Documentos de Académico
Documentos de Profesional
Documentos de Cultura
APRENDIZAJE
PLANTEL O CENTRO: MAGDALENA
GRADO: PRIMERO
ASIGNATURA O MÓDULO
PROFESIONAL:
PROG 1A
SEMESTRE A
AGOSTO – ENERO 2022
ELABORADO POR:
ACADEMIA DE COMUNICACIÓN
FECHA DE ELABORACIÓN:
1
06/12/2021
ÍNDICE
Contenido Página
BIENVENIDA...............................................................................................................3
PRESENTACIÓN DE LA ASIGNATURA..........................................................................3
PROPÓSITO DE LA ASIGNATURA................................................................................3
COMPETENCIAS A DESARROLLAR..............................................................................5
EXPLICACIÓN DE LA METODOLOGÍA..........................................................................6
CRITERIOS DE EVALUACIÓN.......................................................................................6
CRONOGRAMA ENTREGA DE PRODUCTOS................................................................6
FUENTES DE CONSULTA.............................................................................................7
ETAPA DE INICIO..................................................................................................8
ETAPA DE DESARROLLO.....................................................................................12
ETAPA DE CIERRE...............................................................................................25
PLAN DE EVALUACIÓN.......................................................................................26
2
BIENVENIDA
Las y los facilitador(e)s que integran la Academia de Comunicación realizaron
esta guía con el fin de que este documento te ayude a desarrollar tus
conocimientos en este semestre en la asignatura de TIC.
En el contexto actual, en el que la preocupación por la pandemia del Covid-19
es preponderante, la cual ha obligado a todos, las y los integrantes de la
comunidad escolar a pensar y reinventar estrategias de enseñanza que al
mismo tiempo que permiten el aprendizaje a distancia, también fomenten el
trabajo autónomo y tu disposición al aprendizaje.
El presente cuadernillo surge de esta preocupación e inquietud por integrar lo
mejor de la educación a distancia con tu trabajo autónomo en el Modelo
Híbrido.
Así pues, deseamos que este cuadernillo sea significativo para tu aprendizaje
durante este semestre.
Bienvenidos.
PRESENTACIÓN DE LA ASIGNATURA
Esta asignatura te brinda una introducción a las TIC para ayudarte a
comprender qué disciplinas las conforman y cuáles son las posibilidades
interpretativas que ofrecen. Reconocerás los puntos de encuentro entre las
ramas del conocimiento y las principales características. De igual manera te
familiarizaras con los principales métodos de investigación que los científicos
sociales utilizan para explicar la realidad social a partir de la recolección,
análisis e interpretación de datos.
La materia de TIC presenta una transversalidad con todas las asignaturas ya que
es la base fundamental como herramienta de conocimiento para todas las
demás materias.
Sabrás el cómo acceder a la internet, búsqueda de información pertinente y
relevante, discriminar información, manejo de las herramientas digitales para
expresarte de la mejor manera, creación de gráficos a través de herramientas
exprofeso, manejo de redes sociales, ciudadanía digital.
En fin, las TIC te servirán para adquirir nuevos conocimientos, habilidades,
resolver problemas cotidianos, en tu contexto social, escolar, laboral familiar.
3
PROPÓSITO DE LA ASIGNATURA
Hoy en día los jóvenes presentan una comprensión natural de las tecnologías: Son
capaces de procesar grandes cantidades de información, se centran en lo que le
interesa y le dan mayor valor a lo que los trata como individuo que como sólo una
parte del grupo. No buscan clases teóricas y quieren aprender creando y trabajando
con sus compañeros; tomar decisiones, compartir sus opiniones con los demás y que
sean valoradas y tomadas en cuenta, y que en la escuela se le respete y confíe
(Prensky, 2014).
Antes, era necesario enseñar en el aula qué era una computadora, cómo
encenderla, cómo iniciar el sistema operativo, cómo usar el teclado y el ratón, cómo
guardar información. Hoy en día estos procedimientos los hacen automáticamente
los dispositivos y las secuencias de uso de comandos son intuitivas y fácilmente
asequibles por todas las personas.
Quienes se encuentran en las aulas son nativos digitales que han nacido y crecido
hablando la «lengua digital» de Internet, de redes sociales y de juegos en red. Por
ello, la tendencia de implementar clases de Tecnologías de la Información y la
Comunicación (TIC) está disminuyendo en todo el mundo porque el efecto que
produce es más contraproducente que beneficioso: La clase se convierte en un
espacio de tedio y aburrimiento en el que inmigrantes digitales, empleando una
lengua obsoleta (la de la era predigital), les instruye lenta y pausadamente.
No se trata de sólo incorporar las TIC en el aula, sino de que sean aceleradoras del
aprendizaje (Brechner, 2015) y que permitan potenciar la innovación y creatividad
de los aprendientes como formas generadoras de aprendizajes útiles para construir
de manera fundamentada propuestas de solución a los problemas educativos y con
pertinencia para cada contexto. Por ello, la propuesta de que las TIC sean
habilitadoras en la red de aprendizajes no está centrada en que los alumnos se
limiten a aprender su uso.
4
dimensionar el diseño de las situaciones de aprendizajes como movilizadoras de
saberes que favorezcan el desarrollo de las competencias para integrar los
conocimientos, habilidades, destrezas, actitudes y valores.
COMPETENCIAS A DESARROLLAR
4. Escucha, interpreta y emite mensajes pertinentes en distintos contextos
Competencias mediante la utilización de medios, códigos y herramientas apropiados.
genéricas 4.5 Maneja las tecnologías de la información y la comunicación para
obtener información y expresar ideas.
C12.Utiliza las tecnologías de la información y comunicación para
Competencias
investigar, resolver problemas, producir materiales y transmitir
disciplinares
información.
5
Competencias
N/A
profesionales
6
EXPLICACIÓN DE LA METODOLOGÍA:
(presencial, distancia y trabajo autónomo; si cuentan con conectividad constante, parcial o sin
conectividad) y lo que se espera que el aprendiente realice. Recomendaciones claves para el
estudio independiente (trabajo autónomo).
Se trabajará de forma híbrida, por lo que dado que la materia implica tres horas semanales, las
horas presenciales serán una hora a la semana, una hora en clase a distancia y otra hora será de
trabajo autónomo (realización de tareas, investigación, proyecto, etc., según sea el caso).
CRITERIOS DE EVALUACIÓN:
CRITERIOS PONDERACIÓN
Productos 80%
Mod. Emprendimiento 10%
Tutoría-OE 10%
7
FUENTES DE CONSULTA.
Primarias: Pública, S. d. (2017). PROGRAMA DE ESTUDIOS DEL COMPONENTE BÁSICO DEL
MARCO CURRICULAR COMÚN DE LA EDUCACIÓN MEDIA SUPERIOR TECNOLOGÍAS
DE LA INFORMACIÓN Y COMUNICACIÓN. Secretaria de Educación Pública.
Terciarias: Ramanujan Gómez Herrera, José Antonio Ordoñez Novelo. (2014). Tecnologías de
la información y la comunicación. México: Book Mart.
Virginia Caccuri. (2013). Educación con TICs. Buenos Aires: USERS.
ETAPA DE INICIO
Contenido específico:
o ¿Qué sucede cuando interactúo en la red?
o La identidad digital.
o La huella digital.
o La privacidad digital.
o La prevención del ciberbullying y del sexting.
o ¿Qué es programación?
o Elementos básicos de la programación.
o Diseño de aplicaciones para aprender.
Introducción:
8
Ciudadanía digital.- Es el conjunto de conocimientos, habilidades y actitudes fundamentales para que niños,
niñas, jóvenes y adultos se desenvuelvan en una sociedad democrática a través del uso de las Tecnologías de
Información y Comunicación, de manera responsable, informada, segura, ética, libre y participativa,
ejerciendo y reconociendo sus derechos digitales y comprendiendo el impacto de éstas en su vida personal y
su entorno.
Analizar el tema a profundidad y ser un buen ciudadano digital es de suma importancia, ¿por qué? En esta
era, la tecnología toma cada día más importancia en lo que hacemos. La tecnología está insertada de todas
las formas posibles en nuestras actividades cotidianas y al ser tan invasivas, existen también muchos riesgos
al usarlas. Está del lado de cada persona usar los medios digitales apropiadamente y sin perjudicar a otras
personas.
Es así, que la ciudadanía digital anima a los individuos a tomar conciencia sobre su coexistencia en la
dimensión virtual. Promover esta clase de ciudadanía contribuye a prevenir los riesgos dentro del Internet y
forma una sociedad que se respete en el ámbito digital.
¿Qué implica la ciudadanía digital?
· No es aceptable la discriminación a otra persona.
· Se debe respetar la privacidad de otros.
· Todos los ciudadanos digitales merecen respeto.
· Los comentarios ofensivos y obscenos no son válidos.
· En caso de que se violen tus derechos, denuncia sin dudar a la organización o persona.
Objetivo:
Trabajar con internet y las tecnologías digitales, las presentes y las que existan a futuro, como espacios
públicos que permitan potenciar la sana convivencia, la inclusión, el autocuidado y la participación segura
para todos.
9
Desarrollo de competencias
Planteamiento de caso o problema (aprendizaje situado: contexto de los aprendientes, ámbito local o global)
La ciudadanía digital es algo importante, y en general imprescindible en nuestros días, por lo que el uso de
las redes sociales, el navegar en la internet es algo que siempre debemos estar alertas, tomar las debidas
precauciones para evitar o disminuir el riesgo que implica.
El o la aprendiente realiza la práctica siguiente:
Investigar con 10 familiares, amig@s o conocid@s cercanos qué tan inmersos están en las redes sociales a
través de la siguiente encuesta:
1. ¿Tiene cuenta de Facebook?
2. ¿Tiene cuenta en Twitter?
3. ¿Tiene cuenta de Instagram?
4. ¿Accesa responsablemente a las redes?
5. ¿Cuántas horas al día pasa en las redes sociales?
10
6. ¿Las contraseñas para cada una de las redes sociales es segura (cumple con los estándares mínimos de
seguridad: 8 caracteres, mayúsculas y minúsculas, ¿uso de símbolos y dígitos)?
7. ¿Maneja una contraseña diferente para cada cuenta de las redes sociales?
8. ¿Accede a las redes sociales desde cualquier dispositivo?
9. ¿En tus dispositivos, ya no pide la contraseña para accesar a la red social en cuestión?
10. ¿Le han hackeado alguna vez alguna cuenta?
De la anterior encuesta realizada con 10 personas, realizar una gráfica en la que agrupes las respuestas y
pongas en el eje x las personas encuestadas y en el eje y las 10 respuestas (primeras 10 preguntas). Lo
anterior realizarlo en Microsoft Excel. Incluir las 10 encuestas.
Como conclusión: ¿Tú qué le recomiendas a cada uno de los encuestados para incrementar la seguridad
para el acceso y manejo de las redes sociales?
Glosario (estrategia)
Evaluación diagnóstica.- Es un conjunto de herramientas de fácil y rápida aplicación que permitirá diagnosticar los logros y las
dificultades de aprendizaje de los estudiantes.
Red social.- Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de
intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o
límites físicos. Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el
profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas.
Facebook.- Red social con más de 2.74 mil millones de usuarios a nivel mundial.
Twiter.- Red social con poco más de de 400 millones de usuarios a nivel mundial.
Instagram.- Red social con más de 1,221 millones de usuarios a nivel mundial.
Hackear.- El hackeo hace referencia a las actividades que buscan comprometer los dispositivos digitales, como computadoras,
teléfonos inteligentes, tabletas e incluso redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos, actualmente
la mayoría de las referencias tanto al hackeo como a los hackers, se caracterizan como actividad ilegal por parte de los
ciberdelincuentes, motivados por la obtención de beneficio económico, por protesta, recopilación de información (espionaje), e
incluso sólo por la “diversión” del desafío.
11
ETAPA DE DESARROLLO
Actividades de aprendizaje: (se pueden agregar las actividades necesarias que consideres necesarias)
1) Adquisición de información
2) Construcción de aprendizaje
3) Modelado
4) Interrogatorio metacognitivo
WHATSAPP, TELEGRAM
BLOG
12
DESCRIPCIÓN DE LA ACTIVIDAD: (construcción del aprendizaje)
3. Con la información investigada completan la siguiente tabla con el fin de apreciar, reconocer,
comprender la importancia y deducir las consecuencias de interactuar en red.
BENEFICIO MEDIDAS DE
RIESGO ¿QUÉ ES? DAÑO CASO REAL
S PREVENCIÓN
LA IDENTIDAD DIGITAL
LA HUELLA DIGITAL
LA PRIVACIDAD DIGITAL
EL CIBERBULLYING
EL SEXTING
14
DESCRIPCIÓN DE LA ACTIVIDAD (adquisición de información)
Actividad 2
El(a) facilitador(a):
1. Realiza preguntas a las y los aprendientes acerca del uso responsable de las redes sociales, qué
importancia tiene el manejo y seguridad en ellas. Depués de haber expresado las y los aprendientes el
tema de uso responsable de las redes sociales.
Suplantación de Identidad
15
Fraude, phishing y malware
16
Miedo a perderse algo (FOMO, fear of missing out)
Violaciones, secuestros o
raptos con fines de
explotación sexual
(Grooming)
17
sociales como plataforma para tomar contacto con sus víctimas. Mediante mecanismos de seducción, buscan el
intercambio de imágenes comprometedoras (de contenido sexual) que luego son utilizadas para extorsionar a las
víctimas.
Problemas legales
18
Decálogo para un manejo responsable de la información en las redes sociales:
1. Corrobora la información.
2. Busca información clara y precisa en las fuentes oficiales.
3. No la compartas si no estás seguro.
4. Comparte información cierta y positiva.
5. Cita siempre la fuente de información.
6. Evita tuitear links que no se hayan comprobado o de sitios que no estén verificados.
7. Comprueba la autenticidad de las imágenes.
8. Evita reenviar en formato de “cadena” información falsa a tus contactos.
9. Cuida la calidad de los mensajes y si recibes una amenaza repórtala, de inmediato.
19
10. Procura mantenerte informado por fuentes oficiales y por más de un medio de comunicación
para comparar la información.
También se ha visto que Internet y las Redes Sociales pueden absorver al menor a este mundo virtual, lo que puede
llevar a distanciarle del mundo real y a perder el contacto con el entorno más próximo (Becoña, 2009). Algunos estudios
incluso llegan a afirmar que el/la adolescente podría priorizar la comunicación a través del teléfono móvil en detrimento
de las relaciones personales y alterando su patrón de interacción social (Bianchi y Phillips, 2005; Kamibeppu y Sugiura,
2005).
Dentro del contexto escolar otro de los comportamientos negativos derivados del uso de Internet que se ha estudiado
es la presencia de bajo rendimiento académico y el absentismo escolar presencial: acudir al centro escolar pero sin
prestar atención, dedicando más tiempo a las redes sociales, mensajería instantánea, etc. (Chen y Peng, 2008; Irles,
Perona y Baños, 2015; Kubey, Lavin y Barrows, 2001).
En relación a la vida extraescolar, las consecuencias derivadas de los problemas de uso de Internet entre los/as
adolescentes pueden ser muy diversas: disminución del interés y el abandono total de actividades que anteriormente
resultaban placenteras o gratificantes, alteraciones en las pautas de sueño y de alimentación e incluso obesidad.
Respecto a esto último algunos autores/as han comenzado a emplear el término “sedentarismo tecnológico” para
referirse al aumento de conductas sedentarias en detrimento de la actividad física, dada la gran cantidad de dispositivos
tecnológicos relacionados con Internet (videoconsolas, smartphones, ordenadores, tablets…) de los que se hace un uso
habitual en la actualidad (Duque y Vásquez, 2013; Islas, 2014; Martínez, Pérez y Solano, 2011).
En definitiva, los riesgos asociados al Uso de las Nuevas Tecnologías son múltiples, sin embargo, no se debe tratar de
demonizar el uso de Internet puesto que a pesar de las consecuencias negativas que se podrían derivar de los
fenómenos anteriormente mencionados, la prevalencia de los mismos sigue siendo en la mayor parte de los casos baja.
20
Las redes sociales pueden hacernos
creer que todos tienen vidas mejores
que la nuestra.
Por otro lado, el uso de redes sociales puede incidir negativamente en nuestra autoestima, asociada a la competencia
por la aprobación grupal. Las redes sociales exponen un mundo de popularidad, felicidad, intensidad o éxito que rara
vez se corresponde con la vida real de sus usuarios.
El mensaje tácito es siempre de falta: todos tienen miles de amigos menos tú, todos tienen mucho éxito menos tú,
todos son felices menos tú. El efecto paradójico de ello es deprimir al usuario e incitarlo a compensar esta sensación
con una frenética actividad en línea, dedicándole a las redes sociales más vida que a su propia vida real, y
reproduciendo por lo tanto el ciclo de tristeza.
Por otro lado, los algoritmos que rigen las redes sociales persiguen la mayor cantidad de interacciones posible, a partir
de un análisis profundo de los datos introducidos por el propio usuario: cada vez que interactuamos con una entrada en
redes sociales, estamos diciéndole al algoritmo que nos muestre más contenido semejante.
El efecto a la larga es de una cámara de eco, en la que sólo consumimos opiniones semejantes a la nuestra y nos
reforzamos la idea de que quienes no están en nuestro anillo selecto son poco menos que idiotas. Es así que las redes
sociales se han convertido en un lugar repleto de opiniones radicales y de mucho extremismo, en materia de política,
religión y otros temas polémicos.
El consumo de las llamadas fake news o noticias falsas es también un ejemplo de este contenido tóxico, que contribuye
sólo con desinformar, esparcir rumores o ideas delirantes, radicalizar la opinión que se tenga sobre un tema y, a la larga,
empobrecer emocionalmente a los usuarios más vulnerables.
La alienación social es otro riesgo importante en el uso de las redes sociales. Existen personas cuya vida virtual es
mucho más rica que su vida real, o que viven una suerte de experiencia alterna (un alter-ego) en redes sociales.
Así, se descuidan aspectos cruciales de su vida real, como pueden ser la productividad en el trabajo, el estudio, las
relaciones interpersonales en su familia, etc. En muchos casos, las redes sociales deben tratarse como una adicción, y
21
puede que sea necesaria cierta orientación psicológica profesional.
Una parte primordial de estar en internet son las contraseñas, y es que a pesar de que la mayoría sabemos que
debemos crear una contraseña compleja para proteger nuestra información, esto a veces se convierte en toda una
misión imposible. Muchos caemos en la disyuntiva de crear una contraseña fácil de recordar pero insegura, o una muy
segura pero extremadamente difícil de recordar.
Hoy día los gestores de contraseñas nos pueden ayudar en esta tarea, sin embargo, siempre necesitaremos crear una
contraseña maestra que nos dé acceso a todas nuestras claves dentro de dicho gestor. Por ello, hoy daremos algunos
consejos básicos para crear y, sobre todo, recordar una contraseña, que además también sea segura.
Que NO hacer
Lo primero, esto es lo que hay que evitar al momento de crear una contraseña:
Nunca usar palabras genéricas como "contraseña" o "123456".
Nunca utilizar información personal como fecha de cumpleaños o aniversarios, placas del coche, nombre de la
mascota, direcciones o cualquier dato que pueda ser investigado.
Sustituir letras con números ya no sirve de mucho en palabras obvias. Por ejemplo, usar "P455w0rd" en lugar
de "Password", ya que a los programas para descifrar contraseñas les llevará el mismo tiempo adivinarla.
No usar palabra obvias del diccionario o una combinación de palabras también extraídas del diccionario.
Nunca usar como contraseña nuestro nombre de usuario.
Nunca usar la misma contraseña para dos o más sitios.
No compartir la contraseñas. Tratar de no escribirlas, ya sea en papel o de forma digital.
Y en la medida de los posible, evitar el uso de la opción "recordar contraseña" de los navegadores.
Por ejemplo, en mi caso me gusta ordenar la hamburguesa con queso y mostaza, sin cebolla y termino medio. Si
tomamos estos datos podríamos crear la siguiente contraseña: "HcQyMsCyTM". Para añadirle más seguridad podemos
sumar dos dígitos que no sean fáciles de adivinar o relacionar con nosotros, como el año del modelo de nuestro primer
coche. Entonces quedaría algo así "HcQyMsCyTM$01".
22
Otro ejemplo lo podemos usar con frases de películas, como "Ayúdame Obi-Wan Kenobi", donde incluso podemos
dejarla completa en inglés con algunos cambios: "HelpMe0bi-WanKen0b1". De igual forma, podemos añadirle un par de
números e incluso personalizarla para algún servicio en específico, por ejemplo:
Con esto, para tener nuestra contraseña sólo deberemos recordar la frase o elemento favorito.
Incluso lo más recomendable es elegir hasta seis palabras, lo que hará que la complejidad de la contraseña sea mucho
mayor y en caso de un "ataque de fuerza bruta" sea casi imposible de descifrar. Aquí la clave es lo aleatorio de las
palabras y su longitud.
23
Es importante destacar que las palabras deben ser aleatorias, por lo que no vale usar frases hechas que sean sencillas
de recordar o adivinar. Aquí de igual forma podremos crear diversos métodos para recordar cada una de esas palabras y
relacionarlas con algún evento en específico. Incluso podemos apoyarnos en la nemotecnia.
Si no somos lo suficientemente creativos para buscar al menos cuatro palabras al azar, siempre podemos usar el
método de Diceware, que consiste en usar un dado de seis caras, tirarlo cinco veces para cada palabra y con el número
resultante (de cinco cifras) acudir a la lista de Diceware y seleccionar la palabra que corrresponda a esa cifra.
La lista de Diceware está disponible en varios idiomas, español incluido, y hoy día se ha convertido en uno de los
métodos más usados y confiables al momento de crear contraseñas.
51354 = negus
22615 = aorta
45152 = mancha
64516 = trono
Entonces nuestra contraseña quedó así: "negus aorta mancha trono". Y de igual forma podemos optar por hacerla más
compleja, añadiendo guiones en caso de que no podamos usar espacios o tengamos que usar números, símbolos y
mayusculas, así como añadirle diferenciadores para diversos servicios. Por ejemplo:
La clave de todo esto es la seguridad, y por ello debemos tomarnos en serio el tema de nuestra contraseña, estar
atentos a los hackeos de servicios, que cada vez son más comunes, y en caso de recibir una alerta o aviso, cambiar la
contraseña cuanto antes. De hecho, la recomendación es cambiarla cada seis meses, y usando el método Diceware no
es una tarea muy complicada.
Actividad: Las y los aprendientes realizan una infografía con el tema seguridad en las redes sociales en donde se
vea reflejado el buen uso de las redes sociales, los peligros que éstas engloban y qué hay que hacer para minimizar los
riesgos del uso de las mismas.
24
Descripción de la actividad: (interrogatorio metacognitivo)
Si No
No. Criterio de evaluación
(1) (0)
1.- Entregó en tiempo y forma
2.- El producto entregado se apega a las características de una infografía
3.- La infografía tiene un título
4.- La infografía tiene un subtítulo o sucinto
5.- La infografía tiene un cuerpo
6.- La infografía contiene las fuentes de la información contenida
7.- La infografía tiene créditos de la autoría
8.- La infografía contiene ilustraciones
9.- La infografía NO tiene más de 3 errores ortográficos
10.- La infografía no es plagio
25
OBSERVACIONES Y / O SUGERENCIAS:
ETAPA DE CIERRE
Recuperación de aprendizajes (estrategia)
El o la aprendiente realiza la presentación de su infografía, explicando los elementos de ella.
Dudas de los aprendientes (estrategia)
Las dudas que vayan surgiendo, la o el aprendiente las podrá resolver durante las clases (Presenciales o a
Distancia, según sea el caso), o bien a través de la plataforma de WhatsApp con el o la Facilitador(a).
PLAN DE EVALUACIÓN:
INSTRUMENTO DE
PRODUCTO PONDERACIÓN
EVALUACIÓN
Evaluación diagnóstica 3er parcial Lista de cotejo 0% (No ponderable)
Actividad 1: Tabla 1 Lista de cotejo 20%
Actividad 1: Tabla 2 Lista de cotejo 20%
Infografía Lista de cotejo 40%
Módulo Emprendimiento Lista de cotejo 10%
Tutoría-Orientación educativa Lista de cotejo 10%
26