que es necesario tomar conciencia
de la privacidad de la información en Internet.
Entonces, ¿cómo debemos proteger nuestros datos personales? De acuerdo a la Orga-
nización Argentina Cibersegura, es recomendable seguir estos cinco consejos antes de
compartir tu información en Internet.
12
P rogresión 1
Como puedes ver, lo más importante es ser conscientes de la privacidad de nuestra informa-
ción, lo que implica tener cuidado y poner atención siempre en los sitios que visitamos y en los
cuales dejamos nuestros datos personales. Además, es importante conocer el aviso de priva-
cidad de las páginas que visitamos.
actividad de aPrendizaje 3
Código QR
1. En parejas, consulten el video Seguridad digital y privacidad de la A continuación, te
información en el código QR al margen. Elaboren un mapa mental invitamos a ver el
video: “Seguridad
con las ideas principales. Las respuestas pueden variar. digital y privacidad
de la información”.
https://youtu.be/
rWUR9KUoQww
13
C ultura D igital i
Los derechos de autor protegen la obra de un autor contra plagios o malos usos. Son muchos
los tipos de obras protegidas por los derechos de autor, con letra o sin ella. Según Google
(2023), “los derechos de autor otorgan a su titular el derecho exclusivo de usar la obra, con
algunas excepciones. Cuando alguien crea una obra original y la fija en un soporte físico, auto-
máticamente se convierte en el titular de los derechos de autor de dicha obra”.
Estos derechos permiten que autores mantengan el control sobre el uso de su obra y evi-
tan que otras personas la copien o se atribuyan su autoría. El/la autor(a) tiene la potestad
de decidir cómo se utiliza su obra, quién puede reproducirla, distribuirla, adaptarla o pre-
sentarla públicamente. Además, los derechos de autor también implican la posibilidad de
obtener beneficios económicos derivados de la explotación de la obra, ya sea mediante la
venta de copias o la concesión de licencias de uso.
Es importante destacar que los derechos de autor no son absolutos y existen ciertas excepcio-
nes y limitaciones, como el uso legítimo para fines educativos, la citación de obras en trabajos
académicos o la parodia, que permiten el uso de una obra sin infringir los derechos de autor.
Figura 5. La propiedad intelectual es el derecho que tiene un autor de proteger su obra contra el plagio.
14
P rogresión 1
Código QR
actividad de aPrendizaje 4
A continuación, te
invitamos a visi-
1. Consulta el artículo, ¿Cómo funcionan las licencias Creative Commons?, tar el sitio web:
en el código QR al margen, para saber más sobre los derechos de autor “¿Cómo funcionan
de trabajos digitales. Elabora una infografía usando el sitio de Canva las licencias Creative
con los datos que consideres más importantes. Commons?”
https://blog.
2. En parejas, consulten el video Los derechos de autor en el código QR al aulaformativa.com/
margen. Elaboren un mapa mental con las ideas principales. como-funcionan-
licencias-creative-
1. El/la alumno(a) deberá enviar su infografía en formato PDF al commons/
docente. Analizar en la sesión al menos cinco trabajos seleccio-
nados al azar.
https://www.canva.
com/es_mx/
15
C ultura D igital i
La inmersión de las TIC en nuestra vida cotidiana ha hecho que una conversación virtual se
sienta tan real que ha dejado de ser necesario ver de frente o físicamente a la persona para
poder entablar una conversación. Esto puede dar lugar a malentendidos y ambigüedades si no
se interpretan de manera correcta los mensajes recibidos.
Figura 7. La presencia de varios dispositivos electrónicos en casa funcionando al mismo tiempo es cada vez más habitual.
16
P rogresión 1
Para lograr que tu comunicación en la red sea asertiva y efectiva, puedes seguir los siguientes pasos:
• Utilizar lenguaje adecuado. Las palabras son importantes, así como la puntuación y forma de escribir.
• Evitar decir malas palabras, aún cuando estés molesto.
• Ser lo más claro y explícito que puedas. No podemos obviar que la otra persona entiende
todo lo que decimos.
• No hablar en sentido figurado o doble sentido, para evitar confusiones. Es indispensable
también evitar el sarcasmo.
• No compartir información privada o personal de los demás sin su consentimiento, ya que
esto puede generar molestias y malentendidos. Por ejemplo, cuando reenvias un correo,
puedes usar la opción de contestar solo al remitente o crear una nueva conversación para
evitar compartir datos personales.
• Si perteneces a algún foro, blog o comunidad virtual, sigue las normas de la netiqueta.
Si no hay reglas visibles, puedes leer publicaciones pasadas y conocer la forma en la que
suelen comunicarse en ese grupo. De esta manera es más fácil conocer cómo interactúan
entre los participantes.
• Antes de compartir información sobre alguna noticia o comentario, es importante comprobar
la veracidad de la información. Recuerda que las noticias falsas pueden generar molestia. Si
tienes duda sobre algo, puedes hacer una búsqueda rápida en Internet.
• Ser pacientes al momento de realizar alguna pregunta o pedir una opinión también es un
factor determinante para la sana convivencia en la red. Recuerda que no todas las personas
tienen la misma disponibilidad, disposición o habilidad para contestar en tiempo real. Sé
paciente y tolerante con el tiempo de los demás.
Podemos concluir, que las reglas de comportamiento no aplican solo a conversaciones presen-
ciales, sino también a las virtuales, ya sea que usemos algún medio de mensajería instantánea,
redes sociales o algún formato de videollamada o videoconferencia.
63.7 % 62.8 % 63.6 % 64.9 % 65.3 %
73.6 %
54.4 %
37.4 %
25.7 %
17.8 %
Figura 9. Porcentaje a nivel nacional de personas de 16 a 24 años que tienen celular activado, y de estos, smartphone.
17
C ultura D igital i
Código QR
actividad de aPrendizaje 5
A continuación, te
invitamos a ver el
1. En parejas, consulten el video Practica la netiqueta en Internet en el có-
video: “Practica la ne-
tiqueta en Internet”. digo QR al margen. Elaboren un mapa mental con las ideas principales.
Visita la página
“Canva”.
https://www.canva.
com/es_mx/
18
P rogresión 1
3. ¿Qué es uN software?
conociMientos Previos
1. En grupo, generen una lluvia de ideas donde mencionen qué entienden por
software, cuáles son los tipos de softwares y cuál es la importancia del software
en el funcionamiento de una computadora. Anota tus conclusiones aquí.
Las respuestas pueden variar. El software se refiere al conjunto de progra-
mas, reglas informáticas que permiten ejecutar distintas tareas en un dis-
positivo electrónico. Existen dos tipos principales de software: el de sistema
y el de aplicación. El software es fundamental en una computadora porque
define las funciones y operaciones que esta puede realizar.
Una computadora está compuesta principalmente por dos partes: el hardware y el softwa-
re. Según la RAE (2022), el software es “un conjunto de programas, instrucciones y reglas
informáticas para ejecutar distintas tareas en una computadora”. El software, también co-
nocido como parte blanda de la computadora o parte intangible, consta de los programas
que interactúan con los componentes electrónicos para dar el servicio al usuario en un
ordenador, un teléfono o un dispositivo electrónico.
Figura 10. Todos los programas tienen un tipo de licencia para poder ser utilizados por un usuario final. Muchos de ellos
abundan en Internet de manera gratuita.
19
C ultura D igital i
Una licencia de software es un contrato entre el licenciante que posee los derechos
de explotación y distribución sobre el software, y la organización o usuario final que
vaya a utilizarlo como licenciatario, con la finalidad de regular y restringir la manera
en la que puede emplearse. El licenciatario, por consiguiente, no es poseedor del
software sino que adquiere el derecho para utilizarlo bajo unas determinadas con-
diciones. En la práctica, todos los productos de software incorporan una licencia en
virtud de la cual los fabricantes estipulan los términos y condiciones para su uso.
Las licencias de software son de diferentes tipos o categorías. Según el sitio Ever-
green (2019), existen diferentes tipos de licencias, pero básicamente se engloban
en alguno de los siguientes tipos:
Figura 11. Existen diferentes tipos de licencias de software, las cuales se distinguen a partir de lo que puedes
hacer y no hacer con ellas.
20
P rogresión 1
Las licencias de software son contratos que establecen los derechos y restricciones de uso
de un programa informático. Al comprender los diferentes tipos de licencias de software, los
usuarios y las empresas pueden tomar decisiones informadas sobre el uso y la adquisición de
programas informáticos, asegurándose de cumplir con los términos y condiciones estableci-
dos por los licenciantes y respetando los derechos de autor y propiedad intelectual.
Código QR
actividad de aPrendizaje 6
A continuación, te
invitamos a ver el
1. En parejas, consulten el video Tipos de licencias de software en el código video: “Tipos de li-
QR al margen. Elaboren un mapa mental con las ideas principales. cencias de software”.
Las respuestas pueden variar. https://youtu.be/
gBztZYlk378
21
C ultura D igital i
4. la ideNtidad digital
conociMientos Previos
En esta sección estudiaremos el tema de la identidad digital. Este concepto ha sido muy po-
pular desde el inicio de las redes sociales. No obstante, su origen se remonta al surgimiento
de la red Six Degrees en 1997. Se relaciona con las diversas actividades que realizamos en
Internet, desde crear una cuenta de correo electrónico hasta llenar una solicitud para con-
sultar la CURP en una página de gobierno.
ApostillA
De acuerdo a lo mencionado por la BBC (2019), la red social Six Degrees fue
desarrollada por Andrew Weinreich. Esta funcionaba como un directorio
electrónico para conectar a los usuarios con sus conocidos y, a su vez, con las
personas relacionadas con ellos en una progresión geométrica. El nombre de
la plataforma se basó en la hipótesis de los "seis grados de separación", que
sugiere que cualquier individuo en el mundo está conectado con otros a través
de no más de seis vínculos de relación.
En otras palabras, la identidad digital, también denominada identidad 2.0, consiste en el rastro
de las acciones que realizamos en Internet: correos enviados, fotos publicadas, reacciones
(likes) en las publicaciones, comentarios en posts o foros de discusión, etcétera.
Por otro lado, el contenido que generamos mediante la interacción que tenemos con otras
personas a través de Internet también forma parte de nuestra identidad digital. Por ejemplo,
cuando alguien sube una imagen a la red en donde aparecemos, puede interpretarse como
aprobación del usuario, aunque no sea el caso. El simple hecho de que otra persona suba esa
foto con nuestra imagen forma parte de nuestro rastro digital.
Esto significa que todo lo que hacemos en la red va dejando un rastro o evidencia, lo que
en su conjunto forma una reputación digital, es decir, una opinión de los demás sobre
nosotros a partir de lo que publicamos.
22
P rogresión 1
En conclusión, podemos definir la identidad digital como la huella que dejamos en Internet.
Esta identidad la construimos nosotros mismos, con base en nuestras acciones en Internet
y la interacción con otras personas; aunque también contribuyen los contenidos que otras
personas generan sobre nosotros.
Código QR
actividad de aPrendizaje 7 A continuación, te
invitamos a ver el
1. En parejas, consulten el video Identidad digital en el código QR al mar- video: “Identidad
gen. Elaboren un mapa mental con las ideas principales. digital”.
Las respuestas pueden variar.
https://youtu.be/
fm5ZSDDlB4s
Visita la página
“Canva”.
https://www.canva.
com/es_mx/
23
Progresión 2
Reconoce su identidad como ciudadano en medios digitales
con credenciales para acceder al ciberespacio y plataformas
para interactuar y colaborar de manera cotidiana conforme a
la normatividad, seguridad, recursos disponibles y su contexto.
categorÍa Metas
Ciudadanía digital • Reconoce el ciberespacio y servicios
digitales en diferentes contextos para
acceder al conocimiento y la experiencia.
subcategorÍas
• Utiliza el ciberespacio y los distintos
• Lectura y escritura en espacios digitales servicios digitales en los diferentes
• Marco normativo contextos a partir del marco normativo
para ejercer su Ciudadanía Digital.
• Identidad digital
• Resguarda su identidad y sus interaccio-
• Seguridad nes en el ciberespacio y en los servicios
digitales identificando las amenazas, ries-
gos y consecuencias que conllevan su uso.
P rogresión 2
1. En grupo, generen una lluvia de ideas sobre los siguientes conceptos: identidad
digital, comunidad virtual y ciudadanía digital. Anota tus conclusiones aquí.
Las respuestas pueden variar. La identidad digital es la información publica-
da en Internet sobre nosotros. La comunidad digital es una agrupación de
personas en una parte del mundo virtual con el objetivo de compartir ideas
y conocimientos con los demás sobre un tema o temas en específico. La ciu-
dadanía digital se define como un conjunto de normas de comportamiento
que tienen que ver con el uso de la tecnología (Gobierno de Canarias, s/f).
Al ser cibernautas y tener una ciudadanía digital, podemos usar el internet para realizar di-
ferentes tareas, por ejemplo: navegar en internet para buscar información; usar medios de
comunicación síncrona / asíncrona para comunicarnos con otras personas; presentar trámites
de diversa índole ante empresas particulares o públicas (siempre y cuando estos puedan ser
presentados en línea); y tener oportunidades laborales y de comercio.
Figura 12. Beneficios y características de la ciudadanía digital. Fuente: Ministerio de Tecnologías de la Información y Comu-
nicaciones de Colombia (MINTIC).
25
C ultura D igital i
Según Diana Rodríguez Palchevich (2020), es de suma importancia ejercer buenas prácticas
de ciudadanía digital, ya que estas nos permiten disfrutar del ciberespacio de una manera
más cómoda y amigable. Además, tener buenas prácticas de ciudadanía digital puede evi-
tar situaciones desagradables, tales como:
• Phishing: los ataques de phishing son correos electrónicos, mensajes de texto, llamadas
telefónicas o sitios web fraudulentos diseñados para manipular personas para que descar-
guen malware y compartan información confidencial (Estado de Argentina, s/f).
• Grooming: el acoso sexual, ya sea por comentarios, fotos o videos de personas, usualmente
mayores, incitándonos a tener encuentros sexuales con desconocidos (Save the children, 2019).
• Sextorsión: tipo de chantaje donde se amenaza con compartir imágenes, videos o conversa-
ciones de naturaleza sexual sin el consentimiento de la o las personas involucradas. El obje-
tivo de quien extorsiona es recibir algo a cambio de su silencio, por ejemplo, más imágenes,
dinero, actos sexuales, entre otras cosas (Masedo, 2019).
Caer en una de las situaciones anteriores puede llevar, incluso, a que otra persona ten-
ga control sobre nosotros, mostrando en la red contenido personal inapropiado (Hernaiz,
2021). Recuerda que es casi imposible borrar por completo lo que se comparte en internet,
por lo que es importante tener conciencia de lo que compartimos y con quién lo comparti-
mos. Existen diferentes instancias de ayuda a las que puedes acudir en caso de ser víctima
de alguno de los ataques antes mencionados.
• Usar las TIC para el bien común, lo que implica compartir su conocimiento y experiencias, y
ayudar a los demás a que aprendan y formen nuevo conocimiento.
• Proteger su identidad y la de los demás, evitando revelar datos sensibles sobre otras perso-
nas de la comunidad.
• Compartir información con un propósito, evitando dañar la reputación de los demás, y res-
petando siempre a quienes integran la comunidad.
• El uso de las TIC debe estar regulado por horarios y normas de comportamiento.
• Dar crédito a las aportaciones de los demás, respetando los derechos de autor.
Como pudes ver, al pertenecer a una comuni-
dad digital, obtenemos beneficios como el ac-
ceso ágil a servicios y la participación en redes
y comunidades sin restricciones. Sin embar-
go, ser un ciudadano digital responsable im-
plica utilizar adecuadamente las tecnologías,
proteger la identidad propia y de los demás,
compartir información con propósito y respe-
tar los derechos de autor. Al cumplir con estas
pautas, contribuimos a construir una ciudada-
nía digital consciente, respetuosa y colaborati-
va, promoviendo un ambiente en línea seguro
Figura 13. Es importante ejercer una ciudadanía digital
responsable. y favorable para todas las personas que con-
viven en estas comunidades virtuales.
26
P rogresión 2
Código QR
actividad de aPrendizaje 8
Visita la página
“Canva”.
1. Usando la página Canva, elabora una infografía sobre cinco actos
que consideres correctos y cinco incorrectos en la conducta de https://www.canva.
un(a) ciudadano(a) digital. com/es_mx/
La sociedad de la información se refiere al contexto en el cual vivimos, donde las TIC des-
empeñan un papel fundamental en todas las esferas de la vida. Este término se utiliza para
destacar la transformación profunda que ha experimentado la sociedad debido a la creciente
interconexión y acceso a la información a través de las tecnologías digitales. Según Mike Ribble
(2019), la ciudadanía digital comprende nueve áreas que, a su vez, se dividen en tres ejes. A
continuación te presentamos una tabla con esta información.
Actividad de Aprendizaje 8
27
C ultura D igital i
actividad de aPrendizaje 9
28
P rogresión 2
Es importante respetar
a todas las personas y
Suelo poner comentarios
Reaccionar en redes tomar conciencia de que
burlones en las fotos de
sociales. el bullying es una práctica
otras personas.
que perjudica a los
demás.
29
C ultura D igital i
2. ideNtificacióN digital
conociMientos Previos
1. En grupo, generen una lluvia de ideas donde hablen sobre la identificación digital
y las medidas que podemos tomar para protegerla. Elabora un mapa mental con
lo que consideres más relevante sobre el tema. Las respuestas pueden variar.
La caricatura hace referencia al hecho de que no sabemos quién puede estar del otro lado de
la computadora. Piensa en cualquier servicio que se brinda a través de la red. Actualmente,
todo lo podemos buscar, contratar y pagar por medio del Internet. Algunas de las preguntas
claves que debemos hacernos al momento de usar la red con estos fines son:
• ¿Puede el proveedor brindar este servicio cuando no tenemos certeza sobre quién está al
otro lado de la comunicación? Es verdad que no existe confianza total al momento de adquirir
un servicio a través de Internet, pero sí podemos seguir algunas recomendaciones para no
ser víctimas de fraude o estafa:
— Antes de comprar o adquirir un servicio, es importante pedir o buscar referencias
en la web sobre el proveedor.
30
P rogresión 2
— Revisar o verificar que los sitios sean seguros o auténticos. Puedes verificar la iden-
tidad del proveedor mediante la herramienta del navegador web. Por lo general
está a un lado de la dirección de la página, tal como se muestra en la figura 17.
— Verificar que las páginas tengan un protocolo de comunicación seguro, HTTPS
en su mayoría.
• ¿Cómo limita esto la capacidad del usuario de realizar transacciones en línea?
— La falta de confiabilidad de los sitios y la desconfianza de los usuarios hace que los
servicios no puedan ser migrados por completo a la nube.
— Algunos de los trámites aún no son virtuales y se requiere que el usuario o presta-
dor de servicio los realice de manera presencial.
• ¿Cómo limita la falta de una identidad digital funcional la oferta y la demanda en la economía digital?
— Ante la falta de confiabilidad sobre la identidad de los usuarios en Internet, se debe
de establecer y regular un medio de identificación electrónico en el que se garan-
tice la confiabilidad de los perfiles de usuario. Algunos aspectos a considerar son,
por ejemplo, la creación de una institución que regule la información de manera
digital. En diciembre del 2020 se aprobó, en México, la cédula de identidad digital
como una nueva identificación oficial para los mexicanos.
Después de la crisis sanitaria de COVID en 2019, los servicios en línea se han vuelto indis-
pensables. Hemos tenido que prescindir de hacer filas para el pago de servicios, compras de
insumos y hasta de salir de casa para asistir al trabajo. En México, a partir de la pandemia de
COVID, el mercado electrónico creció exponencialmente. Según el sitio Statista, en el 2022 el
48 % de la población mexicana adquirió bienes o servicios en línea, mientras que en el 2019
solo el 37 % de los mexicanos compraban en línea. Otro ejemplo es el mercado de la comida,
el cual creció un 500 % en los meses de marzo y abril del 2020.
A medida que la sociedad se adapta a la era digital, es fundamental tomar precauciones
y seguir recomendaciones para evitar fraudes y estafas en línea. La identificación digi-
tal segura y confiable es fundamental para aprovechar al máximo los beneficios de los
servicios en línea y garantizar la protección de nuestros datos y nuestra privacidad en el
mundo digital en constante evolución.
31
C ultura D igital i
La existencia de sistemas de identificación puede iniciar, por ejemplo, con el registro de perso-
nas nacidas con los datos de registro junto con datos biométricos (huella, retina, mano), que
son datos que difícilmente cambian a lo largo de nuestra existencia.
El proceso de registro posterior a la pandemia sugiere que se debe optar por alternativas de
registro para los ciudadanos que no cuentan con un certificado digital, el cual reduce la nece-
sidad de desplazarse para generar un registro físico.
Figura 19. Ante la emergencia sanitaria se crearon diversos servicios que emiten constancias digitales para respal-
dar la veracidad de los documentos.
Cuando el proceso se enfoca en todo el ciclo de vida de la identificación digital, se sugiere que
los mecanismos de autenticación se basen en un tercer elemento. Es decir, las credenciales
actuales de los medios digitales usan habitualmente un nombre de usuario y contraseña;
no obstante, se puede implementar un tercer paso con algo que “sea del usuario” y no sola-
32
P rogresión 2
Figura 21. Es necesaria una organización que coordine los datos de identificación digital, con el fin de garantizar la
veracidad de los datos.
Código QR
actividad de aPrendizaje 10 Visita la página
“Canva”.
1. Elabora una infografía en Canva donde expliques con tus palabras qué
es la identificación digital y su importancia. Comparte tu infografía con https://www.canva.
com/es_mx/
tu docente y tus colegas de clase.
33
C ultura D igital i
Código QR
2. Revisa el video La ciudadanía digital: riesgos y oportunidades en el
A continuación, te
invitamos a ver el código QR al margen. Completa el siguiente cuadro con las ven-
video: “La ciudada- tajas y desventajas de la ciudadanía digital. Intenta expresarlas
nía digital: riesgos y con tus propias palabras. Las respuestas pueden variar.
oportunidades”.
Ventajas Desventajas
Existen múltiples sitios que permiten la autenticación con credenciales a otras platafor-
mas. Por ejemplo, la plataforma de servicios de Google te permite usar una suite de herra-
mientas en línea con una sola cuenta. Basta con tener un dispositivo inteligente y cone-
xión a Internet. En este apartado usaremos el servicio de Google como ejemplo para crear
una cuenta y tener acceso a otras páginas usando las credenciales de acceso de Google,
sin necesidad de crear otras cuentas.
Figura 22. El servicio de Google es una de las plataformas más utilizadas dada la amplia gama de herramientas que
ofrece, además de ser uno de los mejores motores de búsqueda.
34
P rogresión 2
Al hacer clic en el botón Acceder, el servicio nos pedirá introducir las credenciales de acceso. En
este caso, como somos nuevos usuarios, escogeremos la opción Crear cuenta.
Figura 23. El panel de Google para acceder a cuentas con credenciales existentes permite también la creación de
nuevas cuentas digitales.
• Para uso personal. Esta es la más recomendada para el servicio multiplataforma, ya que
te permite tener el control total de la cuenta y tener acceso a todos los servicios de Google.
• Para mi hijo. Permite crear una cuenta con servicios adicionales para tener control sobre los
dispositivos móviles de los menores.
Al seleccionar el tipo de cuenta personal, el sistema solicita el llenado de nuestros datos per-
sonales, como son nombre y apellido.
En el llenado de los datos, lo ideal es introducir tus datos reales, ya que Google aún no establece
un medio de verificación para validar que la identidad digital de los usuarios corresponda con su
identidad real. Debes introducir tu nombre, una sugerencia de correo electrónico y una contra-
seña de acceso. La contraseña será el medio de identificación entre la plataforma y el usuario.
• Número telefónico: el número telefónico es usado como una herramienta que puede ser
activada posteriormente para la configuración de seguridad en el acceso a la cuenta.
35
C ultura D igital i
• Fecha de nacimiento: estos datos son requeridos para validar que el usuario tiene la mayoría
de edad al momento de crear la cuenta.
• Género: esta información es usada por los servicios predictivos de Google para diferentes
cosas. Por ejemplo, para mostrar sugerencias cuando envías mensajes (enviar mensajes a
él o enviar mensajes a ella).
Figura 25. El formulario de llenado de datos personales ofrece la posibilidad de tener herramientas de recuperación
de la cuenta usando otro correo y/o el número de teléfono móvil.
Al finalizar el llenado del formulario, debes presionar el botón Siguiente. En el paso final, Goo-
gle te muestra su aviso de privacidad y condiciones de uso del servicio.
Figura 26. La política de privacidad y condiciones de uso del servicio detalla el modo en que Google usa la
información capturada.
Para terminar de crear la cuenta, solo debes presionar el botón de Acepto. Enseguida, la página
te devuelve a la pantalla inicial de Google, pero ahora en la parte superior aparece un icono
con la información de la cuenta creada.
Figura 27. Al crear una cuenta nueva, el servicio de Google personaliza la página con la primera letra del nombre del
usuario, con lo cual podemos comprobar que la cuenta ha sido creada.
36
P rogresión 2
• Twitter es una red social que te permite tener contacto con personas usando mensajes rápidos
y cortos, ya sea en grupo o de manera individual. Además, tienes la opción de publicar tweets,
que son publicaciones que se agregan al perfil del usuario y son visibles para los seguidores.
Figura 29. La plataforma Twitter permite el acceso usando credenciales de cuentas de Google.
• La página de Canva es una plataforma con un diseño multipropósito que te permite crear
contenidos digitales con diferentes fines: ya sea para redes sociales, invitaciones, currículos,
presentaciones, carteles, gráficos, etcétera. Canva también te permite acceder con las cre-
denciales de tu cuenta de Google.
Figura 30. La plataforma Canva permite el acceso usando credenciales de cuentas de Google.
37
C ultura D igital i
Figura 31. La plataforma Geogebra permite el acceso usando credenciales de cuentas de Google.
Código QR
Visita la página actividad de aPrendizaje 11
“Canva”.
38
Progresión 3
Conoce y utiliza los requerimientos, tipos de licenciamiento del
software (navegadores, sistema operativo, niveles de acceso)
y hardware (conectividad), así como las unidades de medida,
sean de velocidad, procesamiento o almacenamiento de infor-
mación, para acceder a servicios tecnológicos, al ciberespacio
y a los servicios digitales conforme a los lineamientos de uso y
gestión de la información digital según el contexto.
categorÍa Metas
Ciudadanía digital • Reconoce el ciberespacio y servicios
digitales en diferentes contextos para
acceder al conocimiento y la experiencia.
subcategorÍas
• Utiliza el ciberespacio y los distintos ser-
• Lectura y escritura en espacios digitales vicios digitales en los diferentes contex-
• Marco normativo tos a partir del marco normativo para
ejercer su Ciudadanía Digital.
• Identidad digital
• Resguarda su identidad y sus interaccio-
• Seguridad nes en el ciberespacio y en los servicios
digitales identificando las amenazas, ries-
gos y consecuencias que conllevan su uso.
C ultura D igital i
1. En grupo, generen una lluvia de ideas sobre los conceptos de software, hardware
y sistema operativo. Anota tus conclusiones aquí.
Las respuestas pueden variar. El hardware son todos los componentes físi-
cos de la computadora y el software el conjunto de programas que se ins-
talan en el ordenador. El sistema operativo es un software que permite que
otros programas interactúen con el hardware de la computadora.
En esta sección estudiaremos los diferentes tipos de software que hacen posible el apro-
vechamiento de las capacidades de las computadoras y demás dispositivos de cómputo
en las tareas del día a día. Sin embargo, antes de proceder con los tipos de software, es
necesario que identifiques que todo sistema de cómputo se conforma por dos categorías
principales: el hardware y el software.
El hardware se define como “la máquina en sí; es decir, el conjunto de circuitos electrónicos,
cables, dispositivos electromecánicos y otros elementos físicos que forman los ordena-
dores” (Berzal, s/f). Por otra parte, llamamos software a los programas y otros elementos
intangibles que permiten a un sistema de cómputo cumplir con una tarea específica. A
continuación, revisaremos algunos detalles de diferentes categorías de software según su
función en un sistema de cómputo.
40
P rogresión 3
Por otro lado, los software de sistemas son todos aquellos programas, por lo general
preinstalados en el sistema de cómputo, que actúan como un intermediario entre el
hardware y otros programas, los cuales interactúan con el sistema operativo de una
forma más directa que los programas o software de usuario. El propio sistema operativo
puede ser considerado como software de sistema (Moreno Pérez y Ramos Pérez, 2015).
Además del sistema operativo, existen otros programas que se clasifican como software
de sistemas, tales como: cargadores, controladores y el llamado BIOS.
• Cargadores (loaders): para que un programa pueda correr o ejecutarse en una computadora,
es necesario que este se encuentre alojado en la memoria principal.
• Controladores (drivers): son pequeños programas encargados de la comunicación con los
dispositivos periféricos. Esto quiere decir que interpretan las órdenes que les llegan del pro-
cesador para la recepción o transmisión de datos (Prieto Espinosa y Prieto Campos, 2005).
• Sistema Básico de Entrada y Salida (BIOS): contiene programas de E/S de bajo nivel, que
incluye procedimientos para leer el teclado, escribir en la pantalla y efectuar E/S en disco. En
otras palabras, es un programa que hace posible ingresar información a la computadora a
través del teclado o sacarla a través de la pantalla (Tanenbaum, 2003).
Sistema operativo
El sistema operativo “tiene como propósito posibilitar que los programas-problemas evolu-
cionen ordenadamente en la computadora” (Cura, 2020). Es el software de base más conoci-
do por todo tipo de usuarios y es el encargado de administrar los recursos con los que cuen-
ta el sistema de cómputo. Está integrado por varios pequeños programas especializados
que permiten al usuario y a otros programas interactuar con los componentes del hardware
de la computadora (procesador, memoria RAM, mouse, teclado, etc.). Los tres ejemplos más
populares de sistema operativo son Windows, Linux y Mac/OS.
Windows es el sistema operativo más popular. Fue creado en 1985 por la empresa Microsoft.
GNU/Linux es la variante de libre uso de un sistema operativo llamado UNIX. Este sistema
operativo y su comunidad son los principales impulsores del desarrollo de software libre.
Linux tiene una muy amplia variedad de versiones, a las cuales se les llama distribuciones
(figura 34). Por último, Mac/OS es el sistema operativo de la empresa Macintosh, también
conocido como OS X o Mac OS X. Su desarrollo tiene como base el sistema operativo UNIX.
La versión libre de este sistema operativo se llama Darwin.
Ahora bien, según la Editorial Etecé (2022), podemos clasificar a los sistemas operativos en tres
diferentes categorías según algunas características:
• Cantidad de tareas simultáneas: los sistemas operativos realizan una tarea de principio a
fin o hasta su interrupción, como el descontinuado MS-DOS. Los sistemas operativos multi-
tarea, como Windows, permiten tener múltiples tareas en ejecución al mismo tiempo, como
un navegador web y un editor de textos.
41
C ultura D igital i
Podemos observar que los sistemas operativos tienen una importancia sobresaliente sobre
otros programas que puedan instalarse en un sistema de cómputo, ya que son los sistemas
base para el funcionamiento de este. Existen diversos tipos de sistemas operativos, pero la
elección del sistema operativo adecuado para nosotros dependerá de las actividades que rea-
licemos y de las características del entorno en el cual trabajemos.
Código QR
actividad de aPrendizaje 12
A continuación, te
invitamos a ver el
video: “Qué es un 1. En equipos de tres personas, revisen el video Qué es un sistema operati-
sistema operativo: vo: su historia y evolución en el código QR al margen. Usando el software
su historia y ReadWriteThink, elaboren una línea del tiempo que ilustre la aparición
evolución”.
de los sistemas operativos a lo largo de la historia.
https://youtu.be/
fPQCfy6FNE8
Las respuestas pueden variar. El estudiantado entregará su línea
del tiempo en formato PDF/JPG, según su elección. El docente es-
cogerá al azar de tres a cinco líneas del tiempo y deberán analizar-
las en clase para recibir retroalimentación.
“ReadWriteThink”.
1.2 software de aplicacióN y Navegadores web
https://www.
readwritethink.org Los software de aplicación son los “programas que realizan tareas especí-
ficas, como procesamiento de texto o administración de bases de datos”
(Pfaffenberger, 1999). Incluyen programas para actividades cotidianas como
entretenimiento, comunicación, educación, actividad laboral y científica, en-
tre otras. No se requiere un conocimiento profundo del funcionamiento del
sistema computacional para manejar este tipo de software. Dentro de los
software de aplicación, los más conocidos son los navegadores web. A conti-
nuación, hablaremos de algunos de ellos.
42
P rogresión 3
Navegadores web
Los navegadores web, son programas especializados que interpretan dichos protocolos y len-
guajes, permitiendo acceder e interactuar con páginas web y otros programas hechos para
funcionar en Internet. De acuerdo con un estudio realizado por la empresa Stackscale, los
cinco navegadores más utilizados hasta abril de 2022, son los siguientes:
Navegador Logo
Los protocolos informáticos de comunicación son un conjunto de reglas que declaran cómo
debe llevarse a cabo la comunicación entre dos equipos de cómputo. Estos definen los tipos
de mensajes que deben usarse para iniciar, mantener y terminar una comunicación, la infor-
mación que debe enviarse en cada mensaje para identificar al emisor y al receptor, entre otros
datos de interés. Por su parte, los lenguajes de programación web, son la herramienta inte-
grada por un conjunto de símbolos y reglas para escribir programas que se ejecutan sobre un
navegador o se comunican a través de Internet.
43
C ultura D igital i
Comprender el funcionamiento de
los navegadores web, los protocolos
de comunicación y los lenguajes de
programación web, es fundamental
para aprovechar al máximo las posi-
bilidades que ofrece el Internet. Estos
elementos nos permiten interactuar
con servicios en línea y participar en la
creación e intercambio de información
Figura 36. Ejemplo de programación mediante códigos. y contenido digital en páginas web.
Y, entonces, ¿cómo funciona el acceso a las páginas web? Cuando escribimos en el nave-
gador una dirección URL (Uniform Resource Locator o localizador de recursos uniforme),
por ejemplo, www.google.com, esas palabras se traducen en una dirección numérica que
identifica un lugar específico en Internet. En seguida, el protocolo de comunicación busca
esa dirección y trae de regreso a tu navegador un conjunto de datos que, al interpretarse,
se muestran como una página web.
Funcionalidad de un navegador
Solicitud Petición de
por URL recurso Código
HTML
https://www.stanfordpublishing.com.mx/multimedia/
2. Subdominio 4. TLD
44
P rogresión 3
Las direcciones URL son elementos clave en la navegación web, ya que nos permiten
acceder a recursos específicos en Internet. Al dominar el uso de las direcciones URL, am-
pliamos nuestras habilidades en la cultura digital y maximizamos nuestras capacidades
de búsqueda y navegación en Internet.
Código QR
actividad de aPrendizaje 13
A continuación, te
1. Revisa el video Navegadores web, ¿qué son? y ¿cómo funcionan?, invitamos a ver el
video: “Navegadores
en el código QR al margen. Usando la página Canva, elabora web, ¿qué son? y
una infografía donde menciones las ventajas y desventajas de ¿cómo funcionan?”
cada uno de los navegadores.
https://youtu.be/
El estudiantado compartirá su infografía en clase y enviará el H2Pnadj2wvU
archivo a su docente.
• Virus: “Es un pequeño programa que infecta las computadoras sin el conocimiento
o permiso de sus operadores” (Canes Fauces, Pérez Infante y Callis Fernández,
2011). Produce un mal funcionamiento del sistema de cómputo y, por lo general,
daña los archivos tanto del sistema como del usuario. Se propaga entre compu-
tadoras autocopiándose mediante dispositivos de almacenamiento externos o
por transferencia de archivos, como puede ser una memoria USB o a través del
correo electrónico.
• Gusano: “Programa que tiene como una de sus principales características la capacidad de
propagarse a sí mismo a través de una red de datos” (Audelo González, Pérez Meana y Guevara
López, 2015), provocando el mal funcionamiento del sistema de cómputo, pero sin afectar
directamente los archivos. Afecta principalmente el desempeño del sistema.
• Software espía: también llamado spyware, “es un programa que puede recopilar cierta infor-
mación contenida en algún equipo de cómputo, sin autorización del propietario; otra función
que también puede ejecutar es la de redirigir las conexiones que realiza el equipo de cómputo”
(Audelo González, Pérez Meana y Guevara López, 2015 ).
• Adware: programa que se activa al utilizar otro programa y que de forma automática descarga
y/o reproduce anuncios, es decir, “tiene como objetivo principal mostrar publicidad específica,
que puede aparecer al usar algún programa” (Audelo González, Pérez Meana y Guevara López,
2015 ). Este programa no representa un riesgo importante para la seguridad, ya que no afecta
ni roba la información del usuario, pero resulta molesto.
Como puedes ver, existe un riesgo latente que toma la forma de malware y que enciende
una alerta en nuestro instinto, indicándonos que debemos tomar acciones para proteger
nuestros equipos y nuestra información.
45
C ultura D igital i
Código QR
actividad de aPrendizaje 14
A continuación, te
invitamos a ver el
video: “Tipos de 1. En equipos de tres a cuatro personas, revisen el video Tipos de
software (ejemplos software (ejemplos y funciones) en el código QR al margen. Usando
y funciones)”. el programa o página de su elección, elaboren un mapa conceptual
https://youtu.be/
sobre la clasificación de los tipos de software. Señalen tres ejemplos
Q3aXKM7M0fA visuales (con íconos de los programas) de cada uno.
2. uNidades de medicióN eN
El estudiantado compartirá
su mapa conceptual en clase
y enviará el archivo a su
iNformática y comuNicacioNes docente.
conociMientos Previos
1. En grupo, generen una lluvia de ideas donde reflexionen sobre los siguientes
conceptos: unidades de medida, almacenamiento, bit, byte. Hagan un mapa
mental en el pizarrón.
Comprender los distintos valores de medida informática, es útil cuando compramos un equi-
po de cómputo, un dispositivo de almacenamiento o incluso un dispositivo de telefonía mó-
vil. También resulta importante entender la equivalencia de las unidades de medida infor-
mática cuando contratamos un servicio de internet, ya que podemos comparar la velocidad
de transferencia de información que ofrecen diferentes proveedores y elegir el que muestre
una mejor relación de costo-beneficio. En general, una unidad de medida informática se re-
fiere a la capacidad de almacenar, transmitir y procesar información digital. A continuación,
estudiaremos algunas de las unidades de medida más utilizadas.
Conocimientos previos
0 0 1 1 0 1 0 1
ON OFF
Figura 40. Los estados de un bit solo pueden ser dos, representando sus valores 1 o 0.
46
P rogresión 3
Un Byte, por otra parte, es el nombre que recibe un bloque de ocho bits. Nota que bit se escri-
be con b minúscula y Byte con B mayúscula. Para convertir de Bytes a bits, solo debes multipli-
car por ocho, dado que cada Byte contiene ocho bits. Por ejemplo: 100 Bytes = 100 · 8 bits = 800
bits. En sentido contrario, para convertir de bits a Bytes debes dividir entre ocho la cantidad de
bits. Por ejemplo: 256 bits = 256 ÷ 8 Bytes = 32 Bytes.
Usando la analogía de los gramos, los kilos y las toneladas, un byte puede equipararse con
un gramo, un kilobyte con el kilogramo y un megabyte con una tonelada. Esto es debido a
que un megabyte incluye mil kilobytes, los que a su vez incluyen mil bytes.
Como puedes ver, estas medidas te permiten conocer la capacidad de almacenamiento y velo-
cidad de un sitema de cómputo o datos de red con base en la cantidad de bytes que incluyen.
Esta información es útil al momento de adquirir algún dispositivo o algún servicio de Internet.
Código QR
actividad de aPrendizaje 15
A continuación, te
invitamos a ver el
1. En parejas, consulten el video Unidades de almacenamiento en el video: “Unidades de
código QR al margen. Elaboren un mapa conceptual con las ideas almacenamiento”.
principales, usando la página de MindManager Online.
https://youtu.
El alumnado entregará el archivo a su docente. be/8co2ADsKOUo
Visita la página de
“MindManager”.
https://www.
mindmanager.com/
es/?link=wm
47
C ultura D igital i
2. Con la información del mismo video y los datos presentados en la tabla anterior,
desarrolla las siguientes conversiones.
48
P rogresión 3
Por otro lado, en relación con la frecuencia, podemos decir que un procesador realiza cuatro
tareas de forma cíclica: buscar la siguiente instrucción a realizar, decodificar la tarea encon-
trada, ejecutar o realizar la instrucción y, finalmente, almacenar el resultado. Cuando termi-
na de desarrollar esas cuatro tareas se dice que se ha completado un ciclo de procesamiento
o un ciclo de procesador. Un hertzio (Hz) mide la cantidad de ciclos que un procesador pue-
de completar en un pulso del reloj interno de la computadora, pues un procesador puede
ejecutar varias instrucciones en cada ciclo. Entre más ciclos por pulso pueda completar un
procesador, mayor será el número de instrucciones que podrá ejecutar.
Existen nomenclaturas definidas para los múltiplos de un hertzio, que van desde el pico-
hertzio hasta el petahertzio. Estos múltiplos son fundamentales en las comunicaciones y
en la comprensión de las diferentes bandas de frecuencia utilizadas en tecnologías como
la radio, la televisión y las redes inalámbricas. Con esta información, puede resultarte
más sencillo comprender los conceptos relacionados con la transmisión y recepción de
señales en el ámbito de las comunicaciones.
Código QR
actividad de aPrendizaje 16
A continuación, te
1. En parejas, consulten el video Unidades de velocidad de transmisión invitamos a ver el
video: “Unidades de
de datos en el código QR al margen. Elaboren un cuadro sinóptico
velocidad de trans-
con las ideas principales. misión de datos”.
Las respuestas pueden variar.
https://youtu.be/
NLbM2EO1P3s
49
C ultura D igital i
1. En grupo, generen una lluvia de ideas sobre lo que entienden por comunicación
entre dispositivos y redes de datos. Escribe tu conclusión sobre el tema.
Las respuestas pueden variar. La comunicación entre dispositivos se refiere
al intercambio de información, datos o señales entre diferentes dispositivos
electrónicos. Una red de datos es una estructura que involucra computado-
ras, servidores y centros de procesamiento de datos para facilitar la presta-
ción de servicios.
Las redes surgen aproximadamente en 1969 con la primera red de transmisión de información
llamada ARPANET. Esta fue creada por la Agencia de Proyectos de Investigación Avanzada de los
Estados Unidos y tenía la finalidad de compartir una computadora entre varios lugares (Guazma-
yán Ruíz, 2004). Esto fue evolucionando con el paso de los años hasta llegar al concepto de lo que
conocemos como Internet de las cosas (IoT), que se refiere “a la capacidad de reunir, analizar y
distribuir datos que podemos convertir en información, conocimiento y en última instancia, sa-
biduría” (Evans 2011). A continuación, te presentamos algunos conceptos necesarios para poder
comprender cómo se da la transmisión de información en la comunicación digital:
• Arpanet: se considera la primera red. Surge por la necesidad de comunicarse a largas dis-
tancias como estrategia de batalla durante la guerra. Su evolución se presenta en la línea del
tiempo de la figura 42 (Profesional Review, s/f; Matos, 2022).
• World Wide Web y HTTP: World Wide Web (www) es un software (aplicación) que conecta
páginas web a través de Internet. Esto es posible debido a que las páginas web son docu-
mentos de hipertexto, las cuales contienen enlaces a otros textos a través de Internet. Este
enlace depende a su vez del protocolo llamado HyperText Transfer Protocol (HTTP). Como
vimos anteriormente, un protocolo es un conjunto de reglas que definen la forma en que se
ve la información y cómo se debe transmitir a través de la web.
Como vimos en progresiones anteriores, los navegadores son aplicaciones que nos permiten
acceder a las páginas de Internet.
1958 1967
1971
BELL creó 1962 Lawrence 1981
el primer Roberts trabaja Se crea la 1990
ARPA estudia Protocolo TCO/
módem para en un sistema primera red de
la idea de una IP. Aquí surge Se implementa
transmisión de intercambio comunicación
red global de concepto de el Internet.
de datos a de paquetes de paquetes
computadoras. Internet.
través de línea en redes ARPANER.
telefónica. informáticas.
50
P rogresión 3
Ahora que ya sabemos para qué sirven las redes de datos, mencionaremos los tipos exis-
tentes y la forma en que se conectan desde el punto de vista geográfico (tipología de red)
(IONOS, s/f ):
• PAN: es una red de área personal que conecta dispositivos de usuarios a distancias cortas;
la conexión puede ser por cable o inalámbrica; transmite hasta distancias de 10 metros y no
requiere Internet. Un ejemplo es la conexión de auriculares con un celular.
• LAN: es una red de área local que permite conectar computadoras, generalmente en un
mismo espacio, vinculadas mediante cable o de manera inalámbrica. La red LAN permite
una distancia de transmisión de hasta 100 metros; comparte impresoras y dispositivos para
guardar información y utiliza dispositivos que repiten la señal. Este tipo de red es el que
encontramos comúnmente en las empresas.
• MAN: es una red de área metropolitana que permite la conexión en áreas geográficas más
amplias, como una ciudad. Ofrece una capacidad muy alta para soportar el tráfico de datos
de múltiples usuarios. Pueden vincularse mediante fibra óptica, cable coaxial, malla, de ma-
nera inalámbrica o híbrida.
• WAN: es una red de área amplia que permite la conexión entre computadoras o dispositivos
de un país a otro a través de Internet.
Como puedes ver, el Internet y los tipos de redes surgen de la necesidad de transmitir infor-
mación, la cual viaja sobre medios físicos o inalámbricos.
Router
LAN 2
HUB 2
LAN 1
HUB 1
Figura 43. Red de área personal (Personal Area Network). Figura 44. Red de área local (Local Area Network).
MAN
WAN
Figura 45. Red de área metropolitana (Metropolitan Area Figura 46. Red de área amplia (Wide Area Network).
Network).
51
C ultura D igital i
Medios físicos
En el ámbito de las comunicaciones, los medios físicos juegan un papel fundamental en la trans-
misión de señales eléctricas o de datos. Los más conocidos son el cable coaxial, el cable par
trenzado y la fibra óptica. Estos medios permiten la transferencia de información a través de
diferentes tecnologías y materiales. Cada uno de ellos ofrece características distintas que los
hacen adecuados para diferentes situaciones y necesidades.
El cable coaxial es de cobre y está recubierto por una capa plástica y una malla de metal. Este
permite la protección contra interferencias en la transmisión de señales eléctricas. Por su parte, el
cable par trenzado (UTP) transmite señales eléctricas. Se usa para la conexión a internet y alcanza
grandes distancias de transmisión. Finalmente, la transmisión por fibra óptica funciona a través
de hilos de vidrio que envían pulsos de luz que contienen la información. La fibra óptica ofrece
una velocidad de transmisión muy alta, por lo que su costo suele ser elevado.
Medios inalámbricos
El envío de mensajes o señales de un punto a otro no solo se pueden realizar a través de
medios físicos. También se puede hacer de manera inalámbrica, utilizando el espectro de fre-
cuencia de radio, hardware o software diversos (Díaz, Quintero y Amaro, 2022). Algunos de los
medios inalámbricos que utilizamos con mayor frecuencia son el Wi-Fi, Bluetooth e Infrarrojo.
El Wi-Fi se refiere a la comunicación mediante ondas; tiene un alcance aproximado de 100 me-
tros y requiere de un punto de acceso que forma la red, es decir, un módem. Este es el medio
que mayormente utilizamos para conectarnos a Internet. Por otro lado, el Bluetooth es conside-
rado una red personal, pues nos permite conectar dispositivos que se encuentran a no más de
10 metros de distancia. A través de este, podemos conectar audífonos o bocinas a algún dispo-
sitivo. Y por último, mediante el Infrarrojo, la comunicación entre un dispositivo y otro se realiza
directamente, ya que se transmite por un tipo de ondas que no tienen gran alcance. Los prime-
ros teléfonos inteligentes contaban únicamente con Infrarrojo para la transmisión de archivos
de manera inalámbrica. Sin embargo, por el poco alcance, los dispositivos tenían que estar muy
cerca, por lo que, en la actualidad, este no es un medio tan utilizado.
Como puedes ver, la información de un punto a otro viaja a través de medios físicos e
inalámbricos. Esto permite conectar varios dispositivos entre sí como son computadora,
tabletas, teléfonos, entre otros.
52
P rogresión 3
Código QR
actividad de aPrendizaje 17
A continuación, te
invitamos a ver el
1. Consulta el video Historia del Internet en el código QR al margen. video: “Historia del
Usando el software de ReadWriteThink, elabora una línea del tiem- Internet”.
po que ilustre la aparición y evolución de la red. https://youtu.be/K_
VD9X1NuUw
2. Consulta el video Tipos de redes (LAN, MAN y WAN) en el código QR
al margen y completa el cuadro con las ventajas y desventajas de
dos de los tipos de redes analizadas en el video.
Las respuestas pueden variar.
Tipo de red Ventajas Desventajas
Visita la página de
“ReadWriteThink”.
Son baratas porque
son pequeñas. Los https://interactives.
usuarios pueden Son pocas las readwritethink.org/
timeline
LAN enviar y recibir computadoras que se
información de forma pueden conectar.
rápida. Comparten
impresoras.
A continuación, te
invitamos a ver el
Transmisión por fibra video: “Tipos de
Son costosas.
óptica, lo que la hace redes (LAN, MAN y
Requieren de WAN)”.
MAN más rápida. Su alcance
más equipos
de transmisión es https://youtu.be/
especializados.
mayor. WK0TrTvOXe4
https://www.canva.
1. Las respuestas pueden variar. El estudiantado entregará su
com/es_mx/
línea del tiempo en formato PDF / JPG, según su elección.
Escoger al azar de 3 a 5 líneas del tiempo y analizarlas en
clase para recibir retroalimentación.
53
C ultura D igital i
4. almaceNamieNto eN la Nube
conociMientos Previos
La nube o cloud es el conjunto de servidores que hacen posible almacenar información de forma
externa a nuestros propios sistemas de cómputo, es decir, el almacenamiento en Internet. Exis-
ten diferentes servicios de almacenamiento en la nube: público, privado e híbrido.
El servicio público lo usamos comúnmente con el propósito de guardar nuestros archivos personales
en la nube (Antolinez Díaz y Ruda Cleves, 2014 ). Por lo general se trata de un servicio gratuito o de
muy bajo costo. El servicio privado lo utilizan principalmente empresas o corporaciones que requie-
ren compartir su información entre diversas sucursales, incluyendo opciones de configuración más
avanzadas para brindar una mayor seguridad. El servicio híbrido es una combinación de estos dos.
54
P rogresión 3
Una de las formas más sencillas de hacer uso del recurso de almacenamiento en la nube
es mediante una cuenta de correo electrónico, ya que la mayoría de los proveedores de
correo incluyen una cuenta básica de almacenamiento en la nube. Si, como usuario de un
correo, requieres una mayor capacidad de almacenamiento o características de gestión y
seguridad especiales, será necesario que adquieras un paquete superior que, por lo gene-
ral implica el pago de una membresía mensual o anual. En la siguiente tabla, mencionamos
algunos de los servicios de nube más utilizados:
Código QR
Servicio Logo
A continuación, te in-
Dropbox brinda un almacenamiento gratuito de hasta vitamos a ver el video:
2 GB de espacio y admite diversos formatos de archivo “¿Qué es la nube?”.
como documentos, archivos multimedia y programas; https://youtu.be/
permite la sincronización automática de la información h4Af5bbFAq0
al espacio en la nube, si el usuario así lo permite.
actividad de aPrendizaje 18
categorÍa Metas
Ciudadanía digital • Reconoce el ciberespacio y servicios
digitales en diferentes contextos para
acceder al conocimiento y la experiencia.
subcategorÍas
• Utiliza el ciberespacio y los distintos
• Lectura y escritura en espacios digitales servicios digitales en los diferentes con-
• Marco normativo textos a partir del marco normativo
para ejercer su Ciudadanía Digital.
• Identidad digital
• Resguarda su identidad y sus inte-
• Seguridad racciones en el ciberespacio y en los
servicios digitales identificando las
amenazas, riesgos y consecuencias
que conllevan su uso.
P rogresión 4
1. En grupo, generen una lluvia de ideas sobre las precauciones que debemos to-
mar al utilizar el ciberespacio. Anota tus conclusiones aquí.
Las respuestas pueden variar. Debemos proteger nuestra información per-
sonal y contraseñas, utilizar conexiones seguras, evitar compartir informa-
ción sensible en sitios no confiables y mantenernos actualizados sobre las
prácticas de seguridad digital.
Figura 49. El ciberespacio y los servicios digitales son ahora parte fundamental de nuestras vidas.
Como aprendiste en progresiones anteriores, es crucial entender las normas y leyes que
regulan el uso del Internet para garantizar un entorno seguro y ético. Estas normas y leyes
son fundamentales para proteger tus derechos como usuario, promover la privacidad y se-
guridad de la información y establecer pautas apropiadas de comportamiento en línea.
Además de las leyes específicas del ciberespacio, también existen regulaciones que se apli-
can a otras áreas, pero que tienen implicaciones en el uso de Internet y los servicios digitales.
Por ejemplo, las leyes de protección al consumidor, la propiedad intelectual y el derecho a la
privacidad son relevantes en el contexto digital. Es importante que comprendas cómo estas
leyes se relacionan con el entorno en línea y qué implicaciones tienen para el uso responsa-
ble de Internet y los servicios digitales.
57
C ultura D igital i
Como puedes ver, es esencial adquirir un conocimiento sólido sobre nuestros derechos y
responsabilidades como usuarios en el ciberespacio. Al hacerlo, podremos integrarnos de
manera segura y ética en los ambientes virtuales, aprovechando al máximo las oportuni-
dades que nos ofrece la era digital.
En el entorno digital, es fundamental que adquieras conocimientos sobre los aspectos legales
relacionados con el uso de información y contenidos en línea. Esto te permitirá evitar situaciones
que puedan infringir la ley o comprometer tu seguridad y privacidad. Recuerda que la Regulación
Jurídica de Internet (2006) establece aspectos legales importantes que debemos tener en cuenta.
En primer lugar, es esencial respetar los derechos de autor. Debemos recordar que los
creadores de contenido en línea tienen derechos sobre sus obras, como textos, imágenes,
música, videos y software. Por lo tanto, utilizar contenido protegido por derechos de autor
sin autorización puede constituir una violación legal. Asegúrate de obtener permiso o uti-
lizar contenido bajo licencias apropiadas.
58
P rogresión 4
Otro aspecto importante que debemos tener en cuenta es la responsabilidad del contenido que
generamos en línea. Recuerda que lo que publicamos puede tener implicaciones legales. Debe-
mos evitar difamar, compartir contenido ilegal o que vulnere los derechos de otras personas. An-
tes de publicar cualquier tipo de contenido, piensa en las consecuencias legales que podría tener.
También es importante conocer sobre los delitos informáticos. Estos son acciones ilegales que
se cometen en el entorno digital, como el acceso no autorizado a sistemas, el robo de informa-
ción, el fraude en línea, el acoso cibernético y la difusión de contenido ilegal. Conoce estos de-
litos y evita participar en actividades delictivas. Si eres testigo de algún incidente de seguridad
en línea, no dudes en denunciarlo.
Al tener conocimientos sobre los aspectos legales relacionados con el uso de información y
contenidos en línea, podrás integrarte de manera segura en los ambientes virtuales. Recuerda
actuar de manera consciente, ética y respetando la privacidad y los derechos de los demás.
Cumplir con las normas legales contribuye a la construcción de un entorno digital confiable y
seguro para quienes navegamos en Internet.
Figura 50. Es importante conocer los aspectos legales que rigen el ciberespacio.
En primer lugar, tus datos personales tienen un valor y podrían ser utilizados de manera inco-
rrecta por terceros si no tomas las precauciones adecuadas. Información como tu nombre, di-
rección, número de teléfono, correo electrónico, datos financieros e, incluso, fotografías podrían
ser utilizados para cometer robo de identidad, fraude en línea y otras actividades delictivas. Ade-
más, la privacidad en entornos digitales está relacionada con tu autonomía y libertad individual.
59
C ultura D igital i
Al proteger tu información personal, puedes tener un mayor control sobre tu identidad en línea
y evitar situaciones en las que invadan tu privacidad o comprometan tu reputación.
Gestión de contraseñas
Una contraseña segura es aquella que es difícil de adivinar por terceros y que te ofrece una pro-
tección efectiva contra ataques cibernéticos. A continuación, te compartimos algunas recomen-
daciones para que puedas crear y gestionar tus contraseñas de manera segura y responsable:
• Contraseñas únicas. No utilices la misma contraseña para todas tus cuentas. Si un ciberdelin-
cuente logra descubrir tu contraseña, podría acceder a todas tus cuentas. Utiliza contraseñas
diferentes y únicas para cada cuenta.
60
P rogresión 4
Amenazas en línea
La identificación y prevención de estas amenazas en línea son fundamentales para man-
tener nuestra seguridad y privacidad en el ciberespacio. A continuación, te mencionare-
mos las diferentes amenazas en línea a las que te enfrentas y te enseñaremos estrategias
efectivas para prevenirlas (BBVA, s/f; Comisión Nacional para la Protección y Defensa de
los Usuarios de Servicios Financieros, 2016; Kaspersky, s/f):
• Malware y virus. El malware, que incluye virus, gusanos, troyanos y ransomware, representa
una amenaza significativa en línea. Recuerda que los virus se mencionaron en la Progresión 1.
• Phishing. El phishing es una técnica utilizada por los ciberdelincuentes para obtener informa-
ción personal y financiera de forma fraudulenta. Fue mencionado en la Progresión 2.
• Ataques de fuerza bruta. Debes tener en cuenta los ataques de fuerza bruta, los cuales
consisten en intentos repetitivos de adivinar contraseñas o claves de acceso utilizando combi-
naciones automatizadas. Es esencial que utilices contraseñas fuertes y únicas para evitar que
los atacantes accedan a tus cuentas. Además, te recomiendamos habilitar la autenticación de
dos factores siempre que sea posible, ya que proporciona una capa adicional de seguridad.
• Redes Wi-Fi inseguras. Evita conectarte a redes Wi-Fi públicas o no seguras, ya que pue-
den exponerte a riesgos al permitir que terceros malintencionados intercepten tus datos.
Es fundamental que evites realizar transacciones financieras o acceder a información
confidencial mientras usas a una red Wi-Fi no confiable. Siempre que sea posible, utiliza
una conexión VPN (Red Privada Virtual) para proporcionar un cifrado adicional y proteger
tu privacidad en estas situaciones.
Como puedes ver, la conciencia sobre los riesgos de compartir información sensible en
Internet y la adopción de medidas preventivas son fundamentales para proteger tu iden-
tidad y prevenir el robo de ella. Como usuarios, debemos ser cautelosos al compartir in-
formación personal en línea, seguir buenas prácticas de seguridad y estar al tanto acerca
de las amenazas digitales. De esta manera, podremos integrarnos de manera segura en
los ambientes virtuales y proteger nuestra privacidad.
61
C ultura D igital i
Código QR
A continuación,
te invitamos a
visitar la página
web: “¿Cuáles son
algunas de las leyes
sobre seguridad de Figura 53. La protección de datos personales es fundamental para evitar el robo de identidad en línea.
datos e Internet?”
Es fundamental mantenernos actualizados sobre las normativas y regulaciones vi-
https://latam.
kaspersky.com/ gentes en materia de protección de datos, así como adoptar buenas prácticas que
resource-center/ fortalezcan nuestra seguridad en línea. Al hacerlo, podemos aprovechar al máximo
preemptive-safety/ los servicios digitales y el ciberespacio de manera responsable y consciente.
internet-laws
actividad de aPrendizaje 19
62
P rogresión 4
Código QR
A continuación, te
invitamos a visitar
El objetivo del ataque, es actuar la página web:
en nombre de otros usuarios “Tipos de ataques a
para entrar al sistema. Una un sistema”.
Puede variar
forma común de Spoofing es http://blogs.
dependiendo
Spoofing conseguir la credencial legítima acatlan.unam.mx/
del criterio lasc/2015/12/15/
(Engaño) (usuario y contraseña) para que
de cada tipos-de-ataques-a-
cuando esten auteticados los
estudiante. un-sistema/
datos en el sistema, este pueda
tomar acciones en nombre del
usuario legítimo.
Actividad de Aprendizaje 19
63
C ultura D igital i
Como usuarios del ciberespacio, es esencial que desarrollemos conciencia sobre el impacto
ambiental de la tecnología. Si bien la tecnología ha traído consigo numerosos beneficios y
avances, también ha generado un impacto significativo en el medio ambiente. El crecimiento
de dispositivos electrónicos, servidores y centros de datos ha conseguido un aumento en el
consumo de energía y recursos naturales, así como la generación de residuos electrónicos.
Para ser responsable en línea, es importante que consideres cómo tus actividades digitales
contribuyen al consumo de energía y al agotamiento de los recursos naturales. Puedes to-
mar algunas acciones, como configurar tus dispositivos para optimizar el consumo de energía,
ajustar la configuración de brillo de la pantalla, desactivar funciones innecesarias o utilizar
modos de ahorro de energía. Además, es crucial que promuevas la adecuada disposición de
dispositivos electrónicos en centros de reciclaje autorizados para evitar que terminen en verte-
deros y contaminen el medio ambiente. También puedes considerar opciones de reutilización
o donación de dispositivos en buen estado.
Es crucial que reflexiones acerca de la necesidad real de adquirir nuevos dispositivos electró-
nicos. Considera alternativas como reparaciones o actualizaciones de hardware en lugar de
reemplazar completamente el equipo. Utiliza servicios de almacenamiento en la nube para re-
ducir la necesidad de mantener servidores físicos, lo que puede ayudar a disminuir el consumo
de energía y recursos asociados con la infraestructura de Tecnología de Información.
64
P rogresión 4
Igualmente, puedes informarte sobre las prácticas y políticas de las empresas de tecnología
en relación con la sostenibilidad ambiental. Apoya y utiliza productos o servicios de empre-
sas comprometidas con la eficiencia energética y la reducción de su impacto ambiental.
actividad de aPrendizaje 20
Código QR
65
C ultura D igital i
Descripción
Recursos necesarios
Actividades propuestas
• Presenta tus conclusiones en un informe donde destaquen las fuentes más confiables.
66
P royecto Parcial
• Elabora un video tutorial o guía práctica que promueva el uso responsable y ético
de los servicios digitales.
Criterios de evaluación
• Reflexión y análisis crítico de las temáticas tratadas, así como de las ideas y
propuestas presentadas en la reflexión escrita o video.
67
C ultura D igital i
Primer parcial
e
nt te et
o tó
al
ie
ien pl sen
Actividades de aprendizaje e
res fic
co
m pr
ob Su In No
S
1. Cuestionario: Ley Federal de Protección de Da-
tos Personales.
68
H eteroevaluación
e
nt e et
o nt
ó
al
ie
ient pl se
Actividades de aprendizaje s e
re fic co
m pr
b Su In No
So
Proyecto de parcial.
69
Progresión 5
Conoce y utiliza herramientas de productividad: procesadores
de texto, hojas de cálculo y presentaciones electrónicas para
acceder al conocimiento y la experiencia de ciencias sociales,
ciencias naturales, experimentales y tecnología, humanidades,
recursos sociocognitivos y socioemocionales según el contexto.
categorÍa Metas
Ciudadanía digital • Interactúa de acuerdo a su contexto
a través de las Tecnologías de la In-
formación y la Comunicación, conoci-
subcategorÍas miento y aprendizajes digitales, para
• Comunicación digital ampliar su conocimiento y vincularse
con su entorno.
• Herramientas digitales
para el aprendizaje • Colabora en comunidades virtuales
para impulsar el aprendizaje en forma
• Comunidades virtuales autónoma y colaborativa, innova y efi-
de aprendizaje cienta los procesos en el desarrollo de
• Herramientas de productividad proyectos y actividades de su contexto.
P rogresión 5
1. herramieNtas de ofimática
conociMientos Previos
1. En grupo, generen una lluvia de ideas sobre los programas que utilizan para
hacer sus tareas, ¿cuáles de estos son herramientas ofimáticas? Anoten en el
pizarrón las más populares.
En esta sección analizaremos aquellas herramientas que nos permiten crear, modificar,
compartir y visualizar documentos, presentaciones electrónicas, hojas de cálculo, entre
otras actividades en línea.
Actualmente, existen muchas opciones de herramientas que nos ayudan a realizar tareas co-
tidianas del ámbito escolar, personal o laboral. Estas herramientas se conocen como herra-
mientas de ofimática debido a que, en un inicio, eran utilizadas en un entorno de oficina. La
mayoría de herramientas de ofimática se pueden instalar en nuestra computadora o, incluso,
en nuestro móvil; otras pueden utilizarse directamente en Internet.
Conocimientos previos
Las respuestas pueden variar. Se espera que el estudiantado responda con algunas de las
herramientas más populares, como Word, Excel y PowerPoint.
71
C ultura D igital i
72
P rogresión 5
Una hoja de cálculo es una herramienta ofimática que permite organizar datos, principal-
mente numéricos, en una cuadrícula con la finalidad de analizarlos y procesarlos con mayor
facilidad. Este tipo de herramienta te permite, además, hacer uso de fórmulas para relacio-
nar los datos y tiene la capacidad de generar gráficos con los mismos. Algunos de los ejem-
plos más conocidos son Excel de Office y Sheets de Google.
73
C ultura D igital i
Código QR
actividad de aPrendizaje 1
Visita la página de
“MindManager”.
1. Realiza una breve investigación y completa la siguiente tabla con la in-
https://www. formación que se te pide.
mindmanager.com/
es/?link=wm
Tabla comparativa de suites ofimáticas y herramientas
Google
Google Docs Google Sheets Google Slides
Workspace
74
P rogresión 5
conociMientos Previos
1. En grupo, generen una lluvia de ideas con sus conocimientos sobre el uso de
procesadores de texto. Se pueden basar en preguntas como, ¿qué herramientas
tiene un procesador de texto?, ¿para qué sirven? Elaboren un mapa mental en el
pizarrón con las ideas principales.
Existen muchos procesadores de texto al alcance de nuestras manos, algunos gratuitos, otros de
paga; muchos de ellos para computadora personal, pero también existen versiones para usarse
en nuestros dispositivos móviles. Además, existen versiones locales y algunas otras en la nube.
En esta parte usaremos la versión de Word para Windows que usualmente viene instalada en
los equipos de cómputo. Se trata de una de las herramientas más utilizadas en todo el mundo,
ya que ayuda a la realización de tareas de índole escolar, laboral, social y personal.
Conocimientos previos
75
C ultura D igital i
1. Pulsa sobre el menú Archivo. Una vez hecho lo anterior, en la ventana que aparece, selec-
ciona la opción Nuevo y en la sección de la derecha de la ventana haz clic sobre Documen-
to en blanco. Ahora podrás ver una interfaz como la que ilustra la figura 8.
2. Lo siguiente será agregar la portada. Para ello, en la sección superior debes pulsar sobre
el menú Insertar y hacer clic en la opcion Portada. Al hacer esto se despliegan algunas
opciones de portadas prediseñadas que puedes utilizar.
3. La portada prediseñada cuenta con campos editables para que escribas en ellos la infor-
mación que requieras plasmar.
Siempre que trabajes con una aplicación ofimática, es importante que guardes tus avan-
ces para que no se pierdan al cerrar la aplicación. A continuación, te presentamos algu-
nas opciones para guardar.
76
P rogresión 5
https://youtu.
be/9X6yAAwBm2I
En la ruta de acceso puedes desplegar una lista de lugares comúnmente utilizados para guar-
dar tus documentos, o bien, elegir una ubicación distinta, para lo cual debes dar clic sobre
la etiqueta Más ubicaciones. Entonces se abrirá una ventana de navegación en la que podrás
elegir otra carpeta.
Código QR
A continuación, te
invitamos a ver el
video: “Guardando
un documento en
Word 2016”.
https://youtu.be/
En ambas ventanas se muestra en la esquina inferior izquierda la etiqueta Más tYubwWp2LOA
opciones, que es un enlace para elegir otras opciones de guardado. En la par-
te inferior derecha se muestran los botones Guardar y Cancelar. Si decides no
guardar el documento, debes elegir la opción Cancelar. De lo contrario, debes
dar clic en la opción Guardar.
77
C ultura D igital i
actividad de aPrendizaje 2
https://youtu.be/
En el menú Inicio, identificamos la sección Estilos. En esta sección podemos observar
JE5ksHs6GtU algunas opciones de estilo disponibles. Para utilizarlas, solo necesitamos dar clic
sobre la opción elegida y a partir de ese momento todo lo que escribamos en un pá-
rrafo tendrá el estilo seleccionado (al teclear salto de línea (Intro), el estilo cambia).
Actividad de
Aprendizaje 2
“Crear estilos
personalizados en
word para auto- Se espera que
matizar nuestros
el estudiantado
párrafos”.
comparta su archivo con una portada predeterminada y editada al
https://youtu.be/ docente. En caso de que se haya optado por crear un portafolio de
aPrY7Y0D8LE evidencias en línea, como se sugirió al principio del libro, lo puede
subir ahí. Si no, por algún otro medio que el/la docente haya elegido
para la revisión de trabajos digitales.
Una vez que sabes manejar los estilos, es importante saber cómo navegar en Word para
hacer modificaciones en el texto. A continuación, te presentamos algunas opciones:
1. En la barra de estado, al hacer clic del lado izquierdo donde aparece el número de pági-
na, se abrirá el Panel de navegación. También desde la pestaña Vista se puede mostrar,
activando la casilla de Panel de navegación para que este aparezca. Aparecerá un panel
del lateral izquierdo. En él encontrarás ordenados jerárquicamente y por orden de apa-
rición los distintos títulos del documento. Al seleccionar uno de ellos, el documento te
llevará hasta esa página y podrás modificar el texto.
78
P rogresión 5
2. Utiliza el buscador del Panel de navegación para introducir una palabra Código QR
clave. Observarás cómo Word te sitúa justo donde aparece esa palabra y
A continuación, te
la resalta de color amarillo de forma temporal. invitamos a ver los
videos: “Cómo nave-
Como puedes ver, es importante conocer algunas de las configuraciones bá- gar por un docu-
sicas de Word para desenvolverte de mánera óptima al usar procesadores de mento de Word”.
texto. Si bien el nombre o ubicación de los elementos pueden variar de proce-
https://youtu.be/
sador en procesador, la mayoría de ellos cumplen con las mismas funciones RyLrcoiX1SM
básicas que te permitirán crear y editar textos de todo tipo.
actividad de aPrendizaje 3
Leyenda de inicio de
Datos
Título 2 sección sobre datos
personales “Partes de word,
personales.
funciones básicas de
su entorno”.
Nombre
Domicilio Detallar la información https://youtu.be/
requerida. Cada línea oi9woh5hQz8
Teléfono Normal
deberá tener un salto
Correo de línea.
electrónico
Leyenda de inicio
Formación Título 2 de sección sobre
formación académica. “Uso de las pesta-
ñas en Microsoft
Detallar la información Word 2016”.
Estudios
requerida. Cada línea https://youtu.be/
Idiomas Normal
deberá tener un salto ISrlLw6mHOI
Habilidades de línea.
79
C ultura D igital i
conociMientos Previos
1. En grupo, generen una lluvia de ideas sobre sus conocimientos en el uso de las
hojas de cálculo: ¿para qué se usan?, ¿cuáles son algunas de sus funciones bási-
cas? Elaboren un mapa mental en el pizarrón.
Las aplicaciones de hoja de cálculo utilizan un formato de tabla, con columnas y filas, para
organizar la información que se registra en ella. El mayor beneficio que ofrecen las hojas
de cálculo radica precisamente en la organización de la información, ya que con ellas pue-
des visualizar más fácilmente y hacer búsquedas en un conjunto de datos organizados.
Además, estas herramientas permiten usar fórmulas para relacionar datos o para trans-
formarlos en otro tipo de información de utilidad para diversas tareas. Esto es de gran
utilidad, por ejemplo, al hacer estudios sociales donde se requieren estadísticas. Para el
estudio de la herramienta de hoja de cálculo, usaremos el programa Excel incluido en la
suite ofimática de Microsoft Office.
Conocimientos
previos
Las respuestas
pueden variar. El
objetivo es identifi-
car los conocimien-
tos del alumnado
sobre el tema.
80
P rogresión 5
Como puedes ver, se muestra un menú superior semejante al que conociste Código QR
de Word en la sección anterior. Bajo la cinta de opciones del menú superior, A continuación, te
podrás observar la barra de fórmulas; en esta sección puedes ingresar distin- invitamos a ver el
tas fórmulas para manipular y transformar datos. También verás las barras de video: “Conceptos
desplazamiento vertical y horizontal, las cuales te permiten desplazarte hacia básicos de excel”.
arriba y hacia abajo o a la izquierda y la derecha de tu hoja de cálculo. Un libro https://youtu.be/
de Excel puede estar compuesto por una o más hojas. Cada hoja tiene asocia- SPHil1QRP_M
da una etiqueta, la cual se puede apreciar en la parte inferior de la pantalla;
inicialmente tienen los nombres de Hoja 1, Hoja 2, y así sucesivamente, pero
es posible cambiarles el nombre en la etiqueta para identificarlos, de forma
que corresponda con la información que nos interesa.
• Cinta de opciones. La cinta de opciones del menú superior de Excel merece una mención
aparte, ya que en ella se incluyen las principales acciones, fórmulas y herramientas que
te permiten manipular y dar formato a la información en la hoja de cálculo. Es importante
que conozcas e identifiques las opciones incluidas en cada pestaña de este menú superior.
Código QR
A continuación, te
invitamos a ver el vi-
deo: “Aprende Excel
- ¿Qué es y para qué
sirve Excel?”.
• Acceso rápido. En ofimática, es posible usar algunas combinaciones o secuencias
https://youtu.be/
de teclas para acceder de manera rápida y fácil a las opciones más utilizadas. b9jjwiU1KKo
Por ejemplo, en Excel puedes pulsar la tecla ALT junto con alguna letra; con
esta acción se despliegan las opciones de una pestaña del menú superior.
81
C ultura D igital i
actividad de aPrendizaje 4
Concepto Definición
82
P rogresión 5
Para desplazarte entre las hojas de un libro de Excel, basta con dar clic en la etiqueta de la hoja
a la cual quieres moverte. Otra forma es pulsando simultáneamente las teclas CTRL + AVPAG o
CTRL + REPAG, lo cual te permitirá pasar a la hoja siguiente o regresar a la hoja previa.
En caso de que un libro contenga más hojas de las que se pueden mostrar en la barra de eti-
quetas, a la derecha de la última etiqueta visible se mostrará un ícono con puntos suspensivos.
Al dar clic en ellos, podemos recorrer la barra de etiquetas hasta que sean visibles otras de
las etiquetas que no era posible mostrar antes. Cabe señalar que, si hemos recorrido la barra
de etiquetas a la derecha, el ícono de puntos suspensivos aparecerá ahora a la izquierda para
permitirnos recorrer la barra de etiquetas en sentido contrario.
Ahora bien, como vimos anteriormente, el área de trabajo de las hojas de cálculo está organi-
zada en columnas, filas y celdas. Las columnas se categorizan mediante las letras del alfabeto
en orden secuencial; las filas, mediante una sucesión ordinal de números. Por su parte, las
celdas se categorizan mediante combinaciones alfanuméricas.
El contenido de las celdas puede tener el mismo formato para un conjunto de celdas o
distintas celdas pueden tener diferentes formatos. Puede ser contenido en formato de
letra, número o fórmula, entre otros.
Para agregar contenido a una celda, debes activarla dando clic sobre ella. Una vez activada,
puedes introducir información en cualquier formato por medio del teclado. Cabe señalar
que la información introducida se mostrará tanto en la celda activa como en la barra de fór-
mulas, tal como se observa en la imagen.
Una vez que hayamos agregado contenido a una celda, debemos confirmarlo. Para esto,
bastará con dar clic en el botón de Introducir que se encuentra junto a la barra de fórmu-
las, pulsar la tecla INTRO, o alguna de las teclas de movimiento como tabulación, flecha
izquierda, flecha derecha, arriba o abajo.
En caso de querer borrar o reemplazar el contenido de una celda, basta con pulsar la tecla
ESC o dar clic sobre el botón de Cancelar que aparece al lado de la barra de fórmula en la
parte superior, siempre y cuando no se haya realizado ninguna de las posibles opciones
de confirmación de contenido. Si ya habíamos confirmado contenido y queremos deshacer
el cambio para dejar la celda como estaba previamente, podremos aplicar alguna de las
opciones de deshacer, como pulsar CTRL+ Z o dando clic en el ícono de Deshacer.
83
C ultura D igital i
Cuando se introduce una fórmula como contenido en una celda, cabe la posibilidad de equi-
vocarnos al escribirla y que, al querer confirmar contenido, se muestre una ventana que nos
indica que hay un error y debemos corregirlo. Para hacerlo, debemos dar doble clic sobre la
celda que contiene el error o activar la celda dando clic sobre ella y, luego, dar clic en la barra
de fórmula para editar su contenido.
Si necesitamos introducir varias líneas de texto dentro de una misma celda, debemos pulsar la
combinación de teclas ALT + INTRO. Esta acción nos permite hacer cambio de línea. Recuerda
que puedes editar el contenido de una celda en cualquier momento.
Código QR
A continuación,
te invitamos a ver
el video: “Cómo
desplazarse,
seleccionar datos y
celdas en Excel”.
https://youtu.be/
XHekK9ic6f8
Un apoyo interesante que brinda Excel para confirmar el contenido de las celdas son las etique-
tas Listo, cuando el contenido ya ha sido confirmado, y Modificar, cuando no se ha confirmado.
Estas etiquetas se muestran en la esquina inferior izquierda de la ventana de la aplicación.
84
P rogresión 5
Ahora, analizaremos cada uno de los formatos o tipos de dato que se muestran en la lista.
85
C ultura D igital i
Observa cómo en la celda E2 no se ha escrito el número 15, sino que se ha escrito la fórmula
=C3*D3. Lo que hace esta fórmula es tomar los valores guardados en las celdas indicadas (C3
y D3) y aplicarles la operación de multiplicación.
La ventaja de utilizar fórmulas es que, si cambiamos los valores en las celdas C3 o D3, cam-
biará el resultado, para lo cual no es necesario cambiar la fórmula o introducir una nueva. Por
ejemplo, si partimos ahora de que una persona se lleva 25 bolillos, solo debemos escribir el
número 25 en la celda D3 y en automático Excel cambiará el resultado de la celda E3. Nota que,
en cada caso de la izquierda, en la barra de fórmulas se puede observar la fórmula aplicada
para obtener el resultado que se muestra a la derecha.
Código QR Es muy importante mencionar que, si una fórmula incluye varias operaciones,
A continuación, te Excel las realiza en el orden de prioridad. Por ejemplo, si tienes la fórmula
invitamos a ver el vi- =B5+C2*7, el orden de prioridad natural implica resolver primero la multi-
deo: “Cómo introdu- plicación del contenido de la celda (C2 por la constante 7) y, posteriormen-
cir fórmulas básicas te, sumar este resultado al contenido de la celda B5. Si necesitamos que el
en Excel”.
orden de ejecución de las operaciones se modifique, podemos hacer uso de
https://youtu.be/ los paréntesis. Estos indicarán a Excel que deseamos que primero resuelva
Iei2vRN3xwA la operaciones que se encuentran dentro de ellos. Por ejemplo, la fórmula
=(B5+C2)*7 indica que el orden de prioridad ha sido modificado por los parén-
tesis, de tal modo que Excel resolverá primero la suma del contenido de las
celdas entre paréntesis (B5 y C2) y, posteriormente, multiplicará el resultado
de esa suma por el valor constante 7.
86
P rogresión 5
Observa en el ejemplo de la imagen de la página anterior cómo, para la construcción del RFC
(celda C5), se concatena el contenido de las celdas B3, C3, D3 y E3 mediante el operador &.
Aplicar funciones
Para hacer uso de las funciones predeterminadas, debemos ubicarnos en la celda en donde
queremos registrar el resultado de la función y escribir el signo de igualdad (=). Con esta
acción se despliega la lista de funciones, ubicada junto a la barra de fórmulas. Enseguida de-
bemos dar clic sobre la fórmula que deseamos aplicar. En caso de no encontrar en la lista la
función deseada, daremos clic sobre la opción Más funciones que se muestra al final de la lista.
Por ejemplo, elegiremos la función de suma dando clic sobre ella. Al hacer esto, se abrirá la ven-
tana Argumentos de función. En esta ventana podemos insertar los parámetros o argumentos, es
decir, los valores u opciones que permiten que un comando realice su cometido (Pfaffenberger,
1999). En este caso, las constantes o celdas que contienen los valores que deseamos sumar.
Una vez que demos clic sobre la opción Aceptar de la ventana Argumentos de Código QR
función, se aplica la función indicada, mostrando en la celda solo el resultado A continuación, te
de esta. No obstante, la barra de fórmula seguirá mostrando la estructura de la invitamos a ver el
función y sus argumentos, tal como se muestra en la imagen. video: “Reglas para
hacer fórmulas y
funciones en Excel”.
https://youtu.be/
P5WQ8gdn2Ho
87
C ultura D igital i
Te recomendamos probar con alguna de las opciones que se muestran en esa lista o simple-
mente revisar por propia cuenta los argumentos que hayas utilizado en las fórmulas y funciones.
A continuación, te presentamos una tabla con los principales mensajes de error y lo que signifi-
can, así como su posible solución. Identificar estos mensajes te ayudará a resolver más rápido
los problemas generados por la aplicación errónea de fórmulas y funciones.
Código QR
Mensaje de
Significado o motivo de error
A continuación, te error
invitamos a ver los
videos: “Errores de
fórmulas en Excel y
Ancho de columna insuficiente para mostrar todo el
cómo solucionarlos”. ##### contenido de la celda. Para resolverlo, solo necesitas hacer
más ancha la columna.
https://youtu.be/
LehrMOJqjgs Argumentos que no corresponden al tipo requerido para
realizar una función u operación. Revisa qué tipo de dato
#VALOR! requiere la función u operación que quieres realizar
y verifica que los datos con los que quieres realizarla
correspondan al tipo requerido.
https://youtu.be/
hrCOOF_z6mc Indica que escribiste mal el nombre de una función u
#NOMBRE? operación y Excel no entiende a qué función te refieres.
Verifica cómo escribiste el nombre de la función.
88
P rogresión 5
Estos son los mensajes de error que se presentan con más frecuencia. Recuerda que cometer
un error al escribir una fórmula o utilizar una función no es un problema grave. Excel tiene
la gran ventaja de que te permite editar las fórmulas o las funciones y sus argumentos. Asi
que, ¡ánimo!, diviértete experimentando con todas las posibilidades que te brinda Excel. Con
el tiempo te darás cuenta de que el uso de este tipo de recurso te facilita muchas actividades
cotidianas, especialmente aquellas que requieren guardar un registro.
actividad de aPrendizaje 5
2. En la Hoja2 del Libro de Excel del ejercicio anterior, crea una tabla como la que se
muestra a continuación, comenzando en la celda A3. Escribe las fórmulas correspon-
dientes para resolver las operaciones. Observarás que en la celda aparece el resultado
automáticamente, pero en la barra de fórmulas aparece la fórmula introducida. Cuan-
do termines, guarda tu documento y compártelo con tu docente.
=B4+C4
SUMA 12 34 +
(46)
=B5-C5
RESTA 15 7 -
(8)
=B6*C6
MULTIPLICACIÓN 21 7 *
(147)
=B7/C7
DIVISIÓN 81 9 /
(9)
=B8^C8
POTENCIA 9 3 ^
(729)
89
C ultura D igital i
conociMientos Previos
1. En grupo, generen una lluvia de ideas sobre sus conocimientos en el uso de las
presentaciones electrónicas: ¿para qué se usan?, ¿cuáles son algunas de sus fun-
ciones básicas? Elaboren un mapa mental en el pizarrón.
Las presentaciones en PowerPoint te pueden ayudar a mostrar y explicar de manera concisa los re-
sultados de alguna investigación o proyecto de algún tema relacionado con las ciencias naturales,
las humanidades, las ciencias sociales, etc., como el proceso de descomposición de la materia o la
desaparición de lenguas indígenas en México. Por lo tanto, es importante saber cómo funcionan.
Conocimientos previos
Las respuestas pue-
den variar. El objeti-
vo es identificar los
conocimientos del
alumnado sobre el
tema.
90
P rogresión 5
La interfaz de PowerPoint es altamente personalizable, por los que puedes adaptarla a tus
preferencias. Puedes modificar la disposición de las pestañas de la cinta de opciones; agregar
o quitar comandos en la barra de herramientas de acceso rápido y ajustar la configuración de
visualización, como el color de fondo y el tamaño de las miniaturas de las diapositivas.
3. Haz clic en el botón Nueva diapositiva. Esto creará una nueva diapositiva en tu presen-
tación. Por defecto, se utilizará un diseño predefinido. Para seleccionar otro, ve al panel
de tareas Diseño de diapositivas que se encuentra en el lado derecho de la pantalla. Allí
encontrarás una variedad de diseños diferentes. Haz clic en el que mejor se adapte al
contenido de tu nueva diapositiva.
91
C ultura D igital i
4. Si deseas utilizar una plantilla predefinida en lugar de un diseño, puedes hacerlo selec-
cionando la pestaña Diseño en la parte superior de la pantalla. Luego, elige la opción
Temas y selecciona una plantilla que se ajuste a tus necesidades.
5. Una vez que hayas seleccionado el diseño o la plantilla, la nueva diapositiva se agre-
gará a tu presentación. Ahora puedes comenzar a añadir contenido y personalizarla
según tus preferencias.
Código QR
A continuación, te
invitamos a ver el vi-
deo: “1.2.1 Agregar,
duplicar, eliminar,
mover y tamaño de
diapositivas”.
https://youtu.be/
TNmRPJuzDsI
92
P rogresión 5
• Incorporar texto en las diapositivas. Puedes comenzar por insertar títulos en cada diaposi-
tiva para resumir el contenido principal. Luego, puedes incluir párrafos para desarrollar tus
ideas y explicaciones. Para agregar texto selecciona la pestaña Insertar. Dentro del grupo de
botones llamado Texto en la barra de herramientas, haz clic sobre el botón Cuadro de texto.
Ahora solo posiciona el cursor del ratón en donde quieras poner el texto y da un clic. Si deseas
resaltar puntos clave o hacer listas, puedes utilizar viñetas o numeración. Dentro del grupo
de botones llamado Párrafo en la pestaña de Inicio, haz clic sobre las letras del botón Viñetas.
Selecciona la viñeta que mejor se adapte al contenido de tu nueva diapositiva.
https://youtu.be/
daM0TtW4q0A
93
C ultura D igital i
2. Haz clic en la pestaña Transiciones en la barra de herramientas superior. Explora las di-
ferentes transiciones disponibles y selecciona la que más te guste. Puedes hacer clic en
una transición para visualizar una vista previa de cómo se verá en tu diapositiva.
3. Una vez que hayas elegido una transición, puedes personalizarla haciendo clic en el bo-
tón Opciones de efecto, dentro del grupo de botones llamado Intervalos. Aquí podrás ajus-
tar la velocidad, el sonido y otros detalles de la transición.
94
P rogresión 5
5. Una vez que hayas agregado las transiciones, puedes pasar a agregar animaciones a los
elementos individuales de tu diapositiva, como texto, imágenes o gráficos.
7. Al igual que con las transiciones, puedes personalizar las animaciones haciendo clic en
el botón Opciones de efectos que se encuentra junto a las opciones de animación. Aquí
podrás ajustar la duración, el orden y otros detalles de la animación.
95
C ultura D igital i
Código QR 8. Repite los pasos anteriores para agregar animaciones a otros elementos
A continuación, te
de tu diapositiva, si lo deseas.
invitamos a ver el Recuerda que las animaciones y transiciones deben utilizarse de manera adecua-
video: “Transiciones
y animaciones en
da y en moderación. Demasiadas animaciones o transiciones pueden distraer a
PowerPoint”. tu audiencia y dificultar la comprensión de tu mensaje. Utilízalas de manera es-
tratégica para resaltar puntos clave y mantener el interés de tu audiencia.
https://youtu.be/
OhQkEXixm0s
4.3 preseNtacióN de diapositivas
Al exponer tu presentación electrónica, es importante realizar una preparación
adecuada para asegurarte de que todo salga bien durante tu exposición. Aquí
te presentamos algunos pasos que puedes seguir.
1. Revisa todas las diapositivas y asegúrate de que estén en el orden correcto y sin errores.
2. Verifica la ortografía y la gramática para garantizar una presentación profesional.
3. Asegúrate de que las imágenes y los gráficos se vean correctamente y estén en alta resolución.
4. Practica tu presentación varias veces para familiarizarte con el contenido y el flujo de las diapositivas.
1. Utiliza el teclado o el mouse para avanzar o retroceder entre las diapositivas según sea necesario.
2. Mantén un ritmo adecuado durante la presentación para que los espectadores puedan
seguir el contenido sin dificultad.
3. Si es necesario, utiliza las pausas o las transiciones automáticas para dar énfasis a ciertos
puntos o permitir la asimilación de información.
4. Establece un equilibrio entre la velocidad y la claridad al pasar de una diapositiva a otra.
96
P rogresión 5
Recuerda practicar con anticipación y conocer bien tu presentación para tener Código QR
confianza durante la exposición. Asegúrate de controlar el ritmo de la presenta- A continuación, te
ción y utilizar las herramientas de PowerPoint de manera efectiva para mantener invitamos a ver los
la atención de tu audiencia y transmitir tus ideas de forma clara y persuasiva. videos: “Consejos
para una buena
presentación en
PowerPoint”.
actividad de aPrendizaje 6
https://www.
youtube.com/
1. Elije un tema de alguna de tus materias: ciencias naturales, expe-
watch?v=F6FcF_
rimentales y tecnología, ciencias sociales, recursos socioemocio- Q2x-Q
nales, etc. Elabora una presentación clara y concisa sobre el tema.
Guarda el archivo y compártelo con tu docente. De acuerdo con
las indicaciones, presentarás tu presentación al grupo, señalando
los elementos empleados, dificultades y aprendizajes logrados.
• Abre PowerPoint en tu dispositivo. Crea una nueva presenta-
ción en blanco. Añade las diapositivas que vas a necesitar y “Cómo usar
comienza a modifcar el diseño. PowerPoint [Guía
• Añade el texto necesario a tus diapositivas, utilizando diferentes completa]”.
estilos y formatos. Inserta gráficos, tablas y elementos multime- https://youtu.be/
dia (imágenes, videos, audios), para enriquecer tu presentación. LIXfGkAca0g
• Experimenta con las animaciones y transiciones, de manera
moderada, para dar vida a tus diapositivas.
• Practica el modo de presentación para asegurarte de que
todo funcione correctamente. Explora las opciones de con-
trol de diapositivas, como la navegación, las anotaciones y el
puntero láser.
97
Progresión 6
Reconoce características de una situación, fenómeno o pro-
blemática de las ciencias naturales, experimentales y tecno-
logía, ciencias sociales, humanidades o de su vida cotidiana,
para establecer alternativas de solución conforme a su con-
texto y recursos.
categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas
mediante pensamiento algorítmico,
seleccionando métodos, diagramas o
subcategorÍas técnicas.
• Resolución de problemas • Aplica lenguaje algorítmico utilizando
• Pensamiento computacional y len- medios digitales para resolver situa-
guaje algorítmico ciones o problemas del contexto.
P rogresión 6
1. el peNsamieNto algorítmico
conociMientos Previos
1. En grupo generen una lluvia de ideas sobre lo que entienden por pensamiento
algorítmico. Reflexionen acerca de las situaciones en la vida cotidiana en las que
hayan tenido que enfrentar algún problema y buscar una solución. ¿Cómo creen
que se relaciona esto con el pensamiento algorítmico?
Las respuestas pueden variar.
99
C ultura D igital i
• Algoritmo. Es un conjunto de instrucciones o pasos precisos y ordenados que se siguen para resol-
ver un problema o alcanzar un objetivo específico. En términos simples, un algoritmo es una serie
de acciones o reglas bien definidas que permiten realizar una tarea de manera efectiva y eficiente.
• Pensamiento algorítmico. Es una habilidad cognitiva que implica la capacidad de diseñar,
representar y resolver problemas utilizando algoritmos. Se refiere a la forma de pensar lógica
y estructurada que nos permite descomponer un problema complejo en pasos más pequeños
y secuenciales, identificar patrones y reglas y desarrollar soluciones sistemáticas y repetibles.
• Lenguaje algorítmico. Se le conoce también como lenguaje de programación. Es un conjunto
de palabras, símbolos y reglas sintácticas mediante los cuales puede indicarse a la compu-
tadora los pasos a seguir para resolver un problema (Conocimientos Web, 2013). Su uso se
aplica en algoritmos más avanzados.
Código QR • Secuencia de instrucciones. En el pensamiento algorítmico, una secuencia de
instrucciones representa una serie ordenada de pasos que se deben seguir para
A continuación, te
invitamos a ver los alcanzar un objetivo específico. Cada instrucción describe una acción o tarea que
videos: “¿Qué es un se debe realizar en un orden determinado.
algoritmo?”
• Estructuras de control. Las estructuras de control permiten controlar el flujo de
https://youtu.be/ ejecución de un algoritmo. Algunas de las estructuras de control más comunes son:
U3CGMyjzlvM
— Estructura de control se-
La lámpara no
funciona. cuencial. Las instrucciones
se ejecutan en orden, una
tras otra, sin desviarse del
flujo secuencial.
Encenderla pulsando
“El pensamiento el switch. — Estructura de control condi-
algorítmico y la cional. Permite tomar deci-
educación”. siones basadas en una con-
dición o criterio específico. Se
https://youtu.be/
rH23xQOlBAE utiliza para realizar diferentes
¿Está acciones dependiendo de si la
Enchufar No enchufada condición se cumple o no.
la lámpara. la lámpara?
— Estructura de control repetiti-
va. Permite repetir un con-
Si
junto de instrucciones varias
“Algoritmos y
veces, ya sea un número espe-
lenguajes de cífico de veces o hasta que se
programación”. cumpla una condición.
¿Está
Si
https://youtu.be/ Cambiar el foco. fundido • Variables. Las variables son espacios
Zc5vx-SPeDo el foco?
de memoria utilizados para alma-
cenar valores que pueden cambiar
No
durante la ejecución de un algoritmo.
Las variables permiten manipular y
Comprar una
trabajar con datos de manera diná-
nueva lámpara. mica, lo que facilita la resolución de
problemas más complejos.
Figura 13. Diagrama de flujo con estructura de
control condicional.
100
P rogresión 6
Como puedes ver, el pensamiento algorítmico implica analizar un problema, identificar los pa-
sos necesarios para resolverlo, considerar diferentes enfoques y estrategias y representar la so-
lución de manera clara y precisa utilizando un lenguaje algorítmico. Esta forma de pensamiento
es fundamental en la programación y en la resolución de problemas en diversas disciplinas, ya
que nos permite abordar situaciones de manera estructurada, lógica y organizada.
Código QR
actividad de aPrendizaje 7
Visita la página de
“Canva”.
1. ¿Recuerdas las problemáticas de la actividad de conocimientos pre-
vios? Ahora, en equipos de tres a cuatro integrantes, elijan algu- https://www.canva.
na problemática de la vida cotidiana. Usando la página de Canva, com/es_mx/
elaboren un diagrama o cuadro sinóptico donde presenten una
secuencia de instrucciones para resolver el problema. No olviden
elegir alguna estructura de control para desarrollar su algoritmo.
Scratch es una herramienta de programación visual diseñada para que infantes, jóvenes y
principiantes en programación puedan crear proyectos interactivos de forma sencilla y diver-
tida. Desarrollada por el Grupo Lifelong Kindergarten del MIT, Scratch utiliza un lenguaje de
programación visual basado en bloques en lugar de escribir código tradicionalmente, lo que
facilita la comprensión y el aprendizaje de los conceptos fundamentales de la programación.
Actividad de Aprendizaje 7
El estudiantado compartirá su algoritmo en clase y enviará el archivo a su docente. 101
C ultura D igital i
Código QR Estas herramientas son de gran utilidad al momento de planificar y elaborar algorit-
A continuación, te
mos usando lenguajes de programación. Después profundizaremos en este tema.
invitamos a ver el
video: “Aprende a 1.3 pasos para la resolucióN de problemas
programar desde
cero con PseInt”. En el proceso de resolución de problemas utilizando el pensamiento algorítmi-
https://youtu.be/ co, es fundamental seguir un enfoque sistemático y estructurado. Esto asegu-
FvibfpSVFBw rará que los algoritmos diseñados sean efectivos, eficientes y comprensibles.
Para lograrlo, es importante seguir ciertos pasos clave que te guiarán en el di-
seño de tus algoritmos (Harel y Feldman, 2012).
Figura 15. Para desarrollar el pensamiento algorítmico es fundamental analizar las opciones de solución.
102
P rogresión 6
Estos pasos te permitirán analizar el problema en detalle, identificar las acciones necesarias
para resolverlo y organizar una secuencia lógica de pasos. A través de este proceso, podrás
abordar los problemas de manera estructurada y generar soluciones efectivas que puedan
aplicarse en diversas situaciones de tu entorno.
Para ilustrar estos pasos, consideremos un problema común. Imagina que estás en casa y de-
seas preparar una receta sencilla de galletas de chocolate. Para hacerlo, necesitarás seguir una
serie de pasos en un orden específico. Este problema se puede resolver utilizando el pensa-
miento algorítmico para crear un conjunto de instrucciones claras y secuenciales que te guíen
en el proceso de preparación de las galletas:
• Secuencia lógica. Establecer un orden lógico y secuencial en los pasos de la receta. Ase-
gurarse de que cada paso se realice en el momento adecuado y en el orden correcto para
obtener el resultado deseado.
• Claridad en las instrucciones. Utilizar un lenguaje claro y preciso para describir cada paso de
la receta. Evitar ambigüedades o suposiciones que puedan llevar a errores en la preparación.
• Detalles específicos. Incluir detalles específicos en las instrucciones, como las cantidades
exactas de ingredientes, la temperatura y el tiempo de cocción, el tamaño de las porciones,
etc. Esto garantizará la precisión y consistencia en la preparación de las galletas.
• Evaluación de recursos. Considerar los recursos disponibles, como el tiempo, los utensilios
de cocina y los ingredientes disponibles en casa. Asegurarse de que se cuente con todo lo
necesario para llevar a cabo la preparación de las galletas.
• Proceso iterativo. Disponibilidad para revisar y ajustar los pasos de la receta si es necesario.
Si durante la preparación de las galletas se encuentra algún problema o se identifica una
mejora, ser capaz de realizar cambios en el proceso para obtener un mejor resultado.
Al considerar estas características, nos acer-
camos a una solución estructurada y eficiente
para el problema de preparar galletas de cho-
colate, asegurando que los pasos sean claros,
secuenciales y adaptables a los recursos y
condiciones disponibles en casa.
103
C ultura D igital i
2. Identificar los pasos o acciones necesarios para resolver el problema. Elección del sis-
tema de riego de acuerdo con la investigación realizada, adquisición de materiales, cons-
trucción, programación, pruebas, etc.
3. Organizar los pasos en una secuencia lógica que represente la solución al problema.
Investigación a fondo, planificación de la estructura del sistema de riego, programación
del microcontrolador (Arduino) para controlar el riego de acuerdo a la lectura de los sen-
sores, construcción, pruebas y ajustes.
1. Investigación. Investigar los diferentes tipos de sensores disponibles para medir la hu-
medad del suelo, como sensores de resistencia, capacitivos o de conductividad.
4. Construcción del prototipo. Reunir todos los componentes necesarios, como sensores, ac-
tuadores, microcontrolador, cables y conectores. Sigue las especificaciones de diseño y las
conexiones planificadas para ensamblar físicamente el sistema de riego automatizado.
104
P rogresión 6
actividad de aPrendizaje 8
Las respuestas pueden variar. El estudiantado entregará su trabajo al docente y expondrá en clase. Ejemplo
de respuesta: para establecer alternativas de solución a la dificultad de manejar el tiempo de manera eficien-
te, es importante considerar lo siguiente:
• Autoconocimiento: comprender tus propias fortalezas y debilidades en términos de administración del tiempo.
Identificar cuáles son las áreas en las que sueles tener dificultades y las actividades que te consumen más tiempo,
como ver redes sociales, jugar videojuegos, etc.
• Establecimiento de metas: definir metas claras y realistas tanto a corto como a largo plazo. Establecer qué obje-
tivos académicos, personales y sociales deseas alcanzar y cómo el manejo efectivo del tiempo puede ayudarte
a lograrlos.
• Priorización: aprender a identificar las tareas y actividades más importantes y urgentes. dar prioridad a aquellas
que son fundamentales para tu crecimiento académico y personal, y que contribuyen a tus metas establecidas.
• Planificación: crear un calendario o agenda para asignar tiempo específico a cada tarea y actividad, considerando
plazos, fechas de entrega y tiempo disponible.
• Delegación y colaboración: Reconocer que no puedes hacer todo por ti mismo y estar dispuesto a pedir apoyo
cuando lo necesites.
• Administración del tiempo: utilizar técnicas y herramientas de administración del tiempo, para dividir el tiempo
en bloques de trabajo y descanso.
• Adaptabilidad: Ser flexible y estar dispuesto a ajustar tu planificación según las circunstancias.
• Autoevaluación y ajuste: identificar qué está funcionando y qué no, y realizar ajustes necesarios en tu enfoque
para mejorar continuamente.
105
Progresión 7
Desarrolla una estrategia que consta de una secuencia de pasos
finitos, organizados en forma lógica para dar respuesta a una
situación, fenómeno o problemática de las ciencias naturales,
experimentales y tecnología, ciencias sociales, humanidades o
de su vida cotidiana.
categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas me-
diante pensamiento algorítmico, seleccio-
nando métodos, diagramas o técnicas.
subcategorÍas
• Aplica lenguaje algorítmico utilizando
• Resolución de problemas medios digitales para resolver situacio-
• Pensamiento computacional y nes o problemas del contexto.
lenguaje algorítmico
P rogresión 7
En esta sección, aprenderás a desarrollar estrategias efectivas para abordar situaciones, fe-
nómenos o problemáticas en diferentes áreas del conocimiento, como las ciencias naturales,
experimentales y tecnología, ciencias sociales, humanidades y tu vida cotidiana.
El desarrollo de estrategias está estrechamente vinculado con la cultura digital debido a la cre-
ciente influencia de la tecnología en nuestra sociedad. A medida que nos enfrentamos a pro-
blemas y desafíos en diferentes ámbitos de la vida, la cultura digital nos brinda una variedad de
recursos que facilitan la recopilación y análisis de información, la colaboración en tiempo real y
la comunicación efectiva. Por lo tanto, podemos aprovechar herramientas como aplicaciones,
software y plataformas en línea, para desarrollar estrategias de resolución de problemas.
107
C ultura D igital i
Código QR Existen varios sitios web que pueden ser útiles para ayudar a desarrollar estra-
Visita los sitios web:
tegias para la resolución de problemas diversos. Algunos de ellos son:
“Khan Academy”.
• Khan Academy. Ofrece una amplia variedad de recursos educativos, inclu-
https:// yendo tutoriales y ejercicios interactivos sobre resolución de problemas en
es.khanacademy. matemáticas, ciencias y otras áreas.
org/
• MindTools. Proporciona una amplia gama de herramientas y técnicas para
el desarrollo de habilidades de resolución de problemas, toma de decisiones
y pensamiento crítico.
Recuerda que estos sitios web son solo algunas opciones, por lo que es im-
portante explorar diferentes recursos que se ajusten a tus necesidades es-
pecíficas. Además, también puedes considerar libros, cursos en línea y otras
“OmegaUp”. fuentes de información para desarrollar tus habilidades de desarrollo de es-
trategias y resolución de problemas.
https://omegaup.
com/
1.1 ¿Qué es uNa estrategia?
Una estrategia consiste en una secuencia de pasos finitos, organizados de ma-
nera lógica, que te permitirá dar respuesta de manera estructurada y eficiente
a los desafíos que se te presenten. A través de este proceso, podrás enfrentar
los problemas de manera más organizada y efectiva, encontrando soluciones
“Creativity Games”. prácticas y resolviendo los desafíos de manera exitosa.
https://
creativeencounters.
co.uk/creativity-
games
Figura 18. Tener una estrategia permite abordar los desafíos de manera efectiva.
108
P rogresión 7
Al desarrollar una estrategia, podrás analizar detenidamente el problema, identificar los ob-
jetivos que deseas alcanzar y evaluar las diferentes opciones disponibles (Educarchile, s/f ).
Esto te permitirá planificar y organizar tus acciones de manera lógica y secuencial, evitando la
confusión y la pérdida de tiempo en enfoques desordenados.
Recuerda que la habilidad para desarrollar estrategias efectivas es fundamental en múltiples áreas
del conocimiento y en tu vida cotidiana, pues te brinda una ventaja competitiva, te ayuda a tomar de-
cisiones más acertadas y te impulsa a enfrentar los desafíos con mayor confianza y determinación.
109
C ultura D igital i
Código QR
A continuación, te
invitamos a ver el
video: “Estrategias
de resolución de
problemas”.
https://youtu.be/
odXMHOhcmQA
110
P rogresión 7
1. Reúne los ingredientes necesarios: harina, azúcar, mantequilla, huevo, cacao en polvo,
sal y chispas de chocolate.
2. Precalienta el horno a una temperatura específica, por ejemplo, 180°C.
3. En un recipiente grande, mezcla la mantequilla derretida y el azúcar hasta obtener una
mezcla suave.
4. Agrega el huevo y mezcla bien.
5. En otro recipiente aparte, combina la harina, el cacao en polvo y la sal. Mezcla bien.
6. Incorpora gradualmente la mezcla de harina a la mezcla de mantequilla y azúcar. Revuel-
ve hasta que todos los ingredientes estén bien combinados.
7. Agrega las chispas de chocolate a la masa y mezcla.
8. En una bandeja para hornear previamente engrasada o forrada con papel de hornear,
coloca pequeñas porciones de masa separadas entre sí.
9. Hornea las galletas en el horno precalentado durante un tiempo específico, por ejem-
plo, 10-12 minutos.
10. Retira las galletas del horno y déjalas enfriar en la bandeja durante unos minutos.
11. Transfiere las galletas a una rejilla para que se enfríen por completo antes de servirlas.
En este ejemplo, hemos utilizado el pensamiento algorítmico para establecer una secuencia de pa-
sos finitos y secuenciales que nos acercará al objetivo de preparar deliciosas galletas de chocolate.
actividad de aPrendizaje 9
Las respuestas pueden variar. El estudiantado entregará su trabajo al docente y expondrá en clase. Ejemplo
de respuesta: una estrategia de gestión del tiempo para enfrentar la situación problemática relacionada con
la vida cotidiana:
• Paso 1. Autoevaluación y establecimiento de metas: reflexiona sobre tus responsabilidades académicas, personales
y sociales. Identifica tus metas y prioridades a corto y largo plazo. Establece metas SMART (específicas, medibles,
alcanzables, relevantes y con límite de tiempo) para cada una de tus áreas de responsabilidad.
• Paso 2. Registro y análisis de actividades: lleva un registro detallado de tus actividades diarias durante una
semana. Analiza cómo estás utilizando actualmente tu tiempo y identifica patrones, como períodos de tiempo
desperdiciado o actividades que consumen demasiado tiempo.
• Paso 3. Planificación y programación: utiliza una agenda, un calendario o una herramienta digital de gestión del
tiempo para planificar tus actividades. Organiza tus tareas y compromisos en función de su importancia y ur-
gencia. Asigna bloques de tiempo específicos para cada actividad, incluyendo tus responsabilidades académicas,
personales y sociales. Establece recordatorios y plazos para cumplir con tus tareas y metas.
• Paso 4. Establecimiento de rutinas y hábitos: crea rutinas diarias que te ayuden a aprovechar mejor tu tiempo.
Establece horarios regulares para estudiar, hacer ejercicio, descansar y socializar. Evita la procrastinación y dedica
tiempo adecuado a cada tarea sin distracciones.
• Paso 5. Manejo de las interrupciones y distracciones: identifica las principales distracciones que afectan tu pro-
ductividad, como el uso excesivo de redes sociales o la televisión. Toma medidas para minimizar o eliminar estas
distracciones, como establecer períodos específicos para su uso o utilizar aplicaciones que bloqueen el acceso
a determinados sitios web o aplicaciones durante tus períodos de estudio.
• Paso 6. Evaluación y ajuste: regularmente revisa y evalúa tu estrategia de gestión del tiempo. Identifica áreas
de mejora y ajusta tu plan en consecuencia. Aprende de tus experiencias y continúa refinando tu enfoque para
lograr una gestión efectiva del tiempo.
111
C ultura D igital i
Descripción
Recursos necesarios
Actividades propuestas
• Utiliza la estrategia de pasos finitos para desarrollar una secuencia lógica de acciones
que permitan resolver o abordar la situación de manera eficiente.
4. Presentación y reflexión.
• Comparte tu presentación y la estrategia de solución con tus compañeros de clase.
112
P royecto Parcial
Criterios de evaluación
113
C ultura D igital i
Segundo parcial
e
nt te et
o tó
al
ie
ien pl sen
Actividades de aprendizaje s c m e
re fi co pr
b Su In No
So
1. Tabla y mapa mental: suites
ofimáticas y herramientas.
Proyecto de parcial.
114
H eteroevaluación
115
Progresión 8
Conoce los diferentes métodos, técnicas o diagramas de flujo 5E
(Enganche, Explorar, Explicar, Elaborar, Evaluar), divide y ven-
cerás, método del caso, método del árbol de causas, método
científico, diseño descendiente, refinamiento por pasos y apli-
ca el más pertinente de acuerdo con la situación, fenómeno o
problemática para representar la solución.
categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas me-
diante pensamiento algorítmico, seleccio-
nando métodos, diagramas o técnicas.
subcategorÍas
• Aplica lenguaje algorítmico utilizando me-
• Resolución de problemas dios digitales para resolver situaciones o
• Pensamiento computacional y len- problemas del contexto.
guaje algorítmico
P rogresión 8
conociMientos Previos
1. En grupo, generen una lluvia de ideas donde mencionen cuáles métodos, técnicas o dia-
gramas de los que se mencionan en el título de la progresión conocen y descríbanlos.
De acuerdo con José Alfredo Jiménez Murillo, Eréndira Miriam Jiménez Hernández y Laura Ne-
lly Alvarado Zamora (2014), cuando utilices diagramas de flujo, debes comenzar por identificar
el objetivo o problema que deseas abordar. Luego, debes desglosar el proceso en pasos más
pequeños y lógicos. Cada paso se representa con un símbolo específico, como una caja rec-
tangular, que indica una acción o tarea a realizar. Conecta los pasos utilizando flechas para
mostrar la secuencia y dirección del flujo. Esto te ayudará a visualizar el orden de las acciones
y cómo se relacionan entre sí. Puedes utilizar diferentes tipos de conectores, como flechas
rectas o en ángulo, dependiendo de la dirección del flujo.
Siguiendo a los autores mencionados, además de los símbolos y conectores básicos, los dia-
gramas de flujo también pueden incluir símbolos adicionales para representar decisiones,
bucles o entradas/salidas de datos. Estos elementos te permiten agregar mayor complejidad
y lógica a tu diagrama, haciendo que sea más preciso y completo.
Recuerda que los diagramas de flujo son una herramienta de comunicación Código QR
efectiva, tanto para ti como para otros que puedan estar involucrados en la so- A continuación, te in-
lución del problema. Al utilizar símbolos estandarizados y una estructura clara, vitamos a ver el video:
facilitas la comprensión y colaboración en el proceso de resolución. “¿Qué es un diagrama
de flujo? Cómo hacer
Una vez que hayas creado tu diagrama de flujo, revísalo cuidadosamente para diagramas de flujo
asegurarte de que refleje correctamente la secuencia de pasos y la lógica de paso a paso”.
tu solución. Si es necesario, realiza ajustes o modificaciones para mejorar la https://youtu.be/
claridad y precisión del diagrama. Kucgc6NpGwc
117
C ultura D igital i
actividad de aPrendizaje 1
• Explorar. Una vez que sientas atracción por el problema, es momento de explorar y recopilar
información relevante. Esta etapa implica investigar, recolectar datos, realizar experimentos o
analizar casos relacionados con el problema. La exploración te ayudará a comprender mejor
el contexto y las variables involucradas, facilitando la identificación de posibles soluciones.
• Explicar. En esta etapa, es importante que puedas comprender a fondo los conceptos y
principios que sustentan el problema. Debes analizar y explicar las causas, los efectos y las
relaciones entre las variables. Puedes utilizar recursos como textos, videos, gráficos o expertos
en el tema para ampliar tus conocimientos. La explicación te permitirá construir una base
sólida para desarrollar tu solución.
• Elaborar. Una vez que tienes un entendimiento claro del problema, es hora de elaborar tu
solución. En esta etapa, debes aplicar el pensamiento lógico y creativo para diseñar estrate-
gias o métodos que resuelvan el problema de manera efectiva. Puedes utilizar herramientas
digitales, realizar simulaciones o
crear prototipos para probar tus
ideas. La elaboración te brinda la
oportunidad de materializar tus
conceptos en acciones concretas.
• Evaluar. La última etapa es la
evaluación, donde debes anali-
zar y reflexionar sobre la eficacia
de tu solución. Debes valorar si
tus resultados son consistentes
con tus objetivos iniciales, si has
logrado resolver el problema de
manera satisfactoria y si existen
áreas de mejora. La evaluación
te ayudará a retroalimentarte y
a realizar ajustes o mejoras en tu Figura 2. El método de las 5E también se aplica comúnmente en la
proceso de resolución. educación, para planear secuencias didácticas.
Recuerda que el enfoque de las 5E te proporciona una estructura clara y secuen- Código QR
cial para representar y resolver problemas en diferentes áreas del conocimiento.
A continuación, te
Aplicando estas etapas de manera consciente y organizada, estarás en camino a invitamos a visitar la
encontrar soluciones efectivas y significativas en tu vida académica y cotidiana. página web: “¿Qué es
el modelo de aprendi-
zaje de las 5E?”.
actividad de aPrendizaje 2
https://www.
consuunt.es/
1. Se desea organizar un evento de recaudación de fondos para una modelo-5e
causa benéfica en tu comunidad. Usando el método de las 5E,
¿cómo puedes trazar una estrategia de solución para apoyar la
iniciativa? Desarrolla los pasos en la siguiente tabla y comparte tu
respuesta en clase. Las respuestas pueden variar.
Etapa Actividad
Podemos iniciar el proceso involucrando a los
miembros de la comunidad, promoviendo la
importancia de la causa y generando interés en el
Enganche evento. Realizamos una presentación en la comunidad
para explicar el propósito del evento y su importancia.
Y creamos un comité organizador con representantes
de diferentes sectores de la comunidad.
119
C ultura D igital i
Etapa Actividad
• Divide en subproblemas. Una vez que tienes claras las partes del problema, divide cada
una de ellas en subproblemas más pequeños y específicos. Esto te permitirá abordar cada
subproblema de manera individual, lo cual es más fácil de manejar que intentar resolver
todo el problema de una sola vez.
• Combina las soluciones. Una vez que hayas resuelto todos los subproblemas, llega el mo-
mento de combinar las soluciones individuales para obtener una solución completa para el
problema original. Analiza cómo se relacionan las partes y cómo puedes integrar las solu-
ciones de manera coherente y efectiva.
120
P rogresión 8
https://youtu.be/
UxtAqHOb8aw
A continuación, te
invitamos a visitar
el sitio web: “Algo-
ritmos de divide y
vencerás”.
Figura 3. Pasos a seguir en el método de divide y vencerás.
https://
El proceso de divide y vencerás te permite abordar problemas de manera iterati- es.khanacademy.
va, lo cual te brinda la oportunidad de mejorar y perfeccionar tu solución. Recuer- org/computing/
da que la clave de este método consiste en descomponer un problema complejo computer-science/
algorithms/merge-
en partes más pequeñas y manejables, resolver cada parte por separado y luego
sort/a/divide-and-
combinar las soluciones para obtener una solución general. Esta técnica te ayu- conquer-algorithms
dará a enfrentar problemas desafiantes de manera más organizada y efectiva.
actividad de aPrendizaje 3
(5-3)
1. Resuelve la expresión aritmética (2+4)· 2 , aplicando el método
divide y vencerás de acuerdo con la jerarquía de operaciones que A continuación, te
aprendiste en secundaria. Puedes consultar el video Jerarquía de invitamos a ver el
las operaciones en el código QR al margen. video: “Jerarquía de
las operaciones”.
(5-3) https://www.
(2+4)·
2 youtube.com/
watch?v=XV5PiV2-
Dividir la expresión en subexpresiones más pequeñas. 91U
Subexpresión 2:
(5-3)
Subexpresión 1: 2
5-3=2 2
121
C ultura D igital i
• Identificación del caso. Selecciona un caso relevante y significativo relacionado con la si-
tuación, fenómeno o problemática que deseas resolver. Puede ser un caso real que haya
ocurrido o uno hipotético que simule una situación específica.
• Análisis del caso. Examina detenidamente el caso, recopilando toda la información relevante
y necesaria. Identifica los detalles clave, los actores involucrados, los antecedentes y cualquier
otro elemento que sea relevante para comprender la situación en su totalidad.
• Identificación de los problemas. Identifica los problemas o desafíos presentes en el caso.
Analiza las causas y los efectos de cada problema y busca relaciones de causalidad. Es impor-
tante ser minucioso en este paso para asegurarte de abordar todos los aspectos relevantes.
• Generación de alternativas de solución. Basándote en el análisis realizado, genera diferentes
alternativas de solución para cada problema identificado. Sé creativo y considera diferentes
enfoques y estrategias que podrían abordar los desafíos planteados en el caso.
• Evaluación de las alternativas. Evalúa cada una de las alternativas de solución en términos de su
viabilidad, factibilidad y efectividad. Considera los recursos disponibles, las posibles limitaciones
y los resultados esperados. Utiliza un enfoque crítico para seleccionar las mejores opciones.
• Toma de decisiones. Selecciona la alternativa de solución que consideres más adecuada y
efectiva para resolver los problemas planteados en el caso. Justifica tu elección con base en
la evidencia y el razonamiento lógico.
• Implementación de la solución. Lleva a cabo la implementación de la solución seleccionada.
Define los pasos y acciones necesarios para ejecutarla de manera efectiva. Considera los
posibles obstáculos y desarrolla estrategias para superarlos.
Código QR
A continuación, te
invitamos a ver el
video: “Método de
casos”.
https://youtu.be/
c3mhyhHi4oc
Recuerda que el método del caso es una herramienta poderosa para desarrollar habilidades
de análisis, pensamiento crítico y toma de decisiones. A través de la práctica y la aplicación
de este método, podrás enfrentar situaciones complejas y encontrar soluciones efectivas en
diversos campos del conocimiento.
122
P rogresión 8
Código QR
actividad de aPrendizaje 4
A continuación, te
invitamos a visitar la
1. En equipos de tres personas, analicen el caso El riesgo del uso exce- página web: “El ries-
sivo de las redes sociales en los estudiantes de Latinoamérica del có- go del uso excesivo
digo QR al margen. Usando la página de su preferencia, elaboren de las redes sociales
una presentación donde propongan una alternativa de solución, en los estudiantes
de Latinoamérica”.
basándose en las siguientes preguntas:
https://preprints.
• ¿Qué problema se plantea en el caso? scielo.org/index.
• ¿Qué alternativas de solución propones? php/scielo/preprint/
view/5241/10172
• ¿Qué ventajas y desventajas tiene cada alternativa de solución
propuesta?
• ¿Cuál alternativa de solución será más viable?
• ¿Qué se debe hacer para implementar la alternativa de solu-
ción más viable?
• Identificación del problema. Analiza y define claramente el problema que deseas abordar.
Debes tener una comprensión clara de la situación que quieres resolver.
• Construcción del árbol de causas. Dibuja un diagrama en forma de árbol. En la parte superior
del árbol, coloca el problema principal y, a medida que desciendes hacia abajo, identifica las
causas que contribuyen a dicho problema.
• Identificación de las causas principales. En cada nivel del árbol, identifica las causas principa-
les que están relacionadas directamente con el problema. Estas causas pueden ser factores
subyacentes o eventos que desencadenan el problema.
• Desglose de las causas en subcausas. Para cada causa principal, desglosa las subcausas
o factores que contribuyen a su aparición. Estas subcausas deben ser específicas y estar
relacionadas directamente con la causa principal.
• Establecimiento de relaciones de causalidad. Conecta las causas principales y subcausas
mediante líneas o flechas para establecer las relaciones de causalidad. Esto te ayudará a
visualizar cómo las diferentes causas interactúan entre sí y contribuyen al problema.
• Análisis de las causas raíz. Examina cada una de las causas principales y subcausas para
identificar las causas raíz. Estas son las causas fundamentales que originan el problema y
deben ser abordadas para encontrar una solución efectiva.
• Generación de soluciones. Una vez identificadas las causas raíz, puedes comenzar a generar
posibles soluciones para cada una de ellas. Es importante que las soluciones estén dirigidas
a eliminar o mitigar las causas raíz identificadas en el árbol de causas.
• Evaluación y selección de soluciones. Evalúa cada una de las soluciones propuestas y seleccio-
na aquellas que sean más viables y efectivas para abordar las causas raíz. Considera factores
como la viabilidad técnica, los recursos disponibles y el impacto potencial de cada solución.
Actividad de Aprendizaje 4
ActiLas respuestas pueden variar. El alumnado presentará su trabajo en clase y lo enviará
al docente.
123
C ultura D igital i
Código QR
A continuación,
te invitamos a ver
el video: “¿Cómo
hacer un árbol de
problemas?”
https://youtu.be/
L205OLlIcC0
Recuerda que el método del árbol de causas te permitirá analizar de manera sistemática las
causas de un problema y encontrar soluciones efectivas. Es una herramienta poderosa que te
ayudará a comprender las relaciones entre las diferentes causas y a tomar decisiones informa-
das para resolver situaciones problemáticas.
Código QR
actividad de aPrendizaje 5
A continuación, te
invitamos a ver el
video: “Árbol de 1. Observa el video Árbol de causas ejercicio 1 en el código QR al mar-
causas ejercicio 1”. gen. Explica con tus propias palabras el procedimiento que se si-
guió para elaborar el árbol de causas.
https://www.
youtube.com/ Las respuestas pueden variar. Primero se deben enlistar los
watch?v=U_
Wm0ezTaf4 hechos en orden cronológico para tener una secuencia. En
este caso se trata de un accidente laboral. Para elaborar el
árbol se debe comenzar por contemplar el último hecho, ya
que es lo que se debe resolver, contemplar si otros hechos
fueron relevantes (causas) y en qué orden. Posteriormente,
se plantean las soluciones para evitar que se repita.
124
P rogresión 8
• Observación. Comienza por observar cuidadosamente el fenómeno o problema que deseas investigar.
Haz anotaciones detalladas sobre lo que percibes y cualquier patrón o comportamiento que notes.
• Formulación de preguntas. A partir de tus observaciones, formula preguntas específicas y
claras que te ayuden a comprender mejor el fenómeno o problema. Estas preguntas deben
ser susceptibles de ser respondidas mediante evidencia y experimentación.
• Planteamiento de hipótesis. Basándote en tu conocimiento previo y las observaciones
realizadas, formula una o varias hipótesis posibles que expliquen el fenómeno o problema.
Recuerda que una hipótesis debe ser una afirmación que pueda ser probada y refutada
mediante la experimentación.
• Diseño de experimentos. Diseña un experimento que te permita poner a prueba tus hipóte-
sis. Define claramente las variables que vas a medir y manipular, así como los procedimien-
tos que seguirás. Asegúrate de que tu experimento sea riguroso y que los resultados sean
cuantificables y verificables.
• Recopilación y análisis de datos. Lleva a cabo tu experimento y registra cuidadosamente todos
los datos obtenidos. Utiliza herramientas y técnicas apropiadas para analizar estos datos, como
gráficas, tablas o cálculos estadísticos. Observa cualquier patrón o tendencia que pueda surgir.
• Interpretación de resultados. Examina tus datos y evalúa si respaldan o refutan tus hipó-
tesis iniciales. Interpreta los resultados de manera objetiva y basada en evidencia científica.
• Conclusiones y comunicación. Basándote en tus resultados y análisis, llega a conclusiones
claras y respaldadas por evidencia. Resume tus hallazgos y explica cómo contribuyen a la
comprensión del fenómeno o problema investigado. Comunica tus conclusiones a través de
informes científicos, presentaciones orales u otros medios adecuados.
Código QR
A continuación,
te invitamos a ver
el video: “Método
científico”.
https://youtu.be/
hJOypWMQqvs
Recuerda que el método científico es un proceso continuo y que los resultados obtenidos
pueden abrir nuevas preguntas y áreas de investigación. A medida que te familiarices con este
método, estarás mejor equipado para enfrentar problemas científicos de manera sistemática
y rigurosa, contribuyendo así al avance del conocimiento en tu campo de interés.
125
C ultura D igital i
actividad de aPrendizaje 6
1. Formen equipos de tres a cuatro integrantes. Sigan los pasos del método cien-
tífico y aborden alguna de las problemáticas presentadas. Presten mucha aten-
ción a las preguntas de investigación. Entreguen su reporte en un documento de
Word, señalando cada uno de los pasos seguidos.
• Química: investigar la velocidad de reacción entre el vinagre y el bicarbonato
de sodio en diferentes concentraciones. ¿Cómo afecta la concentración de
los reactivos a la rapidez con la que se produce la reacción química?
• Biología: estudiar el efecto de diferentes tipos de fertilizantes en el creci-
miento de las plantas. ¿Cuál es el impacto de los fertilizantes orgánicos y los
fertilizantes químicos en el crecimiento y desarrollo de las plantas?
• Ecología: analizar el impacto de la contaminación del agua en la diversidad y
la salud de los organismos acuáticos en un ecosistema local. ¿Cómo afectan
los contaminantes del agua a la presencia y la salud de los organismos acuá-
ticos, como los peces, las algas y los invertebrados?
Cabe aclarar que tanto el método de divide y vencerás como el diseño descendente comparten la
idea de descomponer problemas complejos en partes más manejables. Sin embargo, difieren en el
enfoque de resolución, la organización del flujo de trabajo y el nivel de detalle de los subproblemas.
• Comprender el problema. Empieza por tener una comprensión clara del problema que de-
seas resolver. Analiza los detalles y las características clave que lo componen. Identifica los
objetivos específicos que quieres alcanzar y define los requisitos necesarios para lograrlos.
• Dividir en subproblemas. Una vez que tienes una comprensión clara del problema, descom-
pón el problema general en subproblemas más pequeños y manejables. Estos subproblemas
deben ser lo suficientemente específicos para que puedas abordarlos de manera individual,
pero también deben estar relacionados y contribuir a la solución general.
• Integrar las soluciones. A medida que resuelves cada subproblema, integra las soluciones obte-
nidas para construir la solución general. Asegúrate de que las soluciones individuales se alineen
adecuadamente y se conecten entre sí para lograr la solución completa del problema inicial.
• Revisar y ajustar. Una vez que hayas obtenido la solución general, es importante revisar y
evaluar su eficacia. Comprueba si cumple con los requisitos iniciales y si resuelve de manera
adecuada el problema planteado. Si es necesario, realiza ajustes y mejoras en los diferentes
niveles de la estructura jerárquica.
Código QR
A continuación, te
invitamos a ver el
video: “Metodología
de diseño de progra-
mas: programación
estructurada y dise-
ño descendente”.
https://youtu.
be/4zmnL4SRZoE
• Identifica los pasos principales. Una vez que hayas comprendido el problema,
identifica los pasos principales que te llevarán a la solución. Estos pasos deben ser
claros, lógicos y estar ordenados de manera secuencial.
127
C ultura D igital i
• Completa la solución. Una vez que hayas resuelto todos los subpasos, reúne-
los nuevamente para completar la solución general del problema. Asegúrate
de que cada paso y subpaso esté correctamente integrados y que la solución
sea coherente y efectiva.
Recuerda que el refinamiento por pasos te permite dividir un problema complejo en partes
más manejables y abordables. Esto te ayuda a mantener una visión clara de tu progreso y
a encontrar soluciones más eficientes.
128
P rogresión 8
actividad de aPrendizaje 8
1. Imagina que te han dejado un proyecto de química en donde tienes que explicar
las características de los estados de agregación de la materia de manera escrita,
oral y visual. Elabora un esquema de refinamiento por pasos donde dividas este
gran proyecto en diversas mini-tareas para organizarte y desarrollar de mejor
manera el trabajo. Puedes usar la herramienta digital de tu preferencia.
El alumnado enviará su esquema al docente.
2. En las progresiones 6 y 7 desarrollaste estrategias para la resolución de un pro-
blema en específico, ¿recuerdas? Ahora es momento de representar de manera
gráfica tu propuesta. Utiliza el método de tu preferencia para visualizar la pro-
blemática y la secuencia estratégica para resolverla. Puedes usar la herramienta
digital de tu preferencia.
El alumnado enviará su esquema al docente.
129
Progresión 9
Utiliza elementos: dato, información, variables, constantes, ex-
presiones, operadores lógicos, operaciones relacionales, opera-
dores aritméticos, estructuras condicionales, selectivas y repeti-
tivas para modelar soluciones de manera algorítmica.
categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas me-
diante pensamiento algorítmico, selec-
subcategorÍas cionando métodos, diagramas o técnicas.
• Resolución de problemas • Aplica lenguaje algorítmico utilizando
• Pensamiento computacional y len- medios digitales para resolver situa-
guaje algorítmico ciones o problemas del contexto.
P rogresión 9
conociMientos Previos
1. En grupo, generen una lluvia de ideas donde mencionen cuáles elementos de los
que aparecen en el nombre de la progresión conocen y cómo los definirían.
• Identificar los pasos. Determina los pasos necesarios para resolver cada subproblema. Estos
pasos deben ser claros, específicos y ordenados de manera lógica. Utiliza palabras clave como
hacer, calcular, leer y escribir para indicar las acciones que se deben realizar.
• Utilizar variables. Utiliza variables para almacenar y manipular datos durante la ejecución del al-
goritmo. Asigna valores a las variables, realiza cálculos y actualiza sus valores según sea necesario.
• Probar y depurar. Verifica la lógica del algoritmo y realiza pruebas con diferentes datos de
entrada para asegurarte de que produce los resultados esperados. Si encuentras errores o
problemas, realiza ajustes y depura el algoritmo.
Conocimientos previos
131
C ultura D igital i
Código QR
A continuación, te
invitamos a ver el
video: “¿Qué es un
algoritmo?”
https://youtu.be/
Tu9OQSff-gw
Recuerda que al seguir estos pasos podrás desarrollar algoritmos de manera estructurada.
Esto te permitirá plantear resoluciones de problemas de manera más clara, prestando aten-
ción a todos los detalles, pequeños o grandes.
• Datos. Los datos son las unidades básicas de información con las que se trabaja en un algo-
ritmo. Pueden ser valores numéricos, texto, fechas, información lógica, etc. Por ejemplo, el
número 5, el nombre Juan o el valor lógico booleano verdadero/falso.
• Variables. Son espacios de memoria que se utilizan para almacenar y manipular datos en
un programa. Las variables se definen con un nombre y un tipo de dato. Pueden cambiar su
valor durante la ejecución del programa.
• Constantes. Son valores fijos que no cambian durante la ejecución de un programa. Por
ejemplo, el número Pi (3.1416) o la velocidad de la luz.
• Operadores. Son símbolos que se utilizan para realizar operaciones sobre datos, principal-
mente en programación. Los operadores aritméticos se utilizan para realizar operaciones
matemáticas, como suma (+), resta (–), multiplicación (*) y división (/). Los operadores lógicos
permiten realizar operaciones de comparación y evaluación lógica, algunos son AND (y), OR
(o) y NOT (no). Las operaciones relacionales se utilizan para comparar valores y determinar
si una condición es verdadera o falsa. Algunos ejemplos de operaciones relacionales son
igualdad (==), desigualdad (!=), mayor que (>), menor que (<), etc.
• Estructuras condicionales. Son bloques de código que permiten tomar decisiones en función
de una condición. Por ejemplo, se pueden utilizar estructuras if-else [sí (condición), entonces
haz (algo)] para realizar diferentes acciones según una condición dada.
132
P rogresión 9
• Estructuras selectivas. Son bloques de código que permiten elegir entre varias opciones
en función de una condición. Por ejemplo: si (condición A), entonces haz (algo A); si no, si
(condición B), entonces haz (algo B).
• Estructuras repetitivas. Son bloques de código que se repiten varias veces en función de
una condición o un número determinado de repeticiones. Permiten repetir un conjunto
de instrucciones varias veces. Por ejemplo, se pueden utilizar bucles como while o for para
realizar una tarea de forma iterativa [mientras (condición), haz (algo)].
Código QR
A continuación, te
invitamos a ver los
videos:
https://youtu.be/
az0ou6hF1V8
“Aritméticos, lógicos,
Figura 10. Lenguaje algorítmico en el planteamiento de soluciones. relacionales y otros”.
Organizador de fiestas
Imagina que estás organizando una fiesta de cumpleaños para tu amigo y ne-
cesitas calcular la cantidad de comida y bebida que se requerirá para los invi-
tados. Además, deseas establecer un presupuesto aproximado para los gastos
totales. Para resolver este problema, necesitarás utilizar algunos de los elemen- “Algoritmo en len-
tos mencionados previamente: guaje natural”.
• Dato: los datos relevantes son el número de invitados, la cantidad de comida https://youtu.be/
QCvJhg5_0ag
y bebida que se servirá por persona y el presupuesto asignado.
• Variables: puedes utilizar variables para almacenar y manipular los datos.
Por ejemplo, puedes asignar la variable "invitados" para almacenar el número
de invitados y la variable "comidaPorPersona" para almacenar la cantidad de
comida que se servirá por persona.
133
C ultura D igital i
Código QR
actividad de aPrendizaje 9
A continuación, te
invitamos a ver el vi-
deo: “Cómo calcular 1. Imagina que estás en una tienda de electrónicos y deseas calcular el
descuentos”. precio final de un producto después de aplicar un descuento. El pro-
ducto que te interesa tiene un precio original de $1000 MN, pero, por
https://youtu.be/
hoy, la tienda ofrece un descuento del 25 % en todos sus productos.
jjyJ4p3E4KM
Desarrolla un algoritmo que te permita calcular el precio final que
pagarás, pero primero señala los elementos.
134
P rogresión 9
de $750.
135
Progresión 10
Utiliza lenguaje algorítmico y de programación a través de medios
digitales para solucionar la situación, fenómeno o problemática.
categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas
mediante pensamiento algorítmico,
seleccionando métodos, diagramas o
subcategorÍas técnicas.
• Resolución de problemas • Aplica lenguaje algorítmico utilizando
• Pensamiento computacional y lenguaje medios digitales para resolver situa-
algorítmico ciones o problemas del contexto.
P rogresión 10
conociMientos Previos
1. En grupo, generen una lluvia de ideas donde discutan sobre los conceptos de
algoritmo, programación y pesudocódigo. ¿Cómo los definirían?
En este último tema aprenderás sobre el uso del lenguaje algorítmico y de programación a través
de medios digitales para solucionar situaciones, fenómenos o problemáticas. Esto implica aplicar los
conocimientos adquiridos en progresiones previas para desarrollar soluciones específicas. Antes de
comenzar, identifiquemos la diferencia entre el lenguaje algorítmico y el lenguaje de programación.
El lenguaje algorítmico se refiere a un lenguaje de descripción que utiliza una serie de instrucciones y
pasos lógicos para resolver un problema de manera estructurada. Estas instrucciones pueden estar
escritas en lenguaje natural o pseudocódigo y se utilizan para representar una solución algorítmica
de manera comprensible para los seres humanos. El lenguaje algorítmico se centra en la lógica y la
estructura del algoritmo, sin preocuparse por los detalles específicos de implementación.
Por otro lado, el lenguaje de programación es un lenguaje formalizado que se utiliza para
escribir programas de computadora. Está compuesto por un conjunto de reglas sintácticas y
semánticas que definen cómo se deben escribir las instrucciones para que la computadora
las comprenda y las ejecute. Los lenguajes de programación como Python, Java, C++, entre
otros, están diseñados para ser interpretados o compilados por una computadora y permiten
crear programas complejos con funcionalidades específicas.
Figura 12. Los lenguajes de programación son los que permiten desarrollar programas.
Conocimientos previos
Para utilizar el lenguaje algorítmico y de programación, es necesario seguir una serie de pasos:
Python
Es uno de los lenguajes de programación más populares y ampliamente utilizados en la actua-
lidad. Es conocido por su sintaxis sencilla y legible, lo que lo convierte en una excelente opción
tanto para principiantes como para programadores experimentados.
Código QR
A continuación,
te invitamos a ver
el video: “¿Qué es
Python y por qué es
el lenguaje número
1 del mundo?”.
https://youtu.be/
zRjbwI4K7xc
138
P rogresión 10
Python cuenta con una amplia variedad de bibliotecas y herramientas que facilitan el desarrollo
de aplicaciones en diferentes áreas, como la ciencia de datos, el aprendizaje automático, la inteli-
gencia artificial y el desarrollo web. Además, su comunidad activa y colaborativa ofrece una gran
cantidad de recursos y documentación, lo que facilita el aprendizaje y la resolución de problemas.
Java
Es un lenguaje de programación de propósito general que se utiliza ampliamente en el desarro-
llo de aplicaciones empresariales, aplicaciones móviles y sistemas embebidos. Java es conocido
por su portabilidad, lo que significa que los programas escritos en Java pueden ejecutarse en
diferentes plataformas sin necesidad de modificaciones significativas.
Además, cuenta con una amplia cantidad de bibliotecas y frameworks que facilitan el desarrollo
de aplicaciones robustas y escalables. Java se utiliza en muchos entornos profesionales y su
popularidad se debe a su estabilidad, rendimiento y seguridad.
Código QR
A continuación, te
invitamos a ver el
video: “Java en 5
minutos”.
https://youtu.be/q_-
mO8QJ4Ic
JavaScript
Es un lenguaje de programación orientado a objetos que se utiliza principalmente para la crea-
ción de aplicaciones web interactivas y dinámicas. Es ampliamente compatible con todos los
navegadores web modernos y se puede integrar fácilmente en páginas HTML. JavaScript per-
mite agregar interactividad a los sitios web, manipular elementos de la página en tiempo real
y realizar operaciones complejas en el lado del cliente.
Código QR
A continuación, te
invitamos a ver el
video: “JavaScript en
5 minutos o más”.
https://youtu.be/
FuCiNVP88pc
139
C ultura D igital i
C++ y C#
C++ es un lenguaje de programación de propósito general que permite un mayor control y
eficiencia en la manipulación de la memoria. Se utiliza en el desarrollo de software de sistemas,
videojuegos, aplicaciones de alto rendimiento y más.
Código QR
A continuación, te
invitamos a ver los
videos: “Lenguaje
C++ en 3 minutos”.
https://youtu.
be/0NPFJ73Pmu0
“Lenguaje
C Sharp
en 3 minutos Figura 16. C++.
o más”.
https://youtu.be/
rr5nZq61WIE
PSeInt
Código QR PSeInt es una excelente opción para aquellos que se están iniciando en la pro-
A continuación, te gramación y desean adquirir habilidades de resolución de problemas algorítmi-
invitamos a ver el cos. Al utilizar un lenguaje de programación estructurado en forma de pseudo-
video: “Algoritmos código, PseInt permite a los estudiantes concentrarse en la lógica y estructura
con PseInt”.
de los algoritmos sin preocuparse por la sintaxis y las complejidades propias de
https://youtu.be/ un lenguaje de programación real. Con PseInt, los usuarios pueden representar
Vz7E-6c0vZI paso a paso la solución de un problema utilizando una notación sencilla y cerca-
na al lenguaje natural, lo que facilita su comprensión y aprendizaje.
140
P rogresión 10
Como puedes ver, estos son solo algunos ejemplos de lenguajes de progra- Código QR
mación. La elección del lenguaje dependerá del contexto, los requisitos del
A continuación, te
proyecto y las preferencias personales. Es importante destacar que aprender
invitamos a ver los
los conceptos fundamentales de la programación es más valioso que dominar videos: “¿Cómo ins-
un lenguaje en particular, ya que los principios y las técnicas se pueden apli- talar PSeInt?”
car a través de diferentes lenguajes.
https://youtu.be/
qm_fbJA7Xf4
Como te mencionamos, PSeInt es una excelente herramienta para que comien-
ces a desarrollar tu lógica de programación. A continuación, te presentamos
una breve lista con las instrucciones más comunes en este programa, ¡para que
comiences a desarrollar tus habilidades como programador(a)!
https://youtu.be/
2. Instrucción ESCRIBIR. Sirve para mostrar valores en la pantalla. Puedes bPMjkkWzOeE
utilizarla para imprimir mensajes o el contenido de variables. Por ejemplo:
ESCRIBIR "Hola, mundo!"
ESCRIBIR variable
141
C ultura D igital i
Estas son solo algunas de las instrucciones y estructuras disponibles en PSeInt. Puedes explo-
rar más opciones en la documentación oficial de PSeInt o consultando ejemplos y tutoriales en
línea. Recuerda practicar y experimentar para familiarizarte con el lenguaje y adquirir habilida-
des en la resolución de problemas mediante algoritmos.
Algoritmo Promedio3calificaciones
// Definición de variables
Definir cali1, cali2, cali3, promedio Como Real
// Solicitar al usuario ingresar las tres calificaciones
Escribir "Escribe tres calificaciones"
Leer cali1, cali2, cali3
// Calcular el promedio
promedio <- (cali1 + cali2 + cali3) / 3
// Calcular el promedio
Escribir "El promedio de las tres calificaciones es: ", promedio
FinAlgoritmo
• Definición de variables: se definen las variables cali1, cali2, cali3 y promedio como números
reales para almacenar las calificaciones y el resultado del promedio.
• Solicitar al usuario ingresar las tres calificaciones: se muestra en pantalla el mensaje "Escribe
tres calificaciones" para indicar al usuario que debe ingresar los valores de las calificaciones.
• Leer las calificaciones: se utilizan las funciones Leer para asignar los valores ingresados por
el usuario a las variables cali1, cali2 y cali3.
• Calcular el promedio: se realiza la operación (cali1 + cali2 + cali3) / 3 para obtener el promedio
de las tres calificaciones. El resultado se guarda en la variable promedio.
• Mostrar el resultado en pantalla: se utiliza la función Escribir para mostrar el mensaje "El promedio
de las tres calificaciones es: " concatenado con el valor almacenado en la variable promedio.
142
P rogresión 10
Código QR
A continuación, te
invitamos a ver el vi-
deo: “Algoritmo que
calcule el promedio
de 3 calificaciones”.
https://youtu.be/
buo2uTyGcUw
Figura 20. Diagrama de flujo del algoritmo para obtener el promedio de tres calificaciones.
• Definición de variables: se definen las variables velocidad, tiempo y distancia como números
reales para almacenar los valores necesarios para el cálculo de la velocidad.
• Solicitar al usuario ingresar la distancia en kilómetros: se muestra en pantalla el mensaje "Escribe
la distancia en kilómetros" para indicar al usuario que debe ingresar el valor de la distancia.
• Leer la distancia: se utiliza la función Leer para asignar el valor ingresado por el usuario a la
variable distancia.
• Solicitar al usuario ingresar el tiempo en horas: se muestra en pantalla el mensaje "Escribe
el tiempo en horas" para indicar al usuario que debe ingresar el valor del tiempo.
143
C ultura D igital i
• Leer el tiempo: se utiliza la función Leer para asignar el valor ingresado por el usuario a
la variable tiempo.
• Mostrar el resultado en pantalla: se utiliza la función Escribir para mostrar el mensaje "La
velocidad del automóvil es" concatenado con el valor almacenado en la variable velocidad,
y se agrega el texto "en kilómetros por hora".
Código QR
A continuación, te
invitamos a ver el vi-
deo: “Algoritmo para
calcular la velocidad
de un automóvil
PSeInt”.
https://youtu.be/
QuIlNrdcoYE
Figura 21. Diagrama de flujo del algoritmo para calcular la velocidad, conociendo distancia y tiempo.
actividad de aPrendizaje 10
• Indicaciones:
— Ingresa los datos requeridos.
— Utiliza los primeros dos dígitos del primer apellido, el primer dígito del se-
gundo apellido y el primer dígito del primer nombre para formar los prime-
ros cuatro caracteres del RFC.
— Para obtener los siguientes dos caracteres del RFC, utiliza los dos últi-
mos dígitos del año de nacimiento.
— Los siguientes dígitos corresponden al mes de nacimiento.
— Los últimos dos dígitos se obtienen del día de nacimiento.
El algoritmo que se te pide asume que los datos ingresados son válidos y no realiza
ninguna validación adicional, como verificar si los nombres están completos o si la fecha
de nacimiento es válida. Deberás utilizar la función "Subcadena" para obtener partes
específicas de las cadenas de texto.
144
P rogresión 10
145
C ultura D igital i
Descripción
Recursos necesarios
Actividades propuestas
3. Implementación y pruebas.
• Traduce tu algoritmo a un lenguaje de programación (por ejemplo, Python, Java, C++)
utilizando un entorno de desarrollo integrado (IDE).
146
P royecto Parcial
4. Presentación y documentación.
• Prepara una presentación digital donde expliques el problema, el diseño de tu
solución y los resultados obtenidos.
Criterios de evaluación
• Correcta aplicación del método de diseño descendente y
selección del método o técnica adecuada.
• Uso apropiado de elementos de programación como va-
riables, expresiones, operadores y estructuras de control.
• Funcional y eficiencia de la solución implementada.
• Claridad y calidad de la presentación y documentación.
147
C ultura D igital i
Tercer parcial
e
nt te et
o tó
al
ie
ien pl sen
Actividades de aprendizaje s c m e
re fi co pr
b Su In No
So
Proyecto de parcial.
148
bibliografÍa
Aho Alfred, Sethi Ravi, y Jefrey Ullman. (1998). Compiladores: principios, técnicas y herramientas.
México: Addison Wesley.
Alcerreca Joaquin, Carlos, y Robles Váldes, Gloria. (2000). Administración. Un enfoque
interdisciplinario. México: Pearson Education.
Ballone Duran, Lena, y Duran, Emilio. (2004). “The 5E Instructional Model: A Learning Cycle
Approach for Inquiry-Based Science Teaching”. En Science Education Review, vol. 3, núm. 2,
pp 49-58.
Cabrera Clemow, Armando. (2012). “El Método del Árbol de Causas Aplicado a la Investigación de
Accidentes Laborales”. En Ingeniare, núm. 13, pp. 69-82.
Cairó Battistutti, Osvaldo. (2005). Metodología de la programación: algoritmos, diagramas de
flujo y programas. México: Alfaomega.
Chiles, David. (2014). Los principios de la netiqueta. Estados Unidos: David Paul Chiles.
Cormen, Thomas H., Leiserson, Charles Eric, Rivest, Ronald L., y Stein, Clifford. (2022). Introduction
to algorithms. Estados Unidos: MIT press.
Cura, Norberto Julián. (2020). Fundamentos de sistemas operativos. Argentina: Universitas.
Delgado Linares, Inmaculada. (2020). Programación, ejecución y difusión de proyectos educativos
en el tiempo libre. España: Paraninfo.
Guazmayán Ruíz, Carlos. (2004). Internet y la investigación científica. Colombia: Cooperativa
Editorial Magisterio.
Harel, David, y Feldman, Yishai A. (2012). Algorithmics: The Spirit of Computing. Estados Unidos:
Springer.
Jiménez Murillo, José Alfredo; Jiménez Hernández, Eréndira Miriam y Alvarado Zamora,
Laura Nelly. (2014). Fundamentos de programación: diagramas de flujo, diagramas N-S,
Pseudocódigo y Java. México: Alphaomega.
López Roman, Leobardo. (2011). Programación estructurada y orientada a objetos: un enfoque
algorítmico. México: Alfaomega.
Moreno Pérez, Juan Carlos, y Ramos Pérez, Arturo Francisco. (2015). Administración de software
de un sistema informático. España: RA-MA Editorial.
Pfaffenberger, Bryan. (1999). Diccionario de términos de computación. México: Pearson Education.
Prieto Espinosa, Alberto, y Prieto Campos, Beatriz. (2005). Conceptos de Informática. España:
McGraw-Hill.
Rivas Valdivia, Juan Carlos, y Gaudin, Yannick. (2021). “Diagnóstico de las brechas estructurales en
México: una aproximación sistémica general”. Documentos de Proyectos. México: Comisión
Económica para América Latina y el Caribe (CEPAL).
Ryan, Stephanie. (1995). “Learning Communities: An Alternative to the «Expert» Model”. En John
Renesch y Sarita Chawla (Eds.), Learning Organizations. Developing Cultures for Tomorrow’s
Workplace (pp. 279-292). Estados Unidos: Productivuty Press.
Sandoval-Ruiz, Cecilia E. (2020). “Tecnología R-IEDs para ERNC, teletrabajo y mitigación de
impacto ambiental”. En Industrial Data, vol. 23, núm. 2, pp. 151-167.
Tanenbaum, Andrew. (2003). Sistemas operativos modernos. México: Pearson Educación.
Tébar Martínez, Manuel. (2014). Educar en las nuevas tecnologías. Prevención del ciberacoso.
España: Marpadal Interactive Media S.L.
Tortosa Grau, Leandro. (2000). Algoritmos divide y vencerás para la resolución de sistemas lineales
tridiagonales en un computador BSP. Tesis doctoral. Universidad de Alicante, España.
Trudel, Pierre. (2005). “Derechos y responsabilidades de los usuarios en el ciberespacio”.
Información para la paz: autocrítica de los medios y responsabilidad del público (pp. 43-60).
Fundación COSO de la Comunidad Valenciana para el Desarrollo de la Comunicación y la
Sociedad.
Watanabe, Ken. (2009). Problem solving 101: A simple book for smart people. Estados Unidos:
Penguin Group.
Zambrano-Ojeda, Elizabeth, Rivera-Cisneros, Antonio, Fernández-Candama, Federico, y
González-Sanjuán, Rebeca. (2014). “La práctica pedagógica constructiva: el método de
caso”. En Memorias, vol. 12, núm. 22, pp. 81-92.
MesografÍa
Alfredo Avila Dávila. (2018). “Árbol de causas ejericio 1”. En línea: YouTube. Recuperado de:
[https://www.youtube.com/watch?v=U_Wm0ezTaf4].
Algoritmodetarea. (2019). “Algoritmo que calcule el promedio de 3 calificaciones”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=buo2uTyGcUw].
Algoritmodetarea. (2020). “Algoritmo para calcular la velocidad de un automóvil pseint”. En
línea: YouTube. Recuperado de: [https://www.youtube.com/watch?v=QuIlNrdcoYE].
Algoritmodetarea. (2022). “Algoritmo para generar el rfc en pseint”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=6ZC0DZdfUZ0].
Antolinez Díaz, Raúl Orlando, y Ruda Cleves, José Luis. (2014). “Almacenamiento en la nube”.
Trabajo de grado. En línea: Universidad Piloto de Colombia. Recuperado de: [http://
repository.unipiloto.edu.co/handle/20.500.12277/2969].
Aparicio Vaquero, Juan Pablo, Brkan, Maja, Galán Cordero, Carlos, Mantelero, Alessandro,
y Pérez Bes, Francisco. (2018). “Entornos digitales y nuevos retos, febrero 2018”. En
línea: Universidad Oberta de Cataluya. Recuperado de: [https://openaccess.uoc.edu/
handle/10609/142586].
Aprendemanía. (2014). “Unidades de Almacenamiento [Informática]”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=8co2ADsKOUo].
Aprendemanía. (2014). “Unidades de velocidad de transmisión de datos – Informática”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=NLbM2EO1P3s].
Argentina Cibersegura. (2013). “¿Qué es la privacidad en Internet?”. En línea: Argentina
Cibersegura. Recuperado de: [https://www.argentinacibersegura.org/admin/resources/files/
consejos/33/Gu%C3%ADa_sobre_Privacidad.pdf].
Armaza Deza, Jorge Franco. (2023). “El riesgo del uso excesivo de las redes sociales en los
estudiantes de Latinoamérica”. En línea: Scielo Preprints. Recuperado de: [https://preprints.
scielo.org/index.php/scielo/preprint/view/5241/version/5550].
Audelo González, Jesús, Guevara López, Pedro, y Valdez Martínez, Jorge Salvador. (2012).
“Definiciones formales de los conceptos básicos en los modelos de programación de gusanos
informáticos”. En XIII Congreso Nacional de Ingeniería Electromecánica y de Sistemas. Recuperado
de: [https://www.researchgate.net/publication/287420468_Definiciones_Formales_de_los_
Conceptos_Basicos_en_los_Modelos_de_Propagacion_de_Gusanos_Informaticos].
Audelo González, Jesús, Pérez Meana, Héctor, y Guevara López, Pedro. (2015). “Gusanos
informáticos”. En Comunicaciones libres. Noticias de la AMC, pp. 85-91. Recuperado de:
[https://www.amc.edu.mx/revistaciencia/images/revista/66_3/PDF/Gusanos.pdf].
Aula formativa. (2020) “¿Cómo funcionan las licencias Creative Commons?”. En línea:
Aulaformativa. Recuperado de: [https://blog.aulaformativa.com/como-funcionan-licencias-
creative-commons/].
Ayala, Teresa. (2014). “Redes sociales, poder y participación”. En Revista Austral de Ciencias
Sociales, núm. 26, pp. 23-48. Recuperado de: [https://www.redalyc.org/articulo.
oa?id=45931862002].
BBC News Mundo. (2019). “Six Degrees: cómo fue y quién creó la primera red social de internet,
inspirada por la teoría de los «seis grados»”. En línea: BBC News Mundo. Recuperado de:
[https://www.bbc.com/mundo/noticias-48558989].
BBVA. (s/f). “Ataques Informáticos”. En línea: BBVA. Recuperado de: [https://www.bbva.es/
finanzas-vistazo/ciberseguridad/ataques-informaticos.html].
Beltrán Jaramillo, Steveen Gabriel. (2023). “Análisis sobre los riesgos de seguridad en internet y
redes sociales en adolescentes y menores de edad de la provincia de Los Ríos”. Trabajo de
grado. En línea: Universidad Técnica de Babahoyo. Recuperado de: [http://dspace.utb.edu.
ec/handle/49000/14160].
Berzal, Fernando. (s/f). “Introducción a la informática”. En línea: elvex.urg.es. Recuperado de:
[http://elvex.ugr.es/decsai/java/pdf/1a-intro.pdf].
Cámara de Diputados. (2014). “Ley federal del derecho de autor”. En línea: Universidad de
Colima. Recuperado de: [https://www.ucol.mx/content/cms/13/file/federal/LEY_FED_DEL_
DERECHO_DEL_AUTOR.pdf].
Canes Fauces, Dulce María, Pérez Infante, Yaimet, y Callis Fernández, Sureima. (2011). “Acerca
de los virus informáticos: una amenaza persistente”. En Medisan, vol. 15, núm. 2, pp. 257-
260. Recuperado de: [https://www.redalyc.org/articulo.oa?id=368445227018].
Castán, Yolanda. (2014). “Introducción al método científico y sus etapas”. En línea: Metodología
en Salud Pública España. Recuperado de: [https://gc.scalahed.com/recursos/files/r161r/
w25794w/Introduccion%20al%20metodo.pdf].
Challenger-Pérez, Ivet, Díaz-Ricardo, Yanet, y Becerra-García, Roberto Antonio. (2014). “El
lenguaje de programación Phyton”. En Ciencias Holguín, vol. XX, núm. 2, pp. 1-13.
Recuperado de: [https://www.redalyc.org/articulo.oa?id=181531232001].
Chollomatón. (2020). “Qué es un sistema operativo: su historia y evolución (MacOS, Windows,
Android, iOS, Linux)”. En línea: YouTube. Recuperado de: [https://www.youtube.com/
watch?v=fPQCfy6FNE8].
Cisco. (2019). “CNNA: Introduction to Networks”. En línea: Cisco Networking Academy. Recuperado
de: [https://www.netacad.com/courses/networking/ccna-introduction-networks].
Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros.
(2016). “¿Sabes qué es el robo de identidad?”. En línea: Gobierno de México. Recuperado
de: [https://www.gob.mx/condusef/articulos/recomendaciones-para-prevenir-el-robo-de-
identidad].
Conexión Segura. (2020). “¿Cómo crear #contraseñas seguras? | Conexión Segura”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=SJnjXOPZiu8].
Conocimientos Web. (2013). “Definición de Lenguajes Algorítmicos”. En línea: Conocimientosweb.
net. Recuperado de: [https://conocimientosweb.net/dcmt/ficha14111.html].
Coppola, María. (2023). “Qué es un sitio web, para qué sirve y cuáles son sus elementos”. En
línea: HubSpot. Recuperado de: [https://blog.hubspot.es/website/que-es-sitio-web].
Creative Commons. (s/f). Sitio web oficial de Creative Commons. Recuperado de: [https://
creativecommons.org/].
Damián, Fernando. (2020). “Diputados aprueban la Cédula de Identidad Digital como nueva
identificación oficial para mexicanos”. En línea: Milenio Noticias. Recuperado de: [https://
www.milenio.com/politica/cedula-identidad-avalada-camara-diputados-mexicanos].
Daniel Carreón. (2019). “Jerarquía de las operaciones súper fácil – para principiantes”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=XV5PiV2-91U].
Daniel Carreón. (2020). “Cómo calcular descuentos – ofertas súper fácil – para principiantes”. En
línea: YouTube. Recuperado de: [https://www.youtube.com/watch?v=jjyJ4p3E4KM].
De la Rosa Dorado, Lorena. (2017). “¿Qué es un ambiente virtual educativo y cómo se
construye?”. En Revista Académica de la ENP 3, núm. 7. Recuperado de: [http://enp3.unam.
mx/revista/el_boligrafo_de_justo.html].
Diálogos Julián Ballen. (2021). “Seguridad digital y privacidad de la información”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=rWUR9KUoQww].
Educarchile. (s/f). “¿Por qué es importante la resolución de problemas?”. En línea: Educarchile.
Recuperado de: [https://www.educarchile.cl/creatimat/por-que-es-tan-importante-la-
resolucion-de-problemas].
Educarchile. (2020). “La ciudadanía digital: riesgos y oportunidades”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=7L2xdReZysQ].
EDteam. (2020). “¿Qué es la nube (cloud computing)? – La mejor explicación en español”. En
línea: YouTube. Recuperado de: [https://www.youtube.com/watch?v=h4Af5bbFAq0].
El Salón de Informática. (2021). “Navegadores web, ¿qué son?, ¿cómo funcionan? |Historia de
los navegadores web, ejemplos”. En línea: YouTube. Recuperado de: [https://www.youtube.
com/watch?v=H2Pnadj2wvU].
Equipo Editorial Etecé. (2022). “Sistemas operativos”. En línea: Enciclopedia de ejemplos.
Recuperado de: [https://www.ejemplos.co/20-ejemplos-de-sistemas-operativos/].
Estado de Argentina. (s/f). “Datos personales: Phishing o robo de identidad”. En línea: Argetina.
gob.ar. Recuperado de: [https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/
direccion-nacional-ciberseguridad/recomendaciones-de-3].
Evans, Dave. (2011). “Internet de las cosas. Cómo la próxima evolución de Internet lo cambia
todo”. En línea: Cisco. Recuperado de: [https://www.cisco.com/c/dam/global/es_mx/
solutions/executive/assets/pdf/internet-of-things-iot-ibsg.pdf].
Evergreen. (2021). “¿Qué tipos de licencia de software existen?”. En línea: Evergreen Compliance.
Recuperado de: [https://evergreencompliance.com/tipos-de-licencia-software/].
Fleishman, Glenn. (2000). “Cartoon captures spirit of the Internet”. En línea: The New York Times.
Recuperado de: [https://web.archive.org/web/20230528232648/https://www.nytimes.
com/2000/12/14/technology/cartoon-captures-spirit-of-the-internet.html].
García Sanz, Nagore. (2018). “Netiqueta: tecnología y adolescentes, una visión positiva”. En
línea: Nagore García Sanz. Recuperado de: [https://nagoregarciasanz.com/tecnologia-y-
adolescentes-una-vision-positiva/].
Gobierno de Canarias. (s/f). “¿Qué es la identidad digital?”. En línea: Gobierno de Canarias.
Recuperado de: [https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/
identidad-digital-profesorado/que-es-la-identidad-digital/].
González, Sofía. (2015). “Tipos de ataques a un sistema”. En línea: Universidad Nacional Autónoma
de México. Recuperado de: [http://blogs.acatlan.unam.mx/lasc/2015/12/15/tipos-de-
ataques-a-un-sistema/].
González Alcántara, Jesús. (2020). “Basura digital, un mal aumento en la era de la COVID-19”. En
línea: Ibero. Recuperado de: [https://ibero.mx/prensa/basura-digital-un-mal-en-aumento-
en-la-era-del-covid-19].
Google. (2023). “¿Cuál es la diferencia entre una cuenta de organización y una personal?”. En
línea: Ayuda de Google Ads. Recuperado de: [https://support.google.com/google-ads/
answer/188610?hl=es-419].
Google. (2023). “¿Qué son los derechos de autor?”. En línea: Ayuda de Legal Google. Recuperado
de: [https://support.google.com/legal/answer/3463239?hl=es].
Gutiérrez, Ángel. (2018). “Almacenamiento en la nube”. En línea: Acta. Recuperado de: [https://
www.acta.es/medios/informes/2018004.pdf].
Hernaiz, Gemma. (2021). “Revenge porn, ¿qué es?”. En línea: Te pongo un reto. Recuperado de:
[http://www.tepongounreto.org/2021/09/revenge-porn-que-es/].
InsppectorTula. (2017). “Tipos de redes (LAN, MAN, WAN)”. En línea: YouTube. Recuperado de:
[https://www.youtube.com/watch?v=WK0TrTvOXe4].
Internet Segura for kids. (2020). “Practica la netiqueta en internet”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=sLmwnRIZLqg].
Iñigo Carrión, Rosende, e Iosune Berasategi Vitoria. (2010). Guía para la elaboración
de proyectos. En línea: Pluralismo y convivencia. Recuperado de: [https://www.
pluralismoyconvivencia.es/upload/19/71/guia_elaboracion_proyectos_c.pdf].
Ionos. (s/f). “Conoce los tipos de redes más importantes”. En línea: Digital Guide Ionos.
Recuperado de: [https://www.ionos.mx/digitalguide/servidores/know-how/los-tipos-de-
redes-mas-conocidos/].
Iscedgaralexis. (2013). “Medios de transmisión – fundamentos de redes y telecomunicaciones”.
En línea: YouTube. Recuperado de: [https://www.youtube.com/watch?v=2Iiz9aznjxY].
JCProfesor. (2021). “Tipos de licencias de software”. En línea: YouTube. Recuperado de: [https://
www.youtube.com/watch?v=gBztZYlk378].
Juan Miguel Andrade. (2023). “Introduciendo datos en Excel”. En línea: YouTube. Recuperado de:
[https://www.youtube.com/watch?v=W7pdcki1bQw].
JurídicaMente. (2022). “Los derechos de autor”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=ZCqGsYeqbyU].
Kaspersky. (s/f). “¿Cuáles son algunas de las leyes sobre seguridad de datos e Internet?”.
En línea: Kaspersky. Recuperado de: [https://latam.kaspersky.com/resource-center/
preemptive-safety/internet-laws].
Kaspersky. (s/f). “¿Qué es un ataque de fuerza bruta?”. En línea: Kaspersky. Recuperado de:
[https://www.kaspersky.es/resource-center/definitions/brute-force-attack].
Learn Learn Scratch Tutorials. (2020). “Stepwise refinement tutorial”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=LcjGW9SUuV0].
Mariño, Martha. (2021). “Página web estática o dinámica, ¿qué es mejor?”. En línea: Dinahosting.
Recuperado de: [https://dinahosting.com/blog/pagina-web-estatica-o-dinamica/ - :~:text=4
Conclusión-,¿Qué son las web estáticas%3F,más intermediarios o funcionalidades
complejas].
Marroquín, Margarita. (2020). “¿Cómo ejercer mi ciudadanía digital?”. En línea: Amidi.
Recuperado de: [https://www.amidi.org/ciudadania-digital/].
Masedo, Ana. (2019). “¿Qué es la sextorsión?”. En línea: Derecho de la red. Recuperado de:
[https://derechodelared.com/sextorsion/].
Matos, Angélica. (2022). “Informe sobre red e internet”. En línea: Studocu. Recuperado de:
[https://www.studocu.com/latam/document/universidad-autonoma-de-santo-domingo/
antrop-aplicada-en-medicina/matos-angelica-tarea-6/38405843].
Meza Izquierdo, Andreína. (2021). “Ambientes virtuales de aprendizaje”. En línea: Luca.
Recuperado de: [https://www.lucaedu.com/ambientes-virtuales-de-aprendizaje/].
MindMachineTV. (2022). “El Internet explicado de forma sencilla”. En línea: YouTube. Recuperado
de: [https://www.youtube.com/watch?v=e9z2SRFB-tk].
Molinaro, Domenic. (2023). “Netiqueta: normas y directrices”. En línea: Avast Academy.
Recuperado de: [https://www.avast.com/es-es/c-netiquette].
Muente Kunigami, Arturo. (2020). “Identificación Digital: La llave para prestar servicios digitales
en tiempos de pandemia”. En línea: Gobernarte. [https://blogs.iadb.org/administracion-
publica/es/servicios-digitales-en-tiempos-de-pandemia-identificacion-digital/].
Noticias Parlamento Europeo. (2023). “Identidad digital europea: fácil acceso en línea a servicios
esenciales”. En línea: Noticias Parlamento Europeo. Recuperado de: [https://www.europarl.
europa.eu/news/es/headlines/society/20230302STO76818/identidad-digital-europea-facil-
acceso-en-linea-a-servicios-esenciales].
Oficina de Seguridad del Internauta. (2019). “Consideraciones a tener en cuenta al publicar en
redes sociales”. En línea: Incibe. Recuperado de: [https://www.incibe.es/ciudadania/blog/
consideraciones-tener-en-cuenta-al-publicar-en-redes-sociales].
Ordóñez Barba, Gerardo. (2018). “Discriminación, pobreza y vulnerabilidad: los entresijos de
la desigualdad social en México”. En Región y sociedad, vol. 30, núm. 71. Recuperado de:
[https://regionysociedad.colson.edu.mx:8086/index.php/rys/article/view/377].
Organización Mundial de la Propiedad Intelectual. (s/f). “Derecho de autor”. En línea: OMPI.
Recuperado de: [https://www.wipo.int/copyright/es/].
Pase de lista. (2020). “Tipos de software (ejemplos y funciones) |Explicación rápida”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=Q3aXKM7M0fA].
Pinzón Pérez, Diego Fernando, Román González, Marcos, y González Palacio, Enoc Valentín.
(2023). “El pensamiento algorítmico como estrategia didáctica para el desarrollo
de habilidades de resolución de problemas en el contexto de la educación básica
secundaria”. En Revista de Educación a Distancia (RED) vol. 23, núm. 73. Recuperado de:
[https://revistas.um.es/red/article/view/542111/336771].
Profesional Review. (s/f). “Redes e Internet – Todo lo que debes saber”. En línea: Profesional
Review. Recuperado de: [https://www.profesionalreview.com/redes/].
Psicoactiva. (2018). “¿Qué es el phubbing?”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=R7bI8DpWnI0].
Quanti Media Group. (2021). “¿Qué es la Ley Federal de Protección de Datos Personales?
(México) | Quanti lightboard series”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=6zKUFuf45sc].
Real Academia Española. (2022). “Software”. En línea: Diccionario panhispánico de dudas.
Recuperado de: [https://dpej.rae.es/lema/software#:~:text=Tel.,ciertas%20tareas%20
en%20una%20computadora].
Redes Informáticas. (s/f). “Redes MAN: ¿Qué son? Características, funciones y ventajas. En línea:
Redes Informáticas. Recuperado de: [https://redesinformaticas.org/red-man/].
Ribble, Mike. (2019). “Ciudadanía digital: respeto, protección, educación”. En línea: Brainpop
maestros. Recuperado de: [https://maestros.brainpop.com/2019/11/29/ciudadania-digital-
respeto-proteccion-educacion/].
Rodrigo Araya. (2018). “Pseint – subcadenas”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=wsZDbCNskrI].
Rodríguez Palchevich, Diana. (2020). “¿Qué es la ciudadanía digital? Parte 1”. En línea:
Información y TIC. Recuperado de: [https://informacionytic.com/es_ar/2020/06/12/que-es-
la-ciudadania-digital-parte-1/].
Ronconi, Roberto. (s/f). “Criterios para evaluar fuentes de información provenientes
de Internet”. En línea: e-Lis. Recuperado de: [http://eprints.rclis.org/19297/1/
CriteriosparaEvaluarFuentes.pdf].
Rusu, Mihai. (2023). “MB, GB y TB: todo lo que debes saber para no perderte” En línea:
Infocomputer. Recuperado de: [https://www.info-computer.com/blog/mb-gb-y-tb/].
Salinas, Jesús. (2003). “Comunidades virtuales y de aprendizaje digital”. En línea: ResearchGate.
Recuperado de: [https://www.researchgate.net/publication/232242339_Comunidades_
Virtuales_y_Aprendizaje_digital].
Sánchez-Henarejos, Ana, Fernández-Alemán, José Luis, Troval, Ambrosio, Hernández-
Hernández, Isabel, Sánchez-García, Ana Belén, y Carrillo de Gea, Juan Manuel. (2014).
“Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud
para el personal sanitario en atención primaria”. En Atención Primaria, vol. 46, núm.
4, pp. 214–222. Recuperado de: [https://www.sciencedirect.com/science/article/pii/
S0212656714000067].
Save the Children. (2019). “Grooming, qué es, cómo detectarlo y prevenirlo”. En línea: Save the
Children. Recuperado de: [https://www.savethechildren.es/actualidad/grooming-que-es-
como-detectarlo-y-prevenirlo].
Sistema de Información Legislativa. (s/f). “Norma Jurídica”. En línea: Secretaría de Gobernación.
Recuperado de: [http://sil.gobernacion.gob.mx/Glosario/definicionpop.php?ID=167].
Statista Research Department. (2023). “Porcentaje de compradores online sobre el total de la
población en México de 2017 a 2027”. En línea: Statista. Recuperado de: [https://es.statista.
com/previsiones/703404/tasa-penetracion-comercio-electronico-mexico].
Suárez Guerrero, Cristóbal. (s/f). “Los entornos virtuales de aprendizaje como instrumento
de medición”. En línea: Universidad de Salamanca. Recueprado de: [https://campus.usal.
es/~teoriaeducacion/rev_numero_04/n4_art_suarez.htm#:~:text=Extendiendo%20esto%20
a%20un%20EVA,dentro%20de%20unos%20márgenes%20tecnológicos].
Trejo García, Elma del Carmen, Arámbula Reyes, Alma, y Álvarez Romero, Margarita. (2006).
“Regulación Jurídica de Internet”. En línea: Cámara de Diputados. Recuperado de: [https://
www.diputados.gob.mx/sedia/sia/spe/SPE-ISS-12-06.pdf].
TV UNAM. (2020). “Historia del Internet”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=K_VD9X1NuUw].
Twitter. (2023). “Preguntas frecuentes para usuarios nuevos”. En línea: Centro de Ayuda Twitter.
Recuperado de: [https://help.twitter.com/es/resources/new-user-faq].
Unicef. (2023). “Ciberacoso: qué es y cómo detenerlo”. En línea: Unicef. Recuperado de: [https://
www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo].
Universidad Nacional de Colombia. (2021). “El impácto de la basura digital en el planeta”. En
línea: Periódico UNAL. Recuperado de: [https://periodico.unal.edu.co/articulos/el-impacto-
de-la-basura-digital-en-el-planeta/].
Universidad Pública de Navarra. (s/f). “Evaluación y selección de la información”. En línea:
Universidad Pública de Navarra. Recuperado de: [https://www.unavarra.es/biblioteca/
apoyo-al-aprendizaje/evaluacion-y-seleccion-de-la-informacion/evaluacion-y-seleccion].
Unocero. (2018). “Almacenamiento en la nube – Lo bueno, lo malo y lo feo”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=3nFZj3bB9g8].
Viloria Matheus, Hender Alexander, y Hamburger, Javier. (2019). “Uso de las herramientas
comunicativas en los entornos de aprendizaje”. En Chasqui. Revista Latinoamericana
de Comunicación, núm. 140, pp. 367-384. Recuperado de: [https://dialnet.unirioja.es/
descarga/articulo/7319399.pdf].
Vital Carrillo, Marisela. (2021). “Plataformas educativas y herramientas digitales para el
aprendizaje”. En Vida Científica. Boletín Cinetífico de la Escuela Preparatoria No. 4, vol. 9,
núm. 18, pp. 1-12. Recuperado de: [https://repository.uaeh.edu.mx/revistas/index.php/
prepa4/article/download/7593/8211/].
ViveTIC Chile. (2016). “Identidad digital”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=fm5ZSDDlB4s].
iconografÍa
Primer parcial
Tercer parcial