Está en la página 1de 24

Libro de Texto

Agosto 2021 – Enero 2022


Tecnologías de la
Información y la
Comunicación

Plantel: ___________________________________________

Nombre del Alumno: __________________________________


_________________________________________________

Carrera: __________________________________________

Semestre: _______ Grupo: ______

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Eje:
Tecnología, Información, Comunicación y Aprendizaje

Componentes:
La generación, uso y aprovechamiento responsable de la información para el
aprendizaje.
El aprendizaje en red.
El uso de la tecnología como práctica habilitadora de aprendizajes en red.

Contenido central:
El manejo responsable de la información
El aprendizaje y la innovación
Programas para aprender.

Contenido específico:
El uso de diferentes fuentes de información.
La información como recurso.
Discriminar ante el flujo de la información.
La seguridad en el manejo de la información
La construcción de redes para el aprendizaje
Aprender a configurar entornos digitales para obtener una mejora en los
aprendizajes
El uso de la computación en la nube.

Aprendizajes esperados:
Reactiva aprendizajes previos de la asignatura, de Lectura, Expresión Oral y
Escrita I y de Lógica.
Examina las limitaciones, veracidad y aportaciones de distintas fuentes de
información en la red.
Valora el flujo y riesgos de la información en la red, mediante el análisis de casos
concretos.
Presenta alternativas de protección de la información personal.
Reactiva aprendizajes previos de la asignatura, Lectura, Expresión Oral y Escrita
I y de Lógica.
Emplea herramientas que le permitan extraer y procesar información para la
construcción de una red de aprendizaje.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


2. Uso responsable de la información

Cuestionario Diagnóstico
De manera individual, responde las siguientes preguntas de acuerdo con tus
conocimientos, es importante no dejar preguntas sin responder.

 ¿Qué es un navegador?

 ¿Qué es un buscador de internet?

 ¿Qué es una fuente de información?

 ¿Qué es el modelo APA de citaciones y referencias?

 ¿Qué es la discriminación de información?

 ¿Cómo manejas la seguridad de tu información en la red?

 ¿Cuál crees que son los riesgos de compartir tu información en la red?

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Situación contextual

Hoy en día la información está disponible para toda persona que posea un acceso a
internet; sin embargo, debes tomar en cuenta que no todo lo que se publica en la red es
verdadero, hay muchas noticias falsas (fake news) y muchas otras son de épocas
anteriores. Algo que debes tomar en cuenta es que la información te puede generar
tranquilidad o incertidumbre, alegría u odio. Te preguntaras como se puede crear
problemas al compartir información en la red. Lee la siguiente situación:

Al principio de la pandemia que se vivió en marzo de 2020, se propagaron muchos videos


acerca del coronavirus y muchas de ellas afirmaban como prevenir y curar dicha
peligrosa enfermedad. Esta información no solo se quedó en la red, sino que dio un salto
a la vida real. A tal grado que las personas seguían las recomendaciones de los videos
tales como: tomar un baño caliente previene la transmisión del Covid-19, las lámparas
ultravioletas matan al virus, puedes matar al virus rociando todo el cuerpo con alcohol y
cloro, comer ajo entero previene el contagio, tomar antibióticos previene y trata el Covid-
19 entre otras muchas más. Las personas desconocían los riesgos que conllevan seguir
tales recomendaciones e incluso llegaron a poner en riesgo su salud, ya que solo se
dejan llevar por los comentarios de la red. Por ello es importante que evalúes la
información que recibes antes de compartirla en tus redes sociales.

Actividad formativa
Imagina que en tu plantel te solicitan una investigación la cual tiene un
porcentaje alto de calificación y te piden que este bien fundamentada; realizas
10 páginas de tu trabajo, te esmeras y esfuerzas por dar un formato adecuado,
pero al final repruebas. Te enteras que la mayoría de tu investigación la
hallaste en páginas donde la información era falsa, escrita por una persona
que no tenía el conocimiento sobre el tema y escribió con el afán de confundir
a internautas.

 ¿Cómo te sentirías al saber que tu investigación fue rechazada por no utilizar


fuentes confiables de información?

 ¿Cómo determinas que cierta página tiene información fiable?

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


2.1 Manejo responsable de la información

La revolución digital ha llegado


a nuestros días de una manera
vertiginosa1, y ha marcado de
manera significativa la forma de
ver el mundo tanto en el
contexto social, político y de la
vida diaria.

Hoy en día, La tecnología está


al alcance de nuestras manos
ya que es posible que desde
nuestro smartphone podamos
realizar actividades de oficina
sin el mayor esfuerzo
elaborando documentos y presentaciones. También tenemos el e-mail o correo
electrónico que fácilmente se anexo al celular y con solo un clic podemos enviar cartas
o adjuntar archivos de manera rápida. De igual forma podemos solicitar transporte,
realizar compras, pedidos de alimentos en el super, hacer transacciones bancarias,
compras por mercado libre y Amazon, pagos de servicios como la electricidad, el
teléfono, etc. Y no podemos olvidar lo que ahora está de moda entre las nuevas
generaciones el uso de las redes sociales (Facebook, Twitter, Instagram, etc.), y la
mensajería instantánea (WhatsApp, Telegram, etc.).

No obstante, a pesar de los grandes beneficios que el internet nos ofrece para el ámbito
educativo, también hay sus riesgos, We are social (2019) presenta en un estudio “a pesar
de las controversias en torno a la privacidad, los hackers, las noticias falsas y todos los
demás aspectos negativos de la vida online, el mundo continúa adoptando el internet y
las redes sociales”. Por otra parte, Escalante (2020) comenta que “la información en la
red aumenta y la calidad disminuye, esto se refleja de manera directa en la veracidad de
la información. Es importante que el usuario tenga presente que la información que
encuentre tenga ciertas características antes de difundirla” como:

Relevancia Credibilidad Temporalidad Objetividad

Imagen 1 Características de la información que permiten evaluar su veracidad

1
1. Adj. Que causa vértigo o lo produce, 2. Que se mueve muy rápido.
https://www.wordreference.com/definicion/vertiginoso

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Relevancia de la información se refiere a la característica de poseer idoneidad, valor e
importancia, sin embargo, la importancia depende del usuario al cual se le esté
presentando.

Credibilidad se debe entender que no todo el material que circula por la red es confiable,
los contenidos son fáciles de modificar, por lo que es necesario comprobar su veracidad:
buscar información sobre el autor, su profesión o el medio que publica y su reputación,
así como si las fuentes que se citan son confiables.

La temporalidad de la información indica si está orientada hacia sucesos actuales o del


pasado, estableciendo eventos que pueden ocurrir en fechas futuras.

La objetividad se puede decir que la información se debe transmitir sin riesgos


ideológicos o emocionales; por el contrario, una información subjetiva se presenta desde
el punto de vista del autor poniendo en primer lugar sus intereses, deseos y opiniones.

Cuando compartes información en tus redes sociales te conviertes en un difusor de


información, por lo tanto, toma en cuenta que hay riesgos, puede ser que algunas noticias
sean falsas, como las fakes news que son compartidas como verdaderas. Aquí algunos
tips para determinar la veracidad de la información.

¿Quién publica la noticia?


¿habías oído hablar del medio que publica la noticia?,
¿otros medios la están publicando? Una noticia
importante se publica por más de un medio, ya que se
produce eco y diversos medios nacioales hablan sobre el
tema.

Citaciones falsas
si el documento o noticia que lees tiene frases que
dijeron personajes públicos; pero no tiene fecha o una
fuente que los corrobore, no debes confiar en la
publicación. Verifica quién es el autor y algunos datos,
como la fecha de publicación.

Identificar si es una broma


Existen páginas con fake news que comparten noticias
como bromas y que la gente las toma como si fueran
verídicas. Debes revisar hasta el final de la nota y el
medio para asegurarte quen no se trate de un medio
que publica contenido satírico.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


2.1.2 La información como recurso

En la actualidad, la información se ha vuelto algo esencial en nuestra vida, ya que


contribuye a nuestro desarrollo social, además de orientarnos en la búsqueda y el logro
de nuestros objetivos. Por esta razón, es necesario que su acceso sea garantizado sin
restricciones, con el fin de que podamos participar de mejor manera en nuestro contexto.

Tanto en los centros laborales y educativos como en el uso personal. La información es


un elemento muy importante, ya que por medio de ella se generan otros procesos que
darán como resultado otro tipo de información. Gracias a la globalización de la
inmediatez en que la información se genera, el corto tiempo de su vigencia y sus grandes
volúmenes, las empresas han visto la necesidad de contar con sistemas de gestión de
información con el objetivo de identificar diversos tipos de documentos electrónicos,
archivarlos y gestionarlos.

La información da poder a quien la posee, ya que es el medio para la toma de decisiones,


ya que sin ella y sin su análisis e interpretación no se podrían saber los niveles de
producción, rendimiento, procesos de manufactura para su mejora, así como evadir una
potencial crisis, entre otras cosas. Los aspectos más valiosos de una empresa son el
recurso humano y la información, por lo que siempre es necesario tomar medidas de
seguridad para su protección, ya que la pérdida, modificación o la mutilación de la
información pueden crear situaciones desfavorables que afecten el trabajo.

Cuando se tiene información inadecuada, falsa o fuera de tiempo, se pueden tomar


decisiones incorrectas que perjudican el desarrollo personal, de una comunidad o de una
organización. Esta es una de las razones por las que debemos utilizar la información de
forma inteligente, analizando su contenido, de modo que su uso origine beneficios para
la comunidad. Asimismo, las autoridades encargadas de la gestión de la información
deben garantizar que está contenga datos veraces, completos y oportunos, de tal manera
que se encuentre de cualquier persona que quiera usar información que sirva a sus
intereses.

Información en el aprendizaje

Mediante las TIC puedes obtener una enorme cantidad


de datos, estadísticas, imágenes, etcétera, sobre casi
cualquier tema que te intereses o necesites investigar.
Sin embargo, para emplear la información de manera
adecuada debes hacer un análisis de cada una de las
fuentes que revisas, de modo que constates sus calidad
y credibilidad. Por lo tanto, debes tener cuidado con la
gran cantidad de información que se publica en internet,
sobre todo cuando elijas la que utilizarás para tus
actividades. Mucha información y poco tiempo de
análisis pueden tener como consecuencia una mala
selección de datos.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Información en las empresas.

En el caso de las empresas un uso adecuado de


la información permite un mejor aprovechamiento
de sus recursos materiales y una administración
óptima tanto de sus empleados como de sus
colaboradores, lo que a la larga puede traducirse
en el logro de sus objetivos. No se debe olvidar
que en la empresa debe existir un análisis de la
información que fluye a través de las diferentes
áreas, sobre todo porque la cantidad de datos que
suelen emplearse en dichas instancias son mucho
más grades de lo que una persona utiliza. Para este tipo de actividades se emplean los
llamados sistemas de información, los cuales permiten el manejo oportuno, confiable y
seguro de ésta. Por lo tanto, la información en estos sistemas se caracteriza por ser:
relevante, actual, comparable, confiable, económica y rápida.

Información en la administración publica

Las organizaciones gubernamentales emplean


diversos mecanismos tecnológicos para manejar
la información. En estas instancias, el uso óptimo
de los sistemas de información contribuye, entre
otras cosas, a mejorar no sólo las estructuras
administrativas, sino las dependencias
gubernamentales; a implementar mejores políticas
públicas, y a incrementar tanto la productividad de
los procesos como a mejorar la interrelación entre
los trabajadores, lo cual se traduce en una mejor
prestación de servicios a la comunidad.

2.2 Uso de fuentes de información de la red

Las fuentes de información confiables se dividen en dos grandes categorías: libros y


publicaciones periódicas. A continuación, se desglosa cada uno:
Imagen 2Libros

Son obras que Igual que los libros Explican de forma Contienen
Libros

Monografías

Diccionarios

Enciclopedias

suelen tener autor y tienen un autor; se ordenada información


actualizaciones puede encontrar significados y especializada de
promovidas por una información sobre traducciones, así ciertos temas
editorial. un tema específico como los usos que ordenada de forma
con una colección se les dan a las alfabética.
de diferentes palabras.
fuentes.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Imagen 3Publicaciones periódicas

Proceedings
Periódicos Presentan Contienen artículos Son bases de datos Suelen ser expedidos

Boletines
Revistas Académicas
información reciente especializados de de congresos que por organizaciones
local, nacional o investigaciones proporcionan los científicas y están
mundial, así como académicas, las resultados de las elaborados coon
notas editoriales cuales son evaluadas investigaciones notas breves,
publicadas por por un grupo de presentadas. información
expertos en expertos. importante y
comunicación o comunicado.
politólogos.

Estas fuentes de información pueden ser halladas de forma física o digital, como en las
bibliotecas, la red, puedes utilizar navegadores y buscadores adecuados para localizar
la información que desees.

2.2.1 Formato APA

Para utilizar las fuentes de información disponibles en internet y medios físicos como
libros y revistas, existen un conjunto de reglas para hacer referencia a esos documentos
y que tu trabajo sea profesional; a este conjunto de normas se llama APA (American
Phycological Association), sistema diseñado para facilitar la citación y las referencias a
fuentes de información.

A continuación, se presenta un conjunto de ejemplos que te enseñaran a diferenciar


diversas fuentes de información siguiendo el estilo APA.

Tipo de
Estructura Ejemplo
referencia
Revista Apellido, A.A., Apellido, B.B. Suarez, M., Pokorny, J. Havelka, D. (2010).
académica Apellido, C.C.(Fecha). Título Electric field generated by axial longitudinal
del artículo. Nombre de la vibration modes of microtubule. Bio Systems,
revista, volumen(número), 100(2), pp. 122-131
pp-pp.
Nota periodística Apellido, A.A.(Fecha). Título Manrique, J. (14 de noviembre de 2010). La
del artículo. Nombre del bestia que se tragó Armero. El Espectador, pp.
periódico, pp-pp. 16-17.

Ejemplo online:

Apellido, A.A.(Fecha). Titulo Bonet, E. (02 de febrero de 2011). Miles de


del artículo. Nombre del personas oran en la plaza Tahrir de El Cairo. El
periódico, Recuperado de tiempo. Recuperado de
[dirección de internet] http://www.eltiempo.com/

Páginas de Apellido, A.A. (Fecha). Título Argosy Medical Animation. (2007 – 2009).
internet de la página. Lugar de Visible body: Discover human anatomy. New
publicación: Casa York, EU.: Argosy Publishing, Recuperado de
publicadora. Dirección de http://www.visiblebody.com
donde se extrajo el
documento (URL)

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Videos Youtube Apellido, A.A. (Fecha). Título TOP TOC. (16 de julio de 2020). Formato APA
del video [video]. Youtube. séptima edición. [video]. Youtube
Dirección de donde se https://www.youtube.com/watch?v=Nl6XnpkLsn0
extrajo el documento (URL)
Libro en versión Apellido, A.A. (Fecha). Título Escalante, F. (2020). TIC. Kilik Soluciones
impresa del libro. Casa Editora: educativas: CDMX, México.
Lugar de publicación.

EvidenciaReferencias
1 Referencias
Evidencia APAAPA
De manera individual el estudiante creará referencias APA para los siguientes 2
recursos y los plasmará en la siguiente tabla, ordena en orden alfabético

Recurso 1.

Recurso 2

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Evidencia 1

Referencia APA

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


NOMBRE DEL ESTUDIANTE:

NOMBRE DEL DOCENTE:

CARRERA: SEM/GRUPO PARCIAL: SEGUNDO

COMPETENCIAS GENÉRICAS
5. Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos
6. Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera
crítica y reflexiva.
8. Participa y colabora de manera efectiva en equipos diversos
ATRIBUTOS APRENDIZAJE ESPERADO:
5.6 Utiliza las tecnologías de la información y la comunicación para procesar e Reactiva aprendizajes previos de la
interpretar información. asignatura, de Lectura, Expresión Oral y
6.1 Elige las fuentes de información más relevantes para un propósito específico y Escrita I y de Lógica
discrimina entre ellas de acuerdo a su relevancia y confiabilidad.
6.4 Estructura ideas y argumentos de manera clara, coherente y sintética
8.2 aporta puntos de vista con apertura y considera los de otras personas de manera Examina las limitaciones, veracidad y
reflexiva. aportaciones de distintas fuentes de
información en la red.
FECHA DE ENTREGA: RESULTADO DE
EVALUACIÓN:

PRODUCTO ESPERADO:
REFERENCIAS APA

PLAN DE EVALUACIÓN

NOMBRE TIPO ALCANCE VALOR

APA SUMATIVA HETEROEVALUACIÓN

NIVELES DE LOGRO
INDICADOR
MUY BIEN BIEN SUFICIENTE INSUFICIENTE

El estudiante El estudiante referencio El estudiante El estudiante no


referencio de manera e incluyo al menos 3 referencio e incluyo al identifico los
Referencia
correcta el video, elementos. menos 2 elementos. elementos para
video YouTube
tomando en cuenta referenciar en video en
todos los elementos. formato APA

El estudiante El estudiante referencio El estudiante El estudiante no


referencio de manera e incluyó al menos 4 referencio e incluyo al identifico los
Referencia correcta el libro elementos de los menos 3 elementos elementos para
libro impreso impreso, tomando en solicitados para el libro de los solicitados referenciar el libro
cuenta todos los impreso. para el libro impreso. impreso.
elementos solicitados.

El estudiante respetó El estudiante respetó al El estudiante respetó El estudiante no


el formato APA, menos 4 de los al menos 3 de los respeto el formato APA
signos de puntuación formatos de APA. formatos de APA. al momento de hacer
Formato (puntos, comas), la referencia.
paréntesis, cursiva en
el título, mayúsculas y
minúsculas

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Las referencias están Las referencias están Al menos dos Las referencias no
Orden ordenadas ordenadas en orden referencias están están ordenadas
alfabéticamente inverso ordenadas

El estudiante entregó en El estudiante entregó tres El estudiante entregó El estudiante entrega la


tiempo y forma en la días después de la fecha siete días después en la actividad de forma
Entrega plataforma, correo o en la plataforma, correo o plataforma, correo o desfasada en la
medio designado. medio designado. medio designado. plataforma, correo o
medio designado.

2.3 Discriminación de la información

En internet podemos acceder a una gran cantidad de información; sin embargo, para
poder discriminar y hacer un buen uso de ésta, debemos desarrollar un sentido crítico
que nos permita, entre otras cosas:

 Obtener la información que estamos buscando.


 Comprobar si la información hallada es pertinente y de una fuente
 confiable.

Estos elementos son indispensables si queremos tener mejores experiencias al navegar;


sin embargo, es necesario tener cierta práctica y una metodología al momento de
acceder a la información. ¿Alguna vez has reflexionado sobre qué hacer con el cúmulo
de datos que arroja un motor de búsqueda? Por ello, lo verdaderamente importante es
identificar la información, reconocer sus fuentes, seleccionarla, validarla y citarla.

Los buscadores funcionan mediante motores de búsqueda propios que saltan de una
página web a otra, recogiendo direcciones y almacenando la información en gigantescas
bases de datos, las cuales generalmente incluyen el título de las páginas, una
descripción de la información encontrada, las palabras clave y una lista de sitios
relacionados. Los principales son Google, Yahoo y Bing. Una buena manera de
discriminar información en una búsqueda es mediante el uso de palabras clave,
comodines y operadores que limitan aún más los resultados, esto permite tener lo que
realmente necesitas. Al momento de elegir los resultados recuerda dar preferencia a
sitios de universidades, centros de investigación y oficinas de gobierno.

Operadores que limitan las búsquedas en internet


Operador Ejemplo Caso práctico
Mostrar en la búsqueda la palabra PC o
OR PC OR Computadora OR Desktop
Computadora o Desktop

Mostrar en la búsqueda las dos palabras


AND Tecnología AND Metodología
juntas

“” “Es la ciencia moderna” Encontrar una frase completa y exacta

Buscar resultados de programación menos


- Lenguaje de programación – C++
los relacionados con C++

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Permitir que el buscador amplíe la
búsqueda. Por ejemplo, se deben presentar
* El teléfono más *
resultados como: el teléfono mas caro, el
más poderoso, el más veloz, etcétera.
Encontrar un archivo en formato PDF, por
FILETYPE Filetype: pdf + principito
ejemplo, el cuento El Principito

DEFINE DEFINE: Líder Presenta la definición de una palabra

Muestra la hora de la localidad que


TIME Time: México
escribas.

Para validar la información debemos de usar ciertos criterios. Los siguientes son algunos
de los más importantes que se proponen para poder evaluar dicha información: autoría,
contenidos, actualización, organización y adecuación al destinatario.

Si deseas buscar información por ejemplo en Google, sigue estos estos pasos.
1. Formular objetivos. Si piensas en concreto qué es lo que quieres buscar, entonces
evitarás escribir preguntas en el buscador, lo cual te ahorra tiempo.
2. Elegir palabras clave. Si escribes varias palabras, la búsqueda se hace más
amplia y, por lo tanto, los resultados aumentan.
3. Aprovechar los motores de búsqueda. Para obtener la información deseada de
forma más precisa, utiliza las herramientas de búsqueda avanzada.
4. Evaluar los resultados. ¿Cómo saber si una página te sirve? Debes revisar
diversas páginas para poder diferenciar sus contenidos y elegir el que más se
acerque a lo que necesitas.

Actividad formativa
Realiza las siguientes búsquedas de información en internet y llena el cuadro
con los resultados.

 Busca resultados que muestren el término “computación o informática”


utilizando el operador OR. Anota al menos tres sitios visitados
 Busca resultados que contengan la frase tecnología del futuro, anota tus
resultados, tres sitios visitados.
 Busca el término software *, con el operador asterisco. Y anota al menos tres
resultados
 Busca un documento de tipo PDF que trate el tema de derechos humanos, usa
el comodín FILETYPE.
 Usando el comodín DEFINE, encuentra la definición de vituperio.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Herramientas
Concepto
significado Sitios visitados de búsqueda
investigado
empleadas

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


2.4 Flujo y riesgos de la información en la red

Con la globalización de la tecnología casi toda la gente tiene acceso a internet mediante
computadoras o dispositivos móviles, ya sea como difusores o creadores de información.
Cuando un contenido se comparte éste se puede hacer viral y llegar a millones de
personas, no sólo a las más cercanas a tu comunidad, sino de otras regiones, países o
continentes.

Hoy en día la información está disponible antes que, en los medios tradicionales, como
la prensa, la televisión y la radio, y se pueden acceder a ella en tiempo y destiempo y es
posible descargarla en el móvil, esto lo hace accesible y atractiva en comparación con
los medios de comunicación convencionales. El flujo de información que se da en la red
permite que la información se encuentre en todas partes, por lo que todo lo que se
encuentra en ella pasa a ser del dominio público y termina con la privacidad.

Si consideramos que más de la mitad de la población mundial está en línea, no es de


extrañar que nuestras vidas se han visto modificadas en la forma de comunicarnos,
educarnos, trabajar, informarnos, comprar, etc., ya que podemos encontrar empresas de
servicios y productos, instituciones educativas, plataformas laborales, espacios
informativos y un sinfín de espacios que nos permiten ya no tener que salir de casa para
realizar todas esas actividades, pero no por eso podemos creer que no estamos
expuestos a riesgos como robos, fraudes, sobornos, pérdida de información, incluso
pérdida de la identidad y principalmente pérdida de la privacidad.

¿Qué pasaría si alguien comparte fotos privadas de otra persona sin su consentimiento?
Hacer estas prácticas, que parecen inocentes, pueden traer consecuencias como ser
acosados en la red o ser víctimas de prácticas que ponen en riesgo tu seguridad tanto
digital como física. Entre los riesgos de compartir información en la red están los
siguientes:

•Relacionado con la pederastía y pornografía infantil. Adultos ganan la confianza de menores


mediante la empatía para obtener fotografías comprometedoras. Por lo regular utilizan perfiles
Grooming falsos, luego de lograr su cometido se puede dar lugar a la sextorción

•Al poseer material comprometedor los extorsionadores digitales pueden exigir favores sexuales
bajo la amaneza de publicar contenidos, los cuales pueden ser imágenes o videos en los que los
Sextorsión extorcionados aparecen en actitudes eróticas.

•Es el robo de datos de cuentas bancarias, contraseñas de redes sociales y aplicaciones para ser
usadas de forma fraudulenta. Se trata de suplantar la identidad de una persona o empresa. Se
realiza mediante llamadas telefónicas, sitios web apócrifos, correo electrónico o mensajes de
Phishing texto.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Al igual que en otros ámbitos, en la tecnología también hay parámetros de seguridad,
tanto para el sistema operativo como para cualquier tipo de información. Por esto, es
común que los sistemas operativos actuales hagan revisiones diarias del equipo y
generen avisos sobre la seguridad, así como de otros aspectos de la computadora. Como
usuario debes saber que lo más importante es la información resguardada en tu equipo,
por lo que es indispensable que instales y aprendas a usar un antivirus. Un virus
informático es un programa que se propaga, infecta archivos del sistema y crea copias
de sí mismo. Algunos son inofensivos, pero otros dañan o destruyen archivos de datos.

Actualmente existen muchos tipos de software dañinos, llamados malwares o softwares


maliciosos por algunas empresas de informática. Estos virus son códigos que se infiltran
en la PC, algunas veces con el permiso del usuario, quien los deja entrar sin darse
cuenta, y causan efectos no deseados como lentitud del equipo, inhabilitación o borrado
de archivos, aparición de barras publicitarias o programas desconocidos, e incluso
pueden obligar a que el equipo sea formateado. Los virus se propagan para diseminarse
con total arbitrariedad.

Es importante proteger la información y tener precaución al navegar en la red.

Categorías de seguridad de la información

Fuera de internet

 Guarda muy bien documentos financieros y de


identificación oficial, como el pasaporte y la
credencial del INE.
 Limita la cantidad de tarjetas y documentos que
lleves siempre contigo. Sólo carga lo necesario.
 Antes de compartir información en formularios
de sitios web investiga si protegen la
información.

 No proporciones información por teléfono, correo


o internet a desconocidos.
 Elimina toda información personal cuando te
deshagas de algún dispositivo electrónico.
 Encripta los datos o protege tu información
durante las transferencias en línea.
 No compartas tus contraseñas con nadie. Éstas
deben ser fuertes: combina números,
mayúsculas, minúsculas o fechas.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Protege dispositivos personales

 Usa antivirus, antispyware o anti espía y un


firewall
 Evita navegar en sitios que sean de dudosa
procedencia, con contenido descargable pirata o
pornográfico.
 Evita abrir archivos sospechosos de phishing
emails, no hagas clic sobre documentos
enviados por desconocidos o en solicitudes de
confirmación que tú no pediste.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Evidencia 2, Reporte: Riesgos del uso de información en la red

El estudiante de manera individual elabora un reporte donde precisa cuales son los
riesgos en el uso de la información en la red.

Riesgos del uso de información en la red

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


NOMBRE DEL ESTUDIANTE:

NOMBRE DEL DOCENTE:

CARRERA: SEM/GRUPO PARCIAL: SEGUNDO

COMPETENCIAS GENÉRICAS
5. Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos
6. Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista
de manera crítica y reflexiva.
8. Participa y colabora de manera efectiva en equipos diversos
ATRIBUTOS APRENDIZAJE ESPERADO:
5.6 Utiliza las tecnologías de la información y la comunicación para Valora el flujo y riesgos de la
procesar e interpretar información. información en la red, mediante el
6.1 Elige las fuentes de información más relevantes para un propósito análisis de casos concretos.
específico y discrimina entre ellas de acuerdo a su relevancia y
Presenta alternativas de protección
confiabilidad.
de la información personal.
6.4 Estructura ideas y argumentos de manera clara, coherente y sintética
8.2 aporta puntos de vista con apertura y considera los de otras personas Reactiva aprendizajes previos de la
de manera reflexiva. asignatura, de Lectura, Expresión
Oral y Escrita I y de Lógica.
FECHA DE ENTREGA: RESULTADO DE
EVALUACIÓN:

PRODUCTO ESPERADO:
Reporte “riesgos en el uso de información en la red”

PLAN DE EVALUACIÓN

NOMBRE TIPO ALCANCE VALOR

Riesgos en el uso de información en la red SUMATIVA HETEROEVALUACIÓN

NIVELES DE LOGRO
INDICADOR
MUY BIEN BIEN SUFICIENTE INSUFICIENTE

Indica de manera Indica la mayor parte Faltan algunos Los riesgos señalados
clara y precisa los de los riesgos en el uso elementos esenciales no son suficientes y no
Indica los riesgos en el uso de de la información en la para indicar los hay un correcto
riesgos en el la información en la red. Demuestra un riesgos en el uso de análisis y síntesis de la
uso de la red. Los riesgos correcto análisis y la información en la información
información en señalados son síntesis de la red. Sin embargo,
la red suficientes y información demuestra un
pertinentes correcto análisis de la
información

Indica de manera Indica la mayor parte Indica algunas Las medidas de


clara y precisa las de las medidas de medidas de prevención a los
medidas de prevención a cada prevención a los riesgos señalados no
Indica las prevención a cada riesgo señalado. riesgos señalados. son suficientes y no
medidas de riesgo señalado. Demuestra un correcto Demuestra un hay un correcto
prevención Demuestra un análisis y síntesis de la correcto análisis de la análisis y síntesis de la
para cada correcto análisis y información información información
riesgo síntesis de la
información

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Hace un buen uso de Usa lo previamente No hace un buen uso No tiene práctica para
las TIC acorde a la conocido sobre el uso de las TIC, pero si las el uso de las TIC
Utiliza las TIC
temática a tratar. de las TIC y muestra utiliza en la temática acorde a la temática a
para la
Cumple con los cierto interés inicial al a tratar tratar
elaboración del
requerimientos aprendizaje de las
documento
solicitados en formato nuevas herramientas
y contenido

Sin errores Existen errores Varios errores Errores ortográficos y


Ortografía y ortográficos o ortográficos y ortográficos y gramaticales múltiples
gramática gramaticales. gramaticales mínimos (más de 5).
gramaticales (más de
(menos de 3). 3 pero menos de 5)

Entrego con total Entrego en tiempo, Entrego 1 o 2 días No entrego en el


Entrega en apego al tiempo y pero no en forma de después de la fecha tiempo establecido ni
tiempo y forma forma indicada acuerdo lo criterios establecida con el establece el formato
establecidos formato establecido requerido.

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche


Bibliografía

Kemp, Simon.(2019). Digital Around the world in 2019. We are Social. Recuperado de:
https://wearesocial.com/global-digital-report-2019

Escalante Dzul, Felipe. (2020). TIC. CDMX, México: Soluciones educativas

Colegio de Estudios Científicos y Tecnológicos del Estado de Campeche

También podría gustarte