Está en la página 1de 51

CULTURA DIGITAL I

Stephany Luciotto Vázquez


Cultura digital I
Primera Edición 2024
Copyright © Delta Learning
ISBN:
Impreso en México
Contacto: 800 450 7676 deltalearning.com.mx
contacto@deltalearning.com.mx
Todos los derechos reservados. Ninguna parte de estas publicaciones puede repro-
ducirse, almacenarse en un sistema de recuperación o transmitirse de ninguna forma
o por ningún medio, electrónico, mecánico, fotocopiado, grabación o de otra manera,
sin el consentimiento previo del editor, incluyendo, entre otros, en cualquier red u otro
almacenamiento o transmisión electrónica, o transmisión para aprendizaje a distancia.
Dirección editorial: Delta Learning Education
Editor en jefe: Gabriel Romero Hernández
Autor: Stephany Luciotto Vázquez
Corrector: Lorena Barrios
Diseño: Pamela Vieyra
Arte en portada: Elio Teutli Cortés
Imágenes: Adobe Stock, Freepik

Aviso de exención de responsabilidad:


Los enlaces provistos en este libro no pertenecen a Delta Learning, por lo tanto, no tene-
mos ningún control sobre la información que los sitios web están dando en un momento
determinado y no garantizamos la exactitud de la información publicada por terceros
(enlaces externos). Aunque esta información se compila con gran cuidado y se actualiza
continuamente, no asumimos ninguna responsabilidad de que sea correcta, completa o
actualizada.
Los textos atribuidos a los autores reflejan las opiniones de los mismos y, a menos que se
indique específicamente, no representan las opiniones del editor. Además, la reproducción
de este libro o de cualquier material en cualquiera de los sitios incluidos en este informe no
está autorizada, ya que el material puede estar sujeto a derechos de propiedad intelectual.
Los derechos de autor están reservados a sus respectivos propietarios, Delta Learning no
se responsabiliza por nada de lo que se muestra en los enlaces provistos.
PRESENTACIÓN
DEL LIBRO
Estimada lectora, estimado lector, recibe la más cordial bienvenida.

Somos habitantes de un planeta que, aunque se integra de diversos países y culturas, está fusionado
mediante los avances en las tecnologías de la información y la comunicación. La gran mayoría de las
personas que posee un dispositivo conectado a internet navega en el mundo digital donde existen
múltiples recursos, pero donde también acechan graves amenazas. La asignatura denominada Cultura
Digital tiene como eje central el mundo digital y las herramientas para interactuar en el ciberespacio
de manera segura y productiva.

El libro que tienes en tus manos se ha divido en tres parciales para facilitar el aprendizaje. En el pri-
mero nos sumergiremos en el estudio de diversos temas asociados al ciberespacio, cómo se navega
en él y se mantiene un ambiente seguro para las interacciones de los usuarios.

En el segundo parcial haremos una revisión de las herramientas de productividad, incluyendo los
procesadores de texto, las hojas de cálculo y las presentaciones electrónicas. El tercero y último
está dedicado a estudiar diversos elementos que se asocian a la programación a través de medios
digitales, consideraremos el planteamiento de problemas y su solución utilizando los algoritmos que
son, de alguna manera, los ingredientes previos para realizar programación.

Quiero hacer énfasis en la estructura de la obra que tienes en tus manos: el lenguaje, las ilustracio-
nes y, por supuesto, las diversas actividades integradas te serán de mucha utilidad para obtener el
máximo provecho de la asignatura. Se trató, en resumen, de elaborar un valioso recurso didáctico
para que aprendas y, al mismo tiempo, tomes conciencia de tus conocimientos.

Deseo que disfrutes mucho de este libro preparado con esmero para ti. Aprovéchalo y cuídalo para
que te acompañe tanto en el curso de Cultura Digital y te sirva como referencia futura cuando te sea
necesario.
CONTENIDO
PARCIAL 1
EL CIBERESPACIO............................................................................................ 9
Normatividad que regula el ciberespacio..................................................................... 11
Normas y leyes de uso del ciberespacio...................................................................................... 12
Navegadores web......................................................................................................................... 13
Salud digital y medioambiente...................................................................................................... 14
Identidad como ciudadano digital................................................................................ 17
Identidad digital............................................................................................................................. 17
Ciudadanía digital......................................................................................................................... 18
Ciberdelitos y cómo protegerse.................................................................................................... 21
Licenciamiento de software y hardware.......................................................................26
Tipos de licencias de software...................................................................................................... 27
Derechos de autor........................................................................................................................ 31
Hardware.......................................................................................................................................33
Seguridad en ambientes virtuales................................................................................38
Medidas para proteger la información..........................................................................................39

PARCIAL 2
HERRAMIENTAS DE PRODUCTIVIDAD................................................................... 7
Procesador de textos........................................................................................... 13
Hojas de cálculo.................................................................................................. 26
Presentaciones electrónicas ................................................................................ 36
PARCIAL 3
PLANTEAMIENTO DE PROBLEMAS........................................................................ 9
Algoritmos........................................................................................................... 13
Representación gráfica de algoritmos.................................................................... 26
Modelar soluciones algorítmicas........................................................................... 36
Programación a través de medios digitales............................................................. 51
EVALUACIÓN
DIAGNÓSTICA
1. Anota tres medidas de seguridad que debes poner en práctica cuando estás navegando en
tu red social favorita:

a.

b.

c.

2. Relaciona con una línea el comando con la operación que realiza

Comando Operación que realiza

1. Ctrl + C Abrir un archivo

3. Ctrl + I Copiar

4. Ctrl + N Deshacer la última acción

5. Ctrl + K Pegar

6. Ctrl + V Texto en cursivas

7. Ctrl + Z Texto en negritas

3. Los siguientes enunciados representan un algoritmo de la vida cotidiana, anota en la línea el


número que ordene de forma adecuada el proceso.

a.       Comprobar que tienes los utensilios necesarios

b.       Si tienes todos los ingredientes, comienza a cortarlos

c.        Si te falta algún ingrediente, reemplázalo por otro que sea adecuado

d.       En caso de no tener los utensilios necesarios, consíguelos

e.       Coloca todo dentro de la olla y lo pones a calentar

f.       Consigue los utensilios y los ingredientes


4. Intenta elaborar con palabras un pequeño programa que sirva para multiplicar dos números.
Toma como base lo que aparece anotado a la izquierda.

a. Inicio

b. X

c. Y

d. (X) (Y)

e. R = X * Y

f. Fin
PARCIAL 1
EL CIBERESPACIO

Categoría de aprendizaje:
• Ciudadanía digital. El estudiante se asume como ciudadano digital con una postura crítica
e informada, puede adaptarse al contexto rico en tecnología digital y puede aprovechar la
disponibilidad de recursos y diversidad de contextos.

Progresión 1.
Identifica y aplica la normatividad que regula el uso del ciberespacio y servicios digitales; cuida
su salud digital y el medio ambiente, reconoce los criterios para la selección de información,
la privacidad de la información del usuario, el respeto de los derechos de autor, los tipos
de licenciamiento de software y normas del uso de la información a través de diferentes
dispositivos tecnológicos según el contexto.

Metas
M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al
conocimiento y la experiencia.
M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su Ciudadanía Digital.
M3 Resguardar su identidad y sus interacciones en el ciberespacio y en los servicios
digitales identificando las amenazas, riesgos y consecuencias que conllevan su uso.

Categorías
C1 Ciudadanía Digital

Subcategorías
• S1 Lectura y Escritura en espacios digitales.
• S2 Marco Normativo
• S3 Identidad Digital
• S4 Seguridad
Progresión 2.
Reconoce su identidad como ciudadano en medios digitales con credenciales para acceder
al ciberespacio y plataformas para interactuar y colaborar de manera cotidiana conforme a la
normatividad, seguridad, recursos disponibles y su contexto.

Metas:
M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al
conocimiento y la experiencia.
M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su Ciudadanía Digital.
M3 Resguardar su identidad y sus interacciones en el ciberespacio y en los servicios
digitales identificando las amenazas, riesgos y consecuencias que conllevan su uso.

Categorías
C1 Ciudadanía Digital

Subcategorías
• S1 Lectura y Escritura en espacios digitales.
• S2 Marco Normativo
• S3 Identidad Digital
• S4 Seguridad

Progresión 3.
Conoce y utiliza los requerimientos, tipos de licenciamiento del software (navegadores, sistema
operativo, niveles de acceso) y hardware (conectividad), así como las unidades de medida,
sean de velocidad, procesamiento o almacenamiento de información, para acceder a servicios
tecnológicos, al ciberespacio y a os servicios digitales conforme a los lineamientos de uso y
gestión de la información digital según el contexto.

Metas:
M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al
conocimiento y la experiencia.
M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su Ciudadanía Digital.
M3 Resguardar su identidad y sus interacciones en el ciberespacio y en los servicios
digitales identificando las amenazas, riesgos y consecuencias que conllevan su uso.

Categorías
C1 Ciudadanía Digital

Subcategorías
• S1 Lectura y Escritura en espacios digitales.
• S2 Marco Normativo
• S3 Identidad Digital
• S4 Seguridad
Progresión 4.
Utiliza el ciberespacio y servicios digitales conforme a normatividad y al contexto personal,
académico, social y ambiental, para integrarse con seguridad en ambientes virtuales.

Metas:
M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al
conocimiento y la experiencia.
M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su Ciudadanía Digital.
M3 Resguardar su identidad y sus interacciones en el ciberespacio y en los servicios
digitales identificando las amenazas, riesgos y consecuencias que conllevan su uso.

Categorías
C1 Ciudadanía Digital

Subcategorías
• S1 Lectura y Escritura en espacios digitales.
• S2 Marco Normativo
• S3 Identidad Digital
• S4 Seguridad
PRESENTACIÓN
DEL PARCIAL
El Primer Parcial tiene como principal categoría de aprendizaje el concepto ciudadanía digital y la postura
crítica e informada que debe mantenerse para aprovechar la disponibilidad de recursos y la diversidad de
contextos en los que se mueven los usuarios.

La ciudadanía digital requiere considerar varios aspectos para obtener una cabal comprensión de la misma.
Entre los temas que nos ayudarán a entender qué es están: identidad digital, marco normativo, lectura
y escritura en espacios digitales y, dadas las condiciones actuales, la seguridad al participar en diversas
actividades en el ciberespacio.

¿Qué se pretende lograr al concluir con este Primer Parcial?

En primer lugar, que utilices el ciberespacio y los distintos servicios digitales en diversos contextos, como
pueden ser el aula, la escuela, la familia y, por supuesto, la comunidad. Todo ello siguiendo siempre el
marco normativo para ejercer la Ciudadanía digital.

En segunda instancia, resguardar la identidad y sus interacciones en el ciberespacio y los servicios digitales
identificando amenazas, riesgos y consecuencias.

Ciudadanía Digital

en el

Primer Parcial

considera

Identidad Digital Marco Normativo Licenciamiento Seguridad


de software y hardware

trata incluye estudia aborda

Ciudadanía digital Normas y leyes del Tipos de licencia de Medidas para


Ciberdelitos y uso del ciberespacio software Derechos proteger la
cómo protegerse Navegadores web de autor Hardware información
Salud digital y medio El cifrado de los
ambiente mensajes
Criterios para
la selección de
información
Progresión 1. Identifica y aplica la normatividad que regula el uso del ciberespacio y
servicios digitales; cuida su salud digital y el medio ambiente, reconoce los criterios para
la selección de información, la privacidad de la información del usuario, el respeto de los
derechos de autor, los tipos de licenciamiento de software y normas del uso de la infor-
mación a través de diferentes dispositivos tecnológicos según el contexto.

Apertura
NORMATIVIDAD QUE REGULA EL
CIBERESPACIO
Metas:
M1 Reconoce el
Cuando hay necesidad de realizar reparaciones sencillas en el hogar, se utilizan ciberespacio y
algunas herramientas como el martillo, el desarmador, la llave de tuercas, entre servicios digitales en
otras. Pero cuando se trata de desarrollar actividades especiales, se adquieren diferentes contextos
herramientas sofisticadas que, en todos los casos, traen consigo un instructivo para acceder al
en el que se describen tanto sus capacidades como las normas de uso correcto. conocimiento y la
experiencia.
Si las herramientas no se utilizan de forma adecuada, los resultados no serán los
M2 Utiliza el
que esperamos y cabe la posibilidad de que se dañen. ciberespacio
y los distintos
Cambiemos ahora de escenario y pensemos en el ciberespacio: ¿consideras que servicios digitales
las herramientas o aplicaciones que ahí se emplean para desarrollar las actividades en los diferentes
deben contener instrucciones para utilizarlas de forma correcta? Anota, al menos, contextos a partir
del marco normativo
dos razones en favor o en contra en el siguiente espacio:
parar ejercer su
Ciudadanía Digital.
M3 Resguardar
su identidad y sus

interacciones en el
En plenaria, bajo la guía de tu docente, comparte tus ideas con tus compañeros ciberespacio y en los
servicios digitales
para obtener conclusiones.
identificando las
amenazas, riesgos y
Existen posturas antagónicas sobre el tema de la regulación de las actividades consecuencias que
en el ciberespacio. Por un lado, se sostiene que, dado que es un espacio virtual, conllevan su uso.
Desarrollo
la libertad debe ser total sin que nada ni nadie, mucho menos el Estado, legisle
sobre la forma de comportarse o de participar. En el otro extremo, considerando
los múltiples riesgos a los que se enfrenta cualquier internauta, se considera que
es necesario regular lo que sí se puede hacer y de qué manera.
Categoría:
C1 Ciudadanía
Para intentar comprender mejor el dilema, piensa por un momento qué es lo que Digital
sucedería si en tu ámbito familiar o en la comunidad donde vives, inclusive en la
Subcategorías:
escuela, cada persona hiciera lo que quisiera sin existir una regulación ni autoridad
alguna que impida abusar de las otras. Es seguro que todo se volvería un caos y • S1 Lectura y
la sociedad, como tal, enfrentaría graves problemas. Escritura en
espacios digitales.
• S2 Marco
Para navegar con seguridad en el mundo digital y que no existan abusos o fraudes, Normativo
se debe mantener cierta regulación. Sin embargo, México es un país en el que • S3 Identidad
todavía no se han emitido leyes que regulen las actividades en el espacio virtual. A Digital
pesar de ello, se han establecido mecanismos que norman algunas operaciones, • S4 Seguridad
PARCIAL 1 ◊ EL CIBERESPACIO

pues no hay que olvidar que una de las características del derecho es su gene-
ralidad, razón por la cual es flexible y puede adaptarse a conflictos ocasionados
por la utilización de las nuevas tecnologías, como es el caso de Internet. Por In-
ternet, lo que circula es información, la cual se caracteriza por su inmaterialidad;
y corresponde al derecho mercantil, al derecho civil y en especial al derecho de la
propiedad intelectual regular las cuestiones inmateriales.

Por lo anterior, Las leyes, que fueron creadas a medida que se fueron producien-
do los avances tienen por objetivo proteger los datos personales de los usuarios,
“La violencia digital
es toda acción
regular la interacción de las personas a través de esos medios y evitar las ilegali-
dolosa realizada dades. Con tal fin fueron establecidas la Ley Federal de Protección de Datos, la
mediante el uso Ley Federal del Consumidor, la Ley Federal de Derechos de Autor y las políticas
de tecnologías de propias que regulan las actividades en Internet.
la información y la
comunicación, por
Un ejemplo muy concreto en el que ya se manifiesta una normatividad es en las
la que se exponga,
distribuya, difunda,
operaciones bancarias. Para acceder a su cuenta, el usuario debe introducir una
exhiba, transmite; contraseña que no siempre es muy segura, por eso los sitios recomiendan que
comercialice, oferte, se componga de letras, números y, tal vez, algún carácter especial como el guion
intercambie o bajo, el ampersand (&), la arroba (@), etc. Esta contraseña debe ser celosamente
comparta imágenes, cuidada y se recomienda cambiarla cada cierto tiempo para evitar que los delin-
audios, o videos
cuentes cibernéticos se hagan de ella para vaciar la cuenta.
reales o simulados
de contenido
intimo sexual de
una persona sin su Normas y leyes de uso del ciberespacio
consentimiento,
sin su aprobación o En México existen varios estatutos y reglamentos que promueven la cibersegu-
sin su autorización
ridad. Se incluyen diversas leyes aplicables al monitoreo, detección, prevención,
y que le cause
daño psicológico,
mitigación y gestión de incidentes.
emocional, en
cualquier ámbito de En el año 2009 se realizó una adición al artículo 73 de la Constitución Política de
su vida privada o en los Estados Unidos Mexicanos que establece lo siguiente:
su imagen propia.
Así como aquellos
“Toda persona tiene derecho a la protección de sus datos personales, al
actos dolosos que
causen daño a la
acceso, rectificación y cancelación de los mismos, así como a manifestar
intimidad, privacidad su oposición, en los términos que fije la ley…”.
y/o dignidad de las
mujeres, que se En tal sentido, si al acceder a algún sitio de cualquier índole (bancaria, educativa,
cometan por medio red social, etc.) donde se recaban datos personales, se puede exigir que no sean
de las tecnologías
usados, por ejemplo, para recibir propaganda o llamadas de organizaciones que
de la información y
de la comunicación”.
ofrecen créditos o tarjetas. Si es así, también se puede exigir a la organización po-
seedora de los datos que los borre, en definitiva, pues solo pertenecen al individuo.
Fuente: www.
infoem.org.mx/
La Ley Federal de Protección de Datos Personales en poder de Particulares (más
conocida como Ley de Protección de Datos) dicta las normas y directrices para la
protección de los datos personales, por lo que conviene revisarla para saber qué
sí y qué no se puede hacer con ellos.

También que existe una propuesta de adición y reforma de diversas disposicio-


nes en la Ley Federal de Telecomunicaciones y Radiodifusión que se enfoca en
la regulación de las redes sociales. Asimismo, aquellas plataformas digitales

14
Normatividad que regula el ciberespacio ◊ Navegadores web

que tengan más de un millón de suscriptores deberán pedir permiso al país para
operar en él. Todavía -es necesario mencionarlo- esta iniciativa no ha pasado de
ser una propuesta.

El pasado 27 de febrero de 2023 se publicó el Decreto por el que se expide


la Ley para Garantizar el Acceso Libre y Gratuito al Internet de la Ciudad de
México, que considera como “derecho humano de todas las personas al
acceso universal, libre y gratuito al servicio de internet de banda ancha en
espacios públicos”. Será el mismo gobierno de la ciudad el responsable de
“incrementar gradualmente la instalación y habilitación de infraestructura
que permita el acceso a internet de banda ancha de forma libre, universal y
gratuita en espacios públicos de la Ciudad”.

Navegadores web
Es muy común que cuando se te pide realizar una investigación ingreses a inter-
net, despliegues tu navegador y digites el nombre del tema que estas buscando.
La violencia digital
Dependiendo del motor de búsqueda, el navegador entregará cientos o miles de
se caracteriza
resultados, de los cuales, por regla general, eliges el primero de la lista y, si acaso por la vulneración
no bastara con eso, ingresas a la segunda y así sucesivamente. de derechos a
través de los
Valdría la pena preguntarse: ¿ese modo de consultar sin ningún filtro ni criterio es servicios digitales o
el más adecuado tanto para encontrar información como para cuidar tu identidad? telemáticos, cuyas
consecuencias
La respuesta es no, existen algunas recomendaciones para navegar seguros:
pueden derivar en
daños psicológicos
1. Se recomienda no utilizar el motor de búsqueda de Google, pues, aunque o emocionales
es el más utilizado (9 de cada 10 personas lo emplean) registra todas tus importantes, en el
acciones para generar un perfil asociado con tu búsqueda. Pon atención en ámbito de su vida
que no es lo mismo navegador que motor de búsqueda. Puedes emplear privada o en su
imagen propia
el navegador Google, pero utilizar un motor de búsqueda diferente como
DuckDukcGo, Starpage o alguna otra opción.

Fig 1.1. DuckDuckGo es una buena opción para realizar búsquedas privadas.

15
PARCIAL 1 ◊ EL CIBERESPACIO

2. El navegador también es importante puesto que utilizar otras opciones como


Firefox o Brave, que están enfocados en la privacidad, no registran tus bús-
quedas, navegación o interacciones y, además, no generan un perfil tuyo.
3. Utiliza los pluggins o complementos que pueden encontrarse en la tienda
de aplicaciones. Son pequeños programas que puedes instalar en tu na-
vegador para extender sus funciones o características. Por ejemplo, para
bloquear anuncios están AdBlock o uBlock Origin; para eliminar las cookies
cuando cerremos una pestaña se recomienda instalar Cookie Autodelete.
Finalmente, para entrar a sitios https y evitar ponerte en riesgo con páginas
peligrosas, puedes instalar HTTPS Everywhere.
4. Uso del modo incógnito, que permite abrir una sesión temporal donde no se
guardará tu historial y, por lo tanto, no quedará una huella de tus búsquedas.
5. Como última recomendación, sugiero emplear el navegador Tor, que está
disponible para diferentes plataformas y que, de acuerdo con su página, “aísla
La violencia digital
cada sitio web que visitas de manera que rastreadores de terceros y publi-
puede afectar a
todas las personas
cidad no te puedan seguir. Las cookies se borran automáticamente cuando
que hagan uso de terminas la navegación. Como así también tu historial de navegación”.
las redes digitales;
sin embargo,
los grupos más
vulnerables son las
mujeres y las niñas.

Fig 1.2. Tor está basado en Firefox y tiene configurado a DuckDuckGo como motor de bús-
queda y tiene un par de pluggins instalados.

Salud digital y medioambiente

¿Cómo se entiende este concepto?


La salud digital es un concepto que incorpora las TIC a productos, servicios y pro-
cesos de atención sanitaria, incluyendo a las instituciones que pueden mejorar la
salud y el bienestar de las personas. La importancia de la salud digital reside en
que puede emplearse en la prevención de enfermedades y ayudar a los pacientes
a monitorear y manejar enfermedades crónicas. Todo lo anterior se traduce en
la reducción del costo de la atención médica y hace que los medicamentos se
adapten a las necesidades de cada individuo.

16
Normatividad que regula el ciberespacio ◊ Salud digital y medioambiente

Criterios para la selección de información

Te recomiendo atender a los siguientes aspectos para que la información


obtenida sea interesante y segura:

1. ¿Cuál es la relevancia de la información con respecto a tu búsqueda?


2. ¿Qué tipos de contenido se manejan?, ¿contiene datos estadísticos,
bibliográficos, biográficos?
3. ¿Cuál es la autoridad en la materia de quién o quiénes elaboran la in-
formación?
4. ¿El sitio web se actualiza de manera constante o presenta lo mismo
durante periodos prolongados?
5. ¿Se menciona quién elabora la información o la edita?
6. En cuanto al origen de la información, ¿es personal o pertenece a alguna
institución?
7. ¿Es accesible el sitio web y la información que contiene?

Cierre
Está concluyendo el primer tema cuyo eje central ha sido la normatividad que
regula el ciberespacio.

La reflexión sobre cada uno de los apartados nos ha llevado a concluir que no es
asunto menor la navegación segura en el mundo digital. Al mismo tiempo que se
ha convertido en una herramienta maravillosa sin la cual no podemos imaginar
cómo sería nuestra vida. También es el escenario en el que muchos delincuentes
buscan nuevas maneras de lograr sus fines suplantando identidades mediante el
robo de los datos personales, cometer fraudes aprovechando que los usuarios no
utilizan contraseñas seguras ni revisan la seguridad de los sitios que visitan. Todo
esto seguido de un largo etcétera que han obligado al gobierno a crear a la policía
cibernética y a educar a la población para que todos y todas sepamos utilizar las
herramientas digitales. En la escuela

Actividad de aprendizaje 1
A continuación, encontrarás varios escenarios. Describe cómo se maneja la normatividad para cada
uno de ellos. Quién o quiénes se encargan de hacerla respetar y cuáles pudieran ser las consecuen-
cias cuando no se respeta.

a) En el ámbito familiar



b) En el aula


17
PARCIAL 1 ◊ EL CIBERESPACIO

c) En la escuela



d) En la comunidad


Al concluir, intégrense en equipos de tres a cuatro personas para compartir sus respuestas. Tomen
nota de aquello que pasaron por alto y que consideren importante.

En plenaria compartan lo que obtuvieron e intenten llegar a conclusiones sobre la normatividad, su


utilidad e importancia.

Evalúen su actividad.

Elemento a evaluar Sí No Observaciones

Describe el manejo de la
normatividad, los encargados de
hacerla respetar y las sanciones
en el ámbito familiar.

Describe el manejo de la
normatividad, los encargados de
hacerla respetar y las sanciones
en el aula.

Describe el manejo de la
normatividad, los encargados de
hacerla respetar y las sanciones
en el espacio escolar.

Describe el manejo de la
normatividad, los encargados de
hacerla respetar y las sanciones
en la comunidad en la que habitas.

Integró un equipo y compartió las


respuestas que cada uno anotó.

Si se lleva a cabo la plenaria,


participa con su equipo
activamente y respetando las
ideas de los demás. Colabora con
la obtención de conclusiones.

18
Identidad como ciudadano digital ◊ Identidad digital

Progresión 2. Reconoce su identidad como ciudadano en medios digitales con creden-


ciales para acceder al ciberespacio y plataformas para interactuar y colaborar de manera
cotidiana conforme a la normatividad, seguridad, recursos disponibles y su contexto.

IDENTIDAD COMO CIUDADANO Apertura

DIGITAL

Responde de la manera más precisa posible las siguientes preguntas:

Metas:
1. ¿Recuerdas qué información proporcionaste al darte de alta en tu red social
favorita? Anota en el siguiente espacio los datos que te solicitaron: M1 Reconoce el
ciberespacio y
servicios digitales en
diferentes contextos
para acceder al
conocimiento y la
2. Cuando ya te diste de alta, ¿te dijeron como tratarían tus datos personales?, experiencia.
¿leíste el aviso de privacidad? M2 Utiliza el
ciberespacio
y los distintos
servicios digitales
en los diferentes
contextos a partir
3. ¿Te dijeron cómo te podrías dar de baja de la red social y qué sucedería con del marco normativo
tus datos personales? parar ejercer su
Ciudadanía Digital.
M3 Resguardar
su identidad y sus
interacciones en el
ciberespacio y en los
servicios digitales
Identidad digital identificando las
amenazas, riesgos y
consecuencias que
Tú, yo y todas las personas nos presentamos ante los demás manifestando una
conllevan su uso.
serie de características que, creemos, nos hacen diferentes a cualquier otra perso-
na. Todo este conjunto de datos constituye la identidad personal y nos acompañará Categoría:
C1 Ciudadanía
la vida entera, acompañada de algunos cambios debido a las circunstancias de
Digital
la vida.
Subcategorías:
En términos sencillos, la identidad digital es la versión en internet de la identi- • S1 Lectura y
dad física de una persona. Dicho de otra forma, es todo lo que nos identifica en Escritura en
el entorno online. Las características o datos sobre un individuo u organización espacios digitales.
constituyen la identidad digital. • S2 Marco
Normativo
• S3 Identidad
Las fotos que compartes en el perfil de alguna aplicación (incluyendo aquellas Digital
en las que te etiquetan), los comentarios que haces, los “likes”, retweets, posts, • S4 Seguridad
datos bancarios, las preferencias a la hora de comprar y, sin duda, las peticiones
en línea, van creando una reputación digital, una opinión que los demás se forman
sobre ti con base en tu huella en la red.
19
PARCIAL 1 ◊ EL CIBERESPACIO

Fig 1.3. La identidad digital se va construyendo por todas las acciones online
que realizamos.

Ciudadanía digital
La identidad digital está asociada al concepto de ciudadanía digital entendiendo
que no solamente somos usuarios del ciberespacio, sino que, también, debes
desarrollar ciertas responsabilidades para convertirte en usuario consciente y
capaz de generar un entorno seguro para todos.

Sofía Ranchordas, profesora de la Facultad de Derecho de Groningen, en Países


Bajos, define a la ciudadanía digital como “la capacidad de utilizar el internet con
regularidad de forma competente, crítica y segura. Por ende, la ciudadanía digital
implica el acceso a la conectividad en primer lugar, y el desarrollo de habilidades
para interactuar en entornos virtuales mostrando capacidad, distinguiendo lo que
conviene y manteniendo segura tanto la identidad como las transacciones que
realizas.

La UNESCO expresa que la ciudadanía digital implica un conjunto de habilidades


con las cuales los usuarios pueden “acceder, recuperar, comprender, evaluar y
utilizar, crear y compartir información (…) de manera crítica, ética y eficaz para
participar y comprometerse en actividades personales, profesionales y sociales”.

En conclusión, para ser un ciudadano digital no basta estar conectado a internet,


sino que exige contar con habilidades para saber navegar por el ciberespacio.
No es necesario ser experto en las TIC, pero sí que las sepas utilizar de forma
responsable.

Estableciendo una analogía entre lo que implica ser un ciudadano mexicano y un


ciudadano digital, en el primer caso no solo basta haber nacido en México, sino
también conocer cuáles son los derechos y obligaciones para saber actuar en un
marco legal que favorezca la convivencia de todos y todas, además del crecimiento
del país. Principios de la ciudadanía digital

20
Identidad como ciudadano digital ◊ Ciudadanía digital

Principios de la ciudadanía digital


Siguiendo el documento Competencias y habilidades digitales, publicado por
la UNESCO, al participar en entornos virtuales debemos considerar el dinamismo
de la sociedad tecnológica y, al mismo tiempo, desarrollar otras capacidades como
analizar, interpretar, evaluar, inferir, anticipar, resolver problemas, construir juicios,
tomar decisiones, crear y comunicar.

De esta forma, ser un ciudadano digital, implica estar identificando y enfrentan-


do los cambios que constantemente suceden en la sociedad y en los ámbitos
laborales, educativos y económicos. En estos tiempos en los que todo cambia
con rapidez, el ciudadano digital debe desarrollar competencias que faciliten su
inserción social y su desarrollo en diferentes situaciones.

Elementos de la ciudadanía digital


Observa la siguiente imagen:

Acceso
digital
completa
participación Comercio
Seguridad electrónica digital
digital en la sociedad compra y venta de
precauciones productos a través de
electrónicas para medios electrónicos
garantizar la seguridad
Comunicación
Salud y bienestar digital
digitales intercambio
bienestar físico y electrónico
psicológico en el de información
mundo tecnológico
digital
Alfabetización
digital
Responsabilidades proceso de enseñanza
y derechos digitales y aprendizaje acerca
libertad extendida de la tecnología
a todos en el y su uso
mundo digital

Etiqueta
Leyes
digital
digitales
estándares
responsabilidad
electrónicos de
electrónica ante
conducta o
hechos y acciones
procedimiento

Fig 1.4. Infografía basada en https://campus.ort.edu.ar/ciudadaniadigital/noticia/655353/


los-9-elementos-de-la-ciudadania-digital

21
PARCIAL 1 ◊ EL CIBERESPACIO

Para entender mejor el concepto de ciudadanía digital es necesario considerar


todos y cada uno de estos nueve elementos:

• Acceso digital: se refiere a que todas las personas tengan acceso pleno
al mundo digital, implicando, por tanto, que la cobertura de internet llegue
a todas y todos.
• Comercio digital: es un elemento de sobra conocido por muchas personas
que ofrecen mercancía o servicios a través de la red; asimismo, compran
diversos artículos en sitios especializados como Mercado Libre o Amazon.
• Comunicación digital: entendiéndola como el uso de las tecnologías para
intercambiar información de forma electrónica. Los ejemplos de esta comu-
nicación son el correo electrónico, las salas de chat, los servicios de men-
sajería instantánea como Whattsapp o Telegram así como las aplicaciones
de Instagram o Tik Tok.
• Alfabetización digital: Es una realidad que no todos están al mismo ni-
vel en el uso de las TIC, de tal suerte que mientras algunos -normalmente
los más jóvenes- son “nativos digitales” y manejan los dispositivos y las
aplicaciones de forma natural y casi intuitiva; en el otro extremo existen
numerosas personas que no tienen acceso y su conocimiento es muy re-
ducido o prácticamente nulo. Es por ello que la ciudadanía digital implica la
alfabetización digital para que todas las personas tengan acceso al mundo
virtual y manejen las herramientas para ello. Una tarea en la que los ámbitos
RECURSO DIGITAL
escolar y gubernamental tienen un papel decisivo.
Escanea el siguiente • Etiqueta digital: hace referencia a mantener relaciones respetuosas en la
código y conoce más interacción con los demás en los espacios virtuales. Así como aprendimos a
sobre la ciudadanía
saludar, a escuchar antes de responder, a dirigirse con respeto a los demás
digital.
escuchando sus opiniones y manifestando las propias utilizando un lenguaje
https://www. adecuado con la buena interacción con los demás. De igual manera, en los
youtube.com/
espacios virtuales se debe manejar la “netiqueta”, entendida como manejar
watch?v=3QWFvu-
qTZw un estándar electrónico de conducta y procedimientos.
• Leyes digitales: Aunque en nuestro país, como ya lo hemos visto, está toda-
vía en proceso la construcción de leyes concretas que normen el proceder y
las responsabilidades en el mundo virtual, estamos obligados a manejarnos
con responsabilidad “electrónica” ante hechos y acciones tanto propias como
las de los demás. En otras palabras, estamos obligados a cumplir y hacer
cumplir las normas de convivencia en el ciberespacio.
• Responsabilidades y derechos digitales: Aunque existe un amplio espa-
cio para la libertad en el mundo virtual, también existen responsabilidades y
derechos digitales que deben cuidarse en beneficio de todos los usuarios.
La idea fundamental es que no se confunda la libertad de actuar con el
libertinaje causando daños a terceros.
• Seguridad digital: Un aspecto fundamental en favor de todos y para evitar
ser víctimas de los ciberdelitos como los fraudes, la suplantación de iden-
tidad, las extorsiones y un largo etcétera de situaciones dañinas. Cuidar
nuestros datos y revisar con atención los sitios que visitamos nos evitarán
dolores de cabeza. Competencias asociadas a la ciudadanía digital

22
Identidad como ciudadano digital ◊ Ciberdelitos y cómo protegerse

Competencias asociadas a la ciudadanía digital


Podemos distinguir dos grandes tipos de competencias: las fundamentales y las
instrumentales. Las primeras permiten pensar de forma crítica en internet, ana-
lizando, infiriendo, resolviendo problemas, argumentando, tomando decisiones,
comunicando, creando y usando este pensamiento para mostrar una postura
participativa.

Así pues, las competencias fundamentales permiten no hacer caso de todas las
noticias o rumores que aparecen en las redes sociales, sino saber analizar para
determinar si la información es cierta o se trata de las hoy famosas fake news.

Las competencias instrumentales se refieren al manejo de las herramientas para


poder responder a las necesidades del entorno virtual y saber emplear de forma
adecuada los dispositivos con los que se cuente.
Competencias de

Fundamentales • Permiten pensar de forma crítica


la ciudadanía

• Facilitan el análisis de noticias o rumores


digital

Instrumentales • Dominio de las herramientas digitales


• Experto en el uso de dispositivos

Así pues, un ciudadano digital debería saber generar correos electrónicos y respon-
derlos en tiempo y forma, utilizar hojas de cálculo, saber elaborar presentaciones
digitales, descargar e instalar aplicaciones, crear videos y contenidos digitales. Ciberacoso
Asimismo, y no menos importante, saber usar de forma adecuada las redes so-
Uso de redes y
ciales para compartir textos e imágenes. medios digitales
para ataques
personales y
Ciberdelitos y cómo protegerse abuso psicológico
con información
confidencial o
Los llamados ciberdelitos se presentan en cualquier momento y es espacios
falsa. Implica un
en los que se podría suponer que las medidas de seguridad son suficientes tanto daño recurrente y
para resguardar la identidad digital como las transacciones que se efectúan en puede consistir en
el ciberespacio. amenazas, insultos,
mentiras, mensajes
De acuerdo a una estadística presentada por DocuSign, en 2017, aproximada- de connotación
sexual o simple que
mente 33 millones de mexicanos fueron víctimas del cibercrimen. Esto equivale a
puede llevar a la
afirmar que 1 de cada 4 habitantes se convirtió en víctima de los ciberdelincuentes. víctima al suicidio.
El efecto económico producido por estos delitos llegó a una cifra cercana a los
7.7 mil millones de dólares y, en 2019, la cifra subió hasta 2 billones de dólares.

23
PARCIAL 1 ◊ EL CIBERESPACIO

Los ejemplos de ciberdelitos son numerosos y variados. Uno de ellos lo sufrió


una de las futbolistas de un importante club mexicano que denunció haber sido
víctima de ciberacoso, lo que redundó, a la postre, en que abandonara su carrera
deportiva en México y, además, se mudara al vecino país para evitar sufrir de acoso
por parte de su antigua pareja sentimental.

Tipos de cibercrimen

• Fraude por correo electrónico e Internet


• Fraude de identidad (en caso de robo y uso de información personal)
• Robo de datos financieros o de pagos con tarjetas
• Robo y venta de datos corporativos
En 2021, en México,
• Ciberextorsión (exigir dinero para evitar un ataque bajo amenaza)
9.7 millones de
mujeres y 8 millones
• Ataques de ransomware (un tipo de ciberextorsión)
de hombres de • Cryptojacking (por medio del cual los hackers realizan la minería de
12 años y más, criptomonedas usando recursos que no son propios)
fueron víctimas de • Ciberespionaje (en el que los hackers acceden a los datos guber-
ciberacoso. namentales o empresariales)
Fuente: INEGI • Interferencia con sistemas de manera que se compromete una red
(2021) Módulo • Infracción de derechos de autor
sobre Ciberacoso • Apuestas ilegales
(MOCIBA).
• Venta de artículos ilegales en línea
• Solicitud, producción o posesión de pornografía infantil

Fuente: https://latam.kaspersky.com/resource-center/threats/what-is-cybercrime

¿Cómo protegerse de los ciberdelitos?


La primera recomendación es fundamental: cuidar los datos personales verifi-
cando, en la medida de lo posible, que quienes los solicitan muestren su aviso de
privacidad y que sea un sitio confiable – de lo cual trataremos más adelante- para
México es uno
evitar que tu identidad digital quede en manos criminales. Si, por desgracia, tus
de los países con
mayor incidencia datos personales han quedado expuestos y pretenden extorsionarte o hacer mal
de ciberataques uso de ellos, es necesario que avises a tus familiares y amigos cercanos.
en el mundo, por
lo que los delitos También es importante que verificar la fuente de información de los correos elec-
cibernéticos trónicos recibidos, rechazar de forma sistemática cualquier correo o comunicados
presentan una
que soliciten datos confidenciales, incluso si contienen información que coincida.
amenaza real
para millones La delincuencia siempre buscará burlar los filtros para engañar o hacer daño, por
de empresas e lo cual toda precaución es necesaria. Recuerda que los correos electrónicos no
individuos en el país. utilizan técnicas de cifrado, por lo que resulta muy riesgoso enviar por ese medio
información personal.

Otra buena medida es evitar acceder a tu correo desde lugares públicos y, final-
Cierre mente, nunca debes contestar o abrir algún correo que resulte sospechoso o que
contenga ligas, pues cuando uno da clic en ellas pueden aparecer los problemas.

24
Identidad como ciudadano digital ◊ Ciberdelitos y cómo protegerse

Mencionemos, para finalizar, que las empresas de tecnologías de la información


como Whattsapp, Twitter, Facebook, Youtube, Instagram, solo por citar algunas,
Grooming. Este
son propietarias de toda la información que los usuarios suben a las redes, de ahí delito se presenta
que la cautela es le primera medida para saber qué datos compartes con los demás. cuando una
persona adulta
Nuestra actividad en el ciberespacio y los datos que aportamos van creando un intenta acercarse a
perfil al que se le da el nombre de identidad digital. Asimismo, nos convertimos en menores de edad y
ganar su confianza
ciudadanos digitales cuando somos capaces de acceder, recuperar, comprender,
fingiendo empatía
evaluar y utilizar, además de crear y compartir información. con el fin de obtener
satisfacción sexual.
Por otro lado, estamos expuestos a ser víctimas de ciberdelitos como la suplanta-
Phishing. Es el
ción de identidad, fraudes y extorsiones, entre otros más, por lo que saber cómo fraude en el que
protegernos resulta indispensable. Acciones precisas como cuidar nuestros datos se busca obtener
personales y verificar las fuentes de los cuales provienen los correos electrónicos información sobre
que recibimos nos servirán para disfrutar de una navegación segura en el cibe- la identidad de las
respacio. personas, así como
sus datos bancarios
a través de textos,
llamadas o ventanas
emergentes en
Actividad de aprendizaje 2 páginas web.

Revisa los siguientes casos y describe las acciones que deberían tomarse para resguardar la identidad
digital y evitar ser víctimas de ciberdelitos. Anota en las líneas tus recomendaciones.

a) Caso 1. Felipe suele participar en foros de discusión sobre los temas que le apasionan. En
varios de ellos le piden llenar una ficha en la que debe anotar muchos datos personales en los
que, además de su nombre y edad, anote su dirección y algunos medios de contacto como el
correo electrónico y las redes sociales en las que participa. Nadie le informa sobre el tratamiento
de sus datos personales.






b) Caso 2. Olivia es participante activa en una red social. Ha conocido a un chico que ha llamado
poderosamente su atención. Ya lo considera más que un simple amigo y ha quedado con él
para encontrarse en persona el día de mañana. Sabe que a sus padres esto no les gustará, por
lo que inventará un pretexto para que ellos no se enteren.





25
PARCIAL 1 ◊ EL CIBERESPACIO

d) Caso 3. El señor José Juan tiene 64 años, por lo que pertenece a la tercera
edad. Recién ha descubierto que puede hacer transacciones bancarias por
internet y se ha inscrito en una plataforma en la que puede hacer pedidos.
Para realizar el pago le piden todos sus datos personales y además del nú-
mero de tarjeta le solicitan anotar su NIP y el CVV que es un código que está
anotado al reverso del plástico.

Sextorsión. Son los
actos de chantaje
que buscan obtener

contenidos o
material sexual
(fotografías, vídeos)

producidos por la
misma víctima en
previa situación
de confianza con e) Caso 4. Adriana y su esposo José Luis están pasando por dificultades eco-
base en amenazas. nómicas. Han pedido préstamos a sus familiares, pero nadie ha querido o
Es una forma de podido ayudarles. Están desesperados y se enteran por su celular que hay
explotación sexual. una aplicación que ofrece préstamos hasta de $30 000 sin investigar ante-
cedentes en el buró de crédito y sin aval. Prometen que harán el depósito en
menos de 10 minutos y solo les solicitan una foto por el frente y el reverso de
su credencial de elector. Ellos aceptan y reciben el dinero pero nadie les ha
informado los intereses que deberán pagar ni el plazo para pagar.





Bajo la guía de tu docente y en plenaria, expón tus recomendaciones para cada


caso. En grupo, traten de obtener conclusiones sobre los posibles riesgos en cada
caso y de qué manera debería procederse para evitar problemas.

Evalúa tu actividad con ayuda de la lista de cotejo. Utiliza la columna

“Observaciones” para especificar tu nivel de logro.

Elemento a evaluar Sí No Observaciones

Estudiaste el caso 1 e
hiciste, al menos, dos
recomendaciones para
resguardar la identidad digital
y evitar ciberdelitos.

26
Identidad como ciudadano digital ◊ Ciberdelitos y cómo protegerse

Estudiaste el caso 2 e hiciste, al


menos, dos recomendaciones para
resguardar la identidad digital y evitar
ciberdelitos.

Estudiaste el caso 3 e hiciste, al


menos, dos recomendaciones para
resguardar la identidad digital y evitar
ciberdelitos.

Estudiaste el caso 4 e hiciste, al


menos, dos recomendaciones para
resguardar la identidad digital y evitar
ciberdelitos.

Participaste activamente en la Plenaria


señalando tus recomendaciones para
cada caso.

Identificación de fuentes confiables para obtener información

Reúnanse en equipos de tres o cuatro integrantes y desarrollen las actividades que se enuncian.
ACTIVIDAD TRANSVERSAL

1. Cada integrante del equipo realizará una búsqueda en internet para ubicar, al menos,
tres páginas o sitios en los que se trate el tema de las fuentes confiables para realizar
una investigación. Tomen nota de la dirección electrónica, lean el contenido y elaboren
un breve resumen para compartirlo con el equipo.
2. Confeccionen una tabla en la que citen las páginas que, en su opinión, ofrecen la mejor
información sobre las fuentes confiables. No omitan anotar la dirección electrónica.
3. Elijan algún tema importante que estén tratando en alguna de las asignaturas del semestre
que están cursando y, haciendo caso de las recomendaciones para encontrar fuentes
confiables, obtengan la información necesaria para elaborar un organizador gráfico. Su-
gerimos un mapa mental con abundantes ilustraciones.
4. Compartan el fruto de su trabajo con el grupo guiados por su docente para recibir retro-
alimentación.

27
PARCIAL 1 ◊ EL CIBERESPACIO

Progresión 3. Conoce y utiliza los requerimientos, tipos de licenciamiento del software


(navegadores, sistema operativo, niveles de acceso) y hardware (conectividad), así como
las unidades de medida, sean de velocidad, procesamiento o almacenamiento de infor-
mación, para acceder a servicios tecnológicos, al ciberespacio y a os servicios digitales
conforme a los lineamientos de uso y gestión de la información digital según el contexto.

Apertura LICENCIAMIENTO DE SOFTWARE Y


HARDWARE

Todo el software utilizado en los diversos dispositivos electrónicos tiene un tipo


de licencia de uso, ¿conoces los diferentes tipos de licencia para de software?
Metas:
M1 Reconoce el Para tus actividades escolares y hasta para tu diversión empleas gran diversidad
ciberespacio y de aplicaciones. Es obligatorio conocer el tipo de licencia asociada a cada de sof-
servicios digitales en tware para determinar si puedes usarlo con toda libertad o si existen restricciones
diferentes contextos que pudieran derivar en un problema legal. Recuerda que uno de los preceptos
para acceder al básicos del Derecho es “La ignorancia de la ley no te exime de su cumplimiento”.
conocimiento y la
Con lo cual se advierte a cualquier persona que puede incurrir en un delito aún
experiencia.
M2 Utiliza el cuando afirme no conocer la ley que rige el licenciamiento de software y hardware.
ciberespacio
y los distintos Iniciaremos este tema indagando el tipo de licencia de uso que corresponde a
servicios digitales cada software de la lista que te presento a continuación:
en los diferentes
contextos a partir
del marco normativo Aplicación Tipo de licencia
parar ejercer su
Ciudadanía Digital. Sistema Operativo Windows
M3 Resguardar
su identidad y sus
interacciones en el Linux
ciberespacio y en los
servicios digitales
identificando las Photoshop
amenazas, riesgos y
consecuencias que
conllevan su uso. Inkscape

Categoría:
C1 Ciudadanía Corel Draw
Digital

Subcategorías: Norton antivirus


• S1 Lectura y
Escritura en
espacios digitales. Panda
• S2 Marco
Normativo
MacAfee
• S3 Identidad
Digital
• S4 Seguridad
Vuze

28
Licenciamiento de software y hardware ◊ Tipos de licencias de software

Tipos de licencias de software


Desarrollo

En términos generales, una licencia de software puede compararse con un con-


trato que determina las normas que todo usuario debe cumplir si quiere utilizar una
aplicación en particular. En la licencia se establecen los términos, condiciones
y cláusulas que deben cumplirse tanto para descargar un programa como para
instalarlo, copiarlo, redistribuirlo y usarlo. Al aceptar las condiciones, el usuario se
encuentra obligado a cumplir lo que marca el tipo de licencia. En caso contrario,
una descarga desautorizada puede traer consigo graves problemas.

Google One, por ejemplo, brinda espacio de almacenamiento por una cuota que
puede ser pagada de forma mensual o anual. Dependiendo de las necesidades
Es software es la
del usuario, pago se pueden obtener más o menos funcionalidades:
parte intangible
o lógica de la
computadora:
los programas,
sistemas de
información,
aplicaciones como
procesadores
de texto, hojas
de cálculo o
bases de datos,
los simuladores,
aplicaciones
gráficas y sistemas
operativos, entran
en este grupo.

Fig 1.5. La aplicación Google One funciona mediante una cuota.

Existen dos grandes tipos de licencia de software: el software libre y el software


de propietario.

Software libre
El software libre carece de copyright y el usuario tiene libertad sobre ese programa
para usarlo, modificarlo y distribuirlo a su gusto. Esto puede ser aprovechado por
miles de desarrolladores en el mundo para ampliar sus posibilidades, expandir su
saber y conocimiento. Ejemplos de software libre son: el sistema operativo LINUX,

29
PARCIAL 1 ◊ EL CIBERESPACIO

Open Office, que se trata de una suite ofimática que contiene procesador de texto,
hoja de cálculo, una aplicación para desarrollar presentaciones electrónicas; otro
ejemplo es NotePad++, un editor de texto; y, aunque hay muchos más, debemos
mencionar a Moodle, que permite la creación de cursos online, el trabajo en red
o realizar exámenes en línea.
El copyright
es la forma de
reconocer la
autoría o propiedad
intelectual a alguien
que ha creado
una obra, con
ello legítima sus
derechos como
autor. En otras
palabras, es una
forma de proteger
esta obra para
que su creador
pueda obtener los
beneficios de su
comercialización.

En ocasiones se confunde el software libre con el Open Source o Fuen-


te Abierta, el cual hace referencia a todos los softwares informáticos que
puedan proporcionar a cualquier usuario el acceso a su código fuente o
de programación, pudiendo estos modificarlo, integrarlo o adaptarlo en el
mismo proyecto o en otros.

30
Licenciamiento de software y hardware ◊ Momento STEAM

MOMENTO STEAM
Sucesión o secuencia de Fibonacci

Intégrense en equipo de tres personas para realizar las siguientes actividades cuyo objetivo es
elaborar una presentación formal en power point.

1. Busquen información en fuentes confiables y respondan estas preguntas:


a) ¿Quién fue Fibonacci?




b) ¿A qué se le conoce como serie, secuencia o sucesión de Fibonacci?






c) ¿Cómo se va construyendo una serie de Fibonacci?






2. Realicen un estudio de campo en el que ubiquen al menos tres ejemplos de flores o


plantas en los que se muestre una sucesión de Fibonacci. Tomen fotos y péguenlas en
una presentación de power point.
3. Indaguen ahora en el mundo del arte y detecten dos ejemplos de pinturas que estén
construidas con base en la sucesión de Fibonacci. Bájenlas e incorpórenlas en la pre-
sentación.
4. Organizados por su docente, presenten sus hallazgos al resto del grupo de clase. Se
recomienda elaborar una presentación electrónica en la que muestren las fotos tanto de
las plantas como de las obras de arte seleccionadas.
PARCIAL 1 ◊ EL CIBERESPACIO

Software de propietario
El software de propietario consiste en desarrollos sobre los cuales personas
físicas o morales retienen los derechos y restringen las modificaciones por parte
de los usuarios, de tal suerte que solo pueden usarse “tal cual son”. Además, se
paga por la licencia y su acceso tiene una temporalidad que puede ser renovada si
se quiere seguir utilizando o, en caso contrario, se debe desinstalar del dispositivo.

Se puede dar el escenario en el que una persona o empresa desarrolle un software


del cual no se pueda acceder al código fuente pero que su uso sea gratuito, aun-
que no libre. Cuando hablo de un uso gratuito me refiero a que puede no solicitar
pago, pero en su defecto puede contemplar compras dentro del mismo programa
e, inclusive, pagos en forma de datos, en este caso los personales.

RECURSO DIGITAL
Escanea el siguiente
código o ingresa
al enlace para
conocer la diferencia
entre softwarelibre
y software de
propietario.
https://www.
youtube.com/
watch?v=9TaeU

Fig 1.7. Ejemplos de software de propietario.

Shareware
Existe un tercer tipo de licencia conocida como Shareware que permite su uso
limitado en tiempo con el propósito de probarlo. Si al finalizar el tiempo se desea
continuar utilizando el software, deberá hacerse el pago correspondiente. Un
ejemplo muy conocido es WinRAR, que permite su descarga gratuita, pero indica
un plazo para adquirirlo. Cuando ha pasado ese tiempo debe comprarse la licencia
correspondiente.

32
Licenciamiento de software y hardware ◊ Derechos de autor

Derechos de autor
En México, los derechos de autor se definen en la Ley Federal del Derecho de
Autor, publicada en el Diario Oficial de la Federación en 1996. El objeto de esta
ley es la protección de las obras originales susceptibles a ser reproducidas o di-
vulgadas por cualquier medio o forma.

¿A cuáles obras se aplica la legislación sobre los derechos de autor?

Pueden ser de muchos tipos: literarias, musicales, dramáticas, danzas, pinturas,


dibujos, esculturas, caricaturas, historietas, diseños arquitectónicos, obras y guio-
nes cinematográficos, audiovisuales, programas de radio y televisión, fotografías, RECURSO DIGITAL
enciclopedias, antologías, programas de cómputo, bases de datos, entre otros. Escanea el siguiente
código o ingresa al
enlace para ver el
Las obras protegidas por esta ley deben ostentar la leyenda “Derechos vídeo Los derechos
reservados”, “D. R.” o el muy conocido símbolo de copyright ©. de autor en México,
publicado por el
Programa Nacional
de Asistencia
Los programas de cómputo se protegen, de acuerdo con esta ley, de forma similar Jurídica.
a las obras literarias. Por ende, la protección se extiende tanto a los programas
https://www.
operativos como a los programas de aplicación, ya sea en forma de código fuente youtube.com/
o de código objeto (que es el que se desarrolla en un cierto lenguaje de programa- watch?v=PCD9o0b
ción). Los únicos programas que no se protegen en ningún caso son los que han
sido creados para provocar efectos nocivos a otros programas y equipos. Ejemplos
de estos últimos son los virus informáticos y el malware.

33
PARCIAL 1 ◊ EL CIBERESPACIO

¿Cómo puedo saber a quién le pertenecen los derechos de autor?

La respuesta a esta pregunta evitará, a quien desarrolle un programa de cómpu-


to, caer en problemas legales y discusiones sobre a quién le corresponden los
derechos de autor.

a) Si uno o varios empleados, en el ejercicio de sus funciones, desarrollan


software bajo las indicaciones de un patrón, los derechos de autor le per-
tenecerán tan solo al empleador y no a los empleados.
b) Cuando el contrato firmado por un desarrollador especifique que el software
producido en sus horas libres es propiedad del empleador, será este último
el dueño de los derechos de autor. Por ello, el desarrollador debe estudiar
perfectamente el contrato que firma.
c) En el caso de que algún desarrollador haya creado un programa por su
cuenta y sin que esté ligado a algún contrato, es necesario que lo registre
ante el Registro Federal de Derechos de Autor para protegerlo de cualquier
controversia.

Para entender mejor el campo de los derechos de autor, te comparto las siguientes
definiciones.

Término Definición Objetivo

Conjunto de normas que


Proteger el resultado de
regulan las prerrogativas
la actividad del intelecto
y beneficios que las leyes
Derecho intelectual humano, sobre todo
reconocen y establecen
cuando benefician a la
en favor de los autores y
sociedad.
de sus beneficiados.

Rama del Derecho que


Protege el reconocimiento
regula los derechos
al autor y el beneficio que
subjetivos del autor
emane del uso de su obra.
Derecho de autor sobre las creaciones que
Se divide en derechos
presentan individualidad,
morales y derechos
resultantes de su
patrimoniales.
actividad intelectual.

Son las facultades Reconocer la tutela de


de carácter personal la personalidad del autor
concernientes a la tutela en relación con su obra,
de la personalidad del dado que el derecho
Derechos morales
autor en relación con moral es “inalienable,
su obra, destinadas a imprescriptibles
garantizar intereses irrenunciable e
intelectuales. inembargable”.

34
Licenciamiento de software y hardware ◊ Hardware

Son aquellos que tienen Consiste en el derecho a


por objeto el provecho la explotación económica
Derecho patrimonial económico por el autor de la obra, que el autor
mediante la explotación puede realizar por sí o
de la obra. autorizando a otros.

Hardware
Ciertos componentes del hardware que integran a un dispositivo se utilizan bajo
una licencia de propietario. Tal es el caso de los procesadores, que indican en la
El hardware
etiqueta la marca. Además, se acostumbra colocar en el teclado el tipo de proce- consiste en aquellos
sador que contiene el dispositivo. Cuando se adquiere una computadora se está elementos físicos
pagando la licencia por el uso de los componentes. y tangibles de la
informática, es
Por otra parte, existe “hardware libre” o de código abierto que corresponde a dis- decir, todo lo que
podemos tocar, y
positivos cuyas especificaciones y diagramas son de acceso público. Si alguna
forma parte de una
persona tiene la calificación necesaria puede efectuar cambios en los dispositi- computadora o
vos, siempre y cuando reconozca el crédito al fabricante original. Un ejemplo de equipo informático.
hardware libre es el que se utiliza en aplicaciones médicas con código gratuito y
abierto. La ventaja es el ahorro en el costo y la posibilidad de hacer modificaciones
para que el dispositivo mejore su funcionamiento.
Cierre
El conocimiento adquirido por las empresas fabricantes de software o hardware
mediante un esfuerzo de investigación para mejorar sus productos y la inversión de
tiempo en trabajos de producción, provoca un costo que se traslada a los usuarios
finales mediante la licencia de uso.

En este tema se ha revisado brevemente el licenciamiento de software y hardware.


Distinguimos entre las licencias de propietario que tienen un costo para su uso y
restringen tanto las modificaciones como las descargas sin autorización. Los elementos más
importantes del
Frente a este tipo de licencias, he mencionado a las licencias de software libre hardware que debes
conocer son:
que puede ser modificado cuando alguien posee la calificación necesaria y que
puede ser descargado, utilizado y redistribuido sin alguna restricción. También, el • Microprocesador o
shareware que es ofrecido por el fabricante para ser probado durante un período. Al CPU
• Fuente de
culminar el plazo autorizado, se debe comprar la licencia o desinstalarlo del equipo.
alimentación
• Disco duro
Podemos concluir que respetar las licencias de uso es una cuestión de ética por • Memoria RAM
parte de todos los usuarios. • Memoria ROM
• Placa madre
Con relación a los derechos de autor, se enlistó a cuáles tipos de obras se aplican, • Unidad de disco
óptico
incluyendo el software, y se dejó ver que si no se respetan cabe la posibilidad de
• Monitor
problemas legales. • Teclado
• Mouse
Finalizamos nuestro tema comentando sobre las licencias de propietario, las
licencias libres y las conocidas como shareware, aunque hay muchos subtipos
más, consideramos que estos son los principales.

35
PARCIAL 1 ◊ EL CIBERESPACIO

Actividad de aprendizaje 3

Reúnanse en equipos de cuatro integrantes para realizar las siguientes tareas.

Tarea 1

Indaguen a cuáles aplicaciones de software libre pertenecen estos logotipos:

Elabora un cuadro en el que aparezcan estos datos de cada aplicación:

a) Logo de la aplicación
b) Nombre de la aplicación
c) Dirección electrónica desde la cual se descarga
d) Para qué se utiliza la aplicación

Al terminar, imprímelo y entrégalo a tu docente.

Tarea 2

Realicen una investigación para completar este cuadro comparativo:

Software
Software propietario
libre

Navegador

Suite ofimática

Reproductor de video

Reproductor de sonido

36
Licenciamiento de software y hardware ◊ Hardware

Sistema operativo

Editor de imágenes

Editor de videos

Editor de audio

Editor de páginas web

Organizados por su docente, en plenaria, compartan los hallazgos obtenidos.


Tomen nota de aquello que pudieran haber omitido o no encontraron para
completar su cuadro.

Evalúen la actividad con ayuda de esta lista de cotejo:

Aspecto a evaluar Sí No Observaciones

En la tarea 1 junto con tu equipo,


lograste identificar todas las
aplicaciones representadas por los
logotipos.

En la tarea 1 lograron ubicar la


dirección electrónica de descarga.

Completaron el cuadro comparativo de


la tarea 1 señalando para qué se utiliza
cada aplicación

Trabajando en equipo distribuyeron


la investigación de las diferentes
aplicaciones para completar la tarea 2.

Lograron ubicar para cada categoría


tanto una aplicación de software libre
como una aplicación de propietario.

Durante la plenaria, como equipo,


participaron de manera activa,
propositiva y respetuosa para emitir
comentarios y escuchar los que vierten
sus compañeros.

37
PARCIAL 1 ◊ EL CIBERESPACIO

ACTIVIDAD
SOCIOEMOCIONAL

1.1 Manos a la obra

EL RETO ES QUE IDENTIFIQUEN LOS EJES, TEMAS Y


La excelencia
no es un acto, APRENDIZAJES CLAVE DE LA HABILIDAD SOCIOEMO-
es un hábito” CIONAL DE COLABORACIÓN.
Aristóteles

Colaborar es la clave para lograr metas que serían más difíciles de alcanzar
por una sola persona. El trabajo colaborativo te facilita el logro de objetivos
personales y colectivos de una manera más satisfactoria, al tiempo que gene-
ras y fortaleces lazos afectivos con los demás. Cuando colaboras, mejora tu
comunicación y desarrollas tus habilidades para resolver conflictos, así como
tu capacidad para llevar a cabo acciones para el bien común. De hecho, las
actitudes colaborativas favorecen todas tus relaciones y potencian tus posibi-
lidades de crecimiento. ¡Colaboremos!

PARA TU VIDA Actividad 1


DIARIA
Platica con tus a. Formen equipos y lean la siguiente situación:
compañeros sobre
qué acciones
y proyectos En el centro comunitario de la colonia Juárez, solo hay una escalera
colaborativos
angosta como salida de emergencia para las personas de los cuatro
pueden
emprender pisos. Caben dos personas hombro con hombro. El miércoles pa-
a partir de sus sado hicieron un simulacro de evacuación en caso de temblor y las
gustos, intereses indicaciones fueron que primero salieran los niños y las personas
y preferencias; de latercera edad, después los jóvenes y finalmente los adultos.
pregúntense por
las metas y los
Al llegar al punto de encuentro en el patio, se dieron cuenta de que
objetivos que
pueden alcanzar no solo habían salido primero los jóvenes, sino que algunos niños
trabajando en presentaban raspones; además, se generaron algunas discusiones
conjunto y cómo durante el simulacro.
puede mejorar su
amistad a través Después de la experiencia, decidieron reunirse para evaluar qué
de ello.
había sucedido, y se dieron cuenta de que no todos tenían la misma
información, pues cuando hicieron la capacitación, solo asistieron
Licenciamiento de software y hardware ◊ Actividad socioemocional

unos cuantos, y aunque la información parecía muy clara, algunas


personas no la entendieron del todo, debido a que el capacitador
hablaba muy bajito y a muchos les dio pena decírselo.

Por otro lado, algunas personas se ponían muy nerviosas y, sin


poderse controlar, empujaron y corrieron para salir pronto.

La reunión de evaluación, aunque en un principio estuvo un poco


tensa pues algunas personas se sintieron señaladas e incluso
culpabilizadas, al final tuvo buenos resultados pues lograron es-
tablecer qué necesidades tienen para que el siguiente simulacro
sea un éxito.

b. Formen equipos y respondan, aquí o en su cuaderno, las siguientes


preguntas:
¿QUIERES
▪ ¿Por qué consideran que no se logró el objetivo? SABER MÁS?
Te invitamos a
conocer

una historia
sobre la
importancia

del trabajo
colaborativo;
consulta el video

Cómo alcanzar un
sueño: motivación,
▪ ¿Hubo acuerdos de convivencia entre los participantes? Expli- perseverancia y
quen su respuesta. trabajo en equipo,
en el enlace:
https://bit.
ly/2n2oYh

▪ ¿Qué ocurrió con la colaboración entre las personas del centro


comunitario?






PARCIAL 1 ◊ EL CIBERESPACIO

▪ ¿Consideran que lograron comunicarse de manera efectiva durante


la capacitación? ¿Por qué?





▪ ¿Qué papel jugaron las emociones en los resultados del simulacro?







▪ ¿Qué crees que fue lo que hizo posible que lograran evaluar y es-
tablecer necesidades entre todos, a pesar de la tensión durante
la reunión?





Actividad 2

a. A partir del ejercicio anterior, selecciona las actitudes, habilidades o


acciones que consideras que deberían estar presentes en una situa-
ción semejante a la que se plantea en el caso, y anota, aquí o en tu
cuaderno, cómo podrías fortalecerlas en tu vida diaria.

Actitud, habilidad, acción Cómo fortalecerla

Siendo atento a sus necesidades y


Cuidado de los demás.
ofreciendo mi apoyo.

Disponibilidad para resolver conflictos


en común.
Licenciamiento de software y hardware ◊ Actividad socioemocional

Prestar atención a los otros.


CONCEPTO
CLAVE
Colaboración.
Habilidad para
Comunicarme de manera eficaz. combinar los
esfuerzos y
recursos propios
con los de otras
personas, utilizar
Disponibilidad para ceder ante
estrategias de
situaciones complicadas.
comunicación
efectiva, de
solución
de conflictos
Escucha activa. y de ejecución de
acciones
solidarias,
con el fin
de alcanzar una
Disponibilidad para atender meta común.
indicaciones.

REAFIRMO Y ORDENO
Colaborar implica poner de nuestra parte, escuchar atentamente, cuidar de las personas y del
espacio que compartimos, comunicarnos con efectividad, asertividad y respeto, aportando lo
que podemos y sabemos para alcanzar metas comunes.

ESCRIBE, ¿QUÉ TE LLEVAS DE LA LECCIÓN?


PARCIAL 1 ◊ EL CIBERESPACIO

Desarrollo

Metas:
M1 Reconoce el
ciberespacio y
servicios digitales en
diferentes contextos
para acceder al Progresión 4. Utiliza el ciberespacio y servicios digitales conforme a normatividad y
conocimiento y la
al contexto personal, académico, social y ambiental, para integrarse con seguridad en
experiencia.
M2 Utiliza el ambientes virtuales.
ciberespacio
y los distintos
servicios digitales SEGURIDAD EN AMBIENTES VIRTUALES
en los diferentes
contextos a partir
del marco normativo
parar ejercer su Es preocupante que, en los tiempos que corren, el mayor riesgo para lo usuarios
Ciudadanía Digital. de las redes sociales sea compartir la ubicación, además de los datos persona-
M3 Resguardar les, ya que se genera un patrón que puede ser usado para que su identidad sea
su identidad y sus suplantada o que se cometan fraudes o extorsiones.
interacciones en el
ciberespacio y en los
Por ello, este tema trata de la seguridad en ambientes virtuales y trataré de respon-
servicios digitales
identificando las der a estas preguntas: ¿cómo me manejo con seguridad en ambientes virtuales?,
amenazas, riesgos y ¿cuáles son las medidas concretas para proteger la información?, ¿cómo se pueden
consecuencias que cifrar los mensajes para evitar que sean usados sin mi autorización?
conllevan su uso.
Categoría: En los temas anteriores aprendiste que los datos personales son toda aquella
C1 Ciudadanía información que pertenece a los individuos (nombre, edad, domicilio, ocupación,
Digital aficiones, número telefónico, correo electrónico, patrimonio, CURP y el número
Subcategorías: de seguridad social, entre otros) que puede ser usada para identificarnos de forma
directa o indirecta.
• S1 Lectura y
Escritura en
espacios digitales. Sin embargo, desde hace algunos años también se solicita la ubicación actual, o la
• S2 Marco registrada ayer, la semana anterior o el mes pasado Todo ello a través del GPS del
Normativo teléfono. Como ejemplo concreto, si tienes una cuenta de correo en Gmail, men-
• S3 Identidad sualmente te entregará un reporte de tus recorridos a lo largo del mes que acaba
Digital de terminar. Una situación que, bien analizada, debería preocuparnos porque si
• S4 Seguridad
esto cae en manos de criminales, quedamos expuestos.

42
Seguridad en ambientes virtuales ◊ Medidas para proteger la información

Fig 1.8. Hay mucha gente en el ciberespacio acechando la información.

Medidas para proteger la información


El GPS (Global
El conjunto de datos que integra la información personal es en extremo sensible, Position System
por esta razón, el segundo párrafo del artículo 16 de la Constitución Política o Sistema de
de los Estados Unidos Mexicanos señala lo siguiente: “Toda persona tiene Posicionamiento
derecho a la protección de sus datos personales, el acceso, rectificación y cance- Global) es un
lación de los mismos, así como a manifestar su oposición, en los términos que fije sistema de
navegación apoyado
la ley, la cual establecerá los supuestos de excepción a los principios que rijan el
por satélites
tratamiento de datos, por razones de seguridad nacional, disposiciones de orden que permite
público, seguridad y salud públicas o para proteger los derechos de terceros.” conocer, con
mucha precisión,
Algunos consejos para protegerse en línea y tener más privacidad la ubicación de
cualquier cosa en el
planeta.
1. Evita la exposición innecesaria: ten mucho cuidado con la información que
compartes, no publiques datos sobre el lugar donde vives. Solo proporciona
información a sitios confiables. Considera que en todos los sitios web que
visites vas dejando una huella que puede ser rastreable y que indica cuáles
son tus hábitos y preferencias. Es recomendable, además, desconectar
siempre el GPS cuando no lo necesites. Los jóvenes
2. Genera contraseñas confiables: evita utilizar tu nombre o apellido, o una representan uno
serie de números consecutivos. Mientras más fuerte sea tu contraseña, de los grupos más
más difícil será una amenaza. Por ende, para generar contraseñas seguras activos en internet,
sin embargo, son
emplea letras mayúsculas, minúsculas, números, caracteres especiales.
uno de los sectores
Asimismo, procura que en cada sitio en el que debas generar una contrase- más vulnerables.
ña, ésta sea diferente en todos los casos. No emplees la misma contraseña
en todos los casos.

43
PARCIAL 1 ◊ EL CIBERESPACIO

5. Ten mucho cuidado con las descargas peligrosas: existen muchas


páginas que engañan a los usuarios, pues ofrecen programas y aplicacio-
nes gratuitas que solo sirven como puerta de entrada para descargar pro-
gramas ocultos que pueden destruir el software o arruinar el hardware de
tu dispositivo. En ocasiones, lo que hacen estos programas es apoderarse
de los datos almacenados en tu computadora, tablet o teléfono. Por ello es
necesario que siempre leas los términos o condiciones antes de instalar una
aplicación o solicitar un servicio en línea.
6. Utiliza un antivirus actualizado: funciona como un escudo ante archivos
y programas maliciosos. También ayuda a cuidar tu información personal y
genera alertas cuando visitas sitios poco o nada confiables. Las actualiza-
ciones del antivirus son siempre útiles y necesarias.
7. Instala las actualizaciones: muchos usuarios se molestan porque ya sea
el sistema operativo o alguna aplicación solicite una actualización. Aunque
esto pudiera parecer un fastidio, es realmente necesaria para mantener
seguros tus dispositivos. Además, puede suceder que el desarrollador haya
detectado alguna vulnerabilidad en el programa y envíe la actualización para
corregir la posible falla.
8. Crea copias de seguridad de tu información: es una excelente manera
de prevenir la pérdida de datos. Si sucediera que alguien ingresa de forma
desautorizada a tu dispositivo y altera o borra la información, solo necesitarás
acudir a tu respaldo para recuperarla. Como sugerencias complementarias,
guarda tu información en un disco duro externo o realiza periódicamente
respaldos en la nube.

Alan Turing, un El cifrado de los mensajes


genio inglés de las
matemáticas y la Los métodos criptográficos han existido desde hace miles de años, se sabe que
lógica, descifró el
el primero de ellos -conocido como “Escitala”- fue utilizado hace 2 500 años. Los
código Enigma para
desencriptar los
métodos criptográficos se utilizan para ocultar información de usuarios no autori-
mensajes enviados zados. Tan importante ha sido la criptografía que los nazis habían tomado ventaja
por los nazis, con en la Segunda Guerra Mundial empleando la máquina Enigma, cuya eficiencia en
esto ayudó a salvar el encriptado de mensajes impedía a los aliados enterarse de sus movimientos.
millones de vidas.
¿Qué debemos entender por “cifrado” de un mensaje?

De manera simple, cifrar una información significa ocultar el contenido de un


mensaje a simple vista. En consecuencia, para descifrar un mensaje hace falta
PARA CINÉFILOS
una acción concreta que permita revertir el proceso.
Te recomiendo ver
la película Enigma
El contenido de un mensaje pueden ser archivos, mensajes, datos o cualquier
(Apted, 2001),
adaptación de la tipo de información que se nos ocurra. Cualquier contenido que enviado desde tu
novela homónima, dispositivo o computadora puede ser cifrado para enviarlo por la red.
escrita por Robert
Harris e inspirada en ¿Cómo se realiza el cifrado?, ¿Cuáles tipos existen?
la vida real de Alan
Turing.
Para realizar el cifrado se emplea un algoritmo matemático que modifica el con-
tenido, de tal suerte que solo conociendo el mismo algoritmo se puede descifrar.

44
Licenciamiento de software y hardware ◊ Hardware

Las claves de cifrado pueden ser de dos maneras diferentes: si el algoritmo que
sirve para cifrar es el mismo que sirve para descifrar, se está utilizando un método
de criptografía simétrica; pero puede suceder que el algoritmo de cifrado sea
diferente del usado para descifrar, se está empleando entonces un método de
criptografía híbrida.

Los métodos de cifrado pueden cambiar una letra por otra, el tipo de caracteres
o incluso el alfabeto para que sea más difícil de entender. Esto depende de la
capacidad de los desarrolladores o de los dispositivos para el cifrado-descifrado.

¿Cuál es el objeto de cifrar los mensajes?

Con seguridad has entendido que la finalidad principal es proteger las comunica- Cierre
ciones para que solo el destinatario autorizado pueda recibirlas sin problemas. Si
se envía un mensaje en texto plano, es decir, sin cifrar, cualquier persona o agencia
puede interceptarlo y leerlo. Hoy en día, aplicaciones como Whatsapp, Gmail o
Teleram aplican cifrados de extremo a extremo para que esto no sea fácil para los
hackers o personas que deseen enterarse de las comunicaciones.

Como hemos visto, existen varias medidas para proteger la información. Algunas
de ellas han sido decisiones tomadas por las autoridades al proponer legislaciones
para proteger los datos personales y evitar su uso no autorizado.

Una de las medidas más adecuadas para proteger la información consiste en el RECURSO DIGITAL

cifrado. Mediante esta actividad ocultamos el contenido del mensaje a personas Escanea el siguiente
no autorizadas. A veces se trata tan solo de cambiar el orden de las letras, mien- código o ingresa al
enlace para tomar
tras que en cifrados más complejos, se crea una clave especial para que se tenga
gratis el curso
un alto nivel de seguridad. Algunas aplicaciones como WhatsApp presentan ya Seguridad digital
un cifrado de extremo a extremo para impedir que los mensajes sean leídos por para todos, impartido
personas ajenas al destinatario. Colocar contraseña a carpetas y archivos en por Francisco
Windows 10 Rocha, disponible
en la plataforma de
Udemy.

Actividad de aprendizaje 4 https://www.udemy.


com/course/
seguridad-digital-
Realiza las siguientes tareas de forma individual:
para-todos/

Tarea 1

a) Escanea los siguientes códigos para ver los videos Colocar contraseñas a carpetas y archivos
en Windows 10¸ publicado en el canal PC fácil digital, y Cómo encriptar. Qué es la encriptación
de archivos y cómo se usa, de BorjaGalisteo.

45
Apoyos
PARCIAL visuales,
1 ◊ EL gráficos y elementos no verbales ◊ Hardware
CIBERESPACIO

https://www.youtube.com/watch?v=0_tQ_DxIAUg&ab_channel=PCf%C3%A1cilDigital

Como encriptar. Qué es la encriptación de archivos y cómo se usa

a) Elabora un cuadro sinóptico o diagrama que muestre en forma resumida los pasos para colocar
las contraseñas.
b) Partiendo de la información obtenida, protege con contraseña una o dos carpetas que tengas
en tu computadora. También hazlo con un documento de Word, otro de Excel y alguno que esté
en formato PDF.

Tarea 2

a) Escanea los siguientes códigos para ver los videos “Verificar mi identidad en Facebook” y “Cómo
Validar y Verificar tu Identidad en Mercado Libre ¿Quién Puede Ver mi Identidad y mis Datos?”

Verificar mi identidad en Facebook

Cómo Validar y Verificar tu Identidad en Mercado Libre ¿Quién Puede Ver mi Identidad y mis
Datos?

b) Sintetiza la información en forma de una lista de actividades para verificar tu identidad en ambas
plataformas.
c) Elabora un texto de dos o tres párrafos en los que describas tu experiencia al verificar tu iden-
tidad en una plataforma digital.

46
Licenciamiento de software y hardware ◊ Hardware

Evalúa tu actividad apoyándote en la lista de cotejo que aparece a continuación

Tarea Elemento a evaluar Sí No Observaciones

Observaste los videos


por completo.

Elaboraste el cuadro
sinóptico o diagrama
que resume la
información.
No. 1
Protegiste con
contraseña dos
carpetas y tres
documentos
provenientes
de aplicaciones
diferentes.

Observaste los videos


por completo.

Elaboraste la lista
No. 2 de actividades para
identificar tu identidad.

Elaboraste el texto
en el que describes tu
experiencia.

47
HABILIDAD
LECTORA
Lee con atención el artículo Seguridad informática y, posteriormente, contesta las preguntas que se plantean.

Seguridad informática

Por M.A. Cuauhtémoc Vélez Martínez

En los últimos años, la seguridad informática se ha convertido en un tema de interés público. Tanto
expertos en la materia como usuarios generales utilizan términos como "clave de usuario", "contra-
seña (o password)", "fraude informático", "hacker", etcétera. Hoy por hoy no solo es deseable, sino
indispensable, tener conocimientos firmes relacionados con este tema, pues sin ellos el usuario de
computadoras podría caer en un estado de indefensión que ponga en peligro no solo su información
o equipo, sino su propia integridad.

Gómez (2006) define la seguridad informática como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red informática cuyos efectos puedan conllevar da-
ños sobre la información, equipo o software. Por su parte, Kissel (2012) la define como la protección
de información y sistemas de información de acceso no autorizado. En efecto, con base en estos
conceptos, la seguridad informática se vincula con tres elementos básicos: la informaci6n que, como
activo intangible, representa quizá el elemento más sensible y vulnerable; el software, cuya pérdida
o modificación mal intencionada puede representar severos quebrantos económicos u operativos
no solo hacia el usuario sino a toda una institución; y el hardware, que al fallar provoca retrasos en
la operación diaria y la consecuente pérdida de tiempo y costos elevados.

Existe un sin número de medidas preventivas que permiten prote¬ger estos tres elementos, como
respaldos de informaci6n (backups), controles de acceso de hardware y software, programas an-
tivirus, an¬tispyware y antispam, uso de firewalls, actualizaciones continuas al sistema operativo,
mantenimiento al equipo de c6mputo y protección física en las áreas de operaciones de red (ex-
tintores, detectores de humo y calor, sistemas de anclaje, ventilaci6n, controles de tempera¬tura y
humedad, reguladores de voltaje, sistemas de suministro conti-nuo de energía, entre otros).

Sin embargo, para un usuario, la protección de su información es generalmente más importante que
la protección misma del software o su equipo, razón por la cual, para garantizar la seguridad de los
datos, es precise cumplir con tres componentes fundamentales: integridad, que significa que la
información debe ser modificada solo por entida¬des autorizadas; disponibilidad, es decir, tener
acceso a la información cuando se lo requiera; y confidencialidad, donde solo instancias facultadas
para ello podrán visualizar los datos.

Texto tomado de: http://www.ii.unam.mx/es-mx/AlmacenDigital/CapsulasTI/Paginas/seguridadinformatica.aspx,


consultado el 4 de abril de 2023.

48
Cuestionario

1. ¿Por qué se afirma en el texto que tener conocimientos firmes sobre la seguridad informática no solo
es deseable sino indispensable?



2. ¿Cuáles son los elementos básicos con los que se vincula la seguridad informática?



3. ¿Cuáles son los posibles daños que pueden darse cuando se vulnera el software que se utiliza en
un dispositivo?



4. Menciona tres medidas preventivas para mantener seguro el hardware de tu computadora:





5. ¿Cuáles son los componentes fundamentales para garantizar la seguridad de los datos?



49
EVALUACIÓN
DEL PARCIAL
Es el momento de evaluar lo aprendido a lo largo del Parcial. Te proponemos algunas situaciones para
cada una de las cuales deberás elegir la respuesta correcta.

1. Jair es un joven emprendedor que se ha asociado con Luisa y Pedro, sus compañeros de clase,
para montar un cibercafé. Tienen ya las computadoras, la conexión a internet, el local ya preparado
y, antes de abrir el negocio, se preguntan qué les hace fata. En tu opinión lo más importante será

a. Tener una licencia de negocios expedida por el municipio.


b. Obtener las licencias y permisos necesarios
c. Comprar licencias del software para cada uno de los equipos
d. Adquirir un seguro para todos los equipos que se encuentran en el cibercafé

2. Liliana es una participante entusiasta en las redes sociales, especialmente en Facebook, pues le
gusta hacer contacto con muchas personas y recibir likes sobre lo que publica. Sin embargo, desde
hace unos días no ha podido ingresar a su cuenta y algunos amigos y amigas le han comentado que
en su nombre están publicando videos pornográficos. Eso le ha preocupado mucho y desea corregir
la situación. Una instancia que le puede ayudar es…

a. El administrador de la red social


b. La policía cibernética
c. Sus familiares y amigos reportando la situación
d. Nadie puede ayudarle por lo que la mejor opción es cerrar su cuenta.

3. La Sra. Nieves es una persona de la tercera edad que ha recibido una computadora como regalo
de parte de su hijo mayor. Le ayudaron a abrir una cuenta de correo electrónico y ella revisa todos
y cada uno de los mensajes. Se encontró con uno de ellos que afirmaba provenir de una sociedad
financiera muy importante y le estaban ofreciendo un crédito de más de medio millón de pesos. Ella
solo necesitaba mandar sus datos bancarios para que le hicieran la transferencia. Lamentablemente,
todo fue una trampa y ha descubierto que sus ahorros de toda la vida han desaparecido. Este caso
es un ejemplo claro de …

a. Ciberbullying
b. Phishing
c. Fraude bancario
d. Ciberfraude

50
4. En la escuela preparatoria Josefa Ortiz de Domínguez han equipado un salón con varias computado-
ras y dos impresoras para el uso de los estudiantes y maestros. Al encargado de la sala le asignaron
recursos económicos para que comprara una licencia de software original para cada computadora.
Lamentablemente, lo que hizo el encargado fue comprar una sola licencia y se las ingenió para
instalar el software en todas con copias desautorizadas. Hace unos días se realizó un control de
licencias de software por parte de la empresa dueña del mismo, al encontrar copias piratas exigió
que las desinstalaran de las computadoras y, además, presentó una denuncia ante las autoridades
por esta situación e impusieron una multa económica a la escuela. ¿Cuáles derechos se violentaron
por la instalación de copias pirata?

a. Los derechos de autor del hardware


b. Las licencias de propietario
c. Las licencias libres
d. Los derechos del software shareware

5. Eunice sufrió durante meses una situación de acoso escolar por parte de Olivia quien antes era una de
sus mejores amigas, pero que se volvió su enemiga cuando Brandon le pidió a Eunice ser su novia. Olivia,
por cierto, estaba muy interesada en Brandon y se sintió muy enojada al saber que se volvieron novios.

Olivia comenzó una campaña de desprestigio contra Eunice en las redes sociales. Consi-
guió que le ayudaran falsificando fotos en las que, aparentemente, Eunice estaba mostrándose
de forma indecente. Consiguió, además, que un grupo de personas muy cercanas a Olivia em-
pezaran a acosar con mensajes ofensivos a Eunice. En el colegio se burlaban de ella gritándo-
le apodos y pintarrajearon su casillero con palabras ofensivas. Eunice sufría cada vez más has-
ta que llegó el momento que no pudo soportar más y tomó pastillas lo que derivó en su muerte.

Sus padres desconocían la situación ya hasta después del suicidio de Eunice conocieron del acoso
del que fue objeto y denunciaron los hechos ante la autoridad.

Este relato presenta un claro caso de…

a. Violencia entre amigas


b. Ciberbullying
c. Phishing
d. Ramsomware

51

También podría gustarte