Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Somos habitantes de un planeta que, aunque se integra de diversos países y culturas, está fusionado
mediante los avances en las tecnologías de la información y la comunicación. La gran mayoría de las
personas que posee un dispositivo conectado a internet navega en el mundo digital donde existen
múltiples recursos, pero donde también acechan graves amenazas. La asignatura denominada Cultura
Digital tiene como eje central el mundo digital y las herramientas para interactuar en el ciberespacio
de manera segura y productiva.
El libro que tienes en tus manos se ha divido en tres parciales para facilitar el aprendizaje. En el pri-
mero nos sumergiremos en el estudio de diversos temas asociados al ciberespacio, cómo se navega
en él y se mantiene un ambiente seguro para las interacciones de los usuarios.
En el segundo parcial haremos una revisión de las herramientas de productividad, incluyendo los
procesadores de texto, las hojas de cálculo y las presentaciones electrónicas. El tercero y último
está dedicado a estudiar diversos elementos que se asocian a la programación a través de medios
digitales, consideraremos el planteamiento de problemas y su solución utilizando los algoritmos que
son, de alguna manera, los ingredientes previos para realizar programación.
Quiero hacer énfasis en la estructura de la obra que tienes en tus manos: el lenguaje, las ilustracio-
nes y, por supuesto, las diversas actividades integradas te serán de mucha utilidad para obtener el
máximo provecho de la asignatura. Se trató, en resumen, de elaborar un valioso recurso didáctico
para que aprendas y, al mismo tiempo, tomes conciencia de tus conocimientos.
Deseo que disfrutes mucho de este libro preparado con esmero para ti. Aprovéchalo y cuídalo para
que te acompañe tanto en el curso de Cultura Digital y te sirva como referencia futura cuando te sea
necesario.
CONTENIDO
PARCIAL 1
EL CIBERESPACIO............................................................................................ 9
Normatividad que regula el ciberespacio..................................................................... 11
Normas y leyes de uso del ciberespacio...................................................................................... 12
Navegadores web......................................................................................................................... 13
Salud digital y medioambiente...................................................................................................... 14
Identidad como ciudadano digital................................................................................ 17
Identidad digital............................................................................................................................. 17
Ciudadanía digital......................................................................................................................... 18
Ciberdelitos y cómo protegerse.................................................................................................... 21
Licenciamiento de software y hardware.......................................................................26
Tipos de licencias de software...................................................................................................... 27
Derechos de autor........................................................................................................................ 31
Hardware.......................................................................................................................................33
Seguridad en ambientes virtuales................................................................................38
Medidas para proteger la información..........................................................................................39
PARCIAL 2
HERRAMIENTAS DE PRODUCTIVIDAD................................................................... 7
Procesador de textos........................................................................................... 13
Hojas de cálculo.................................................................................................. 26
Presentaciones electrónicas ................................................................................ 36
PARCIAL 3
PLANTEAMIENTO DE PROBLEMAS........................................................................ 9
Algoritmos........................................................................................................... 13
Representación gráfica de algoritmos.................................................................... 26
Modelar soluciones algorítmicas........................................................................... 36
Programación a través de medios digitales............................................................. 51
EVALUACIÓN
DIAGNÓSTICA
1. Anota tres medidas de seguridad que debes poner en práctica cuando estás navegando en
tu red social favorita:
a.
b.
c.
3. Ctrl + I Copiar
5. Ctrl + K Pegar
c. Si te falta algún ingrediente, reemplázalo por otro que sea adecuado
a. Inicio
b. X
c. Y
d. (X) (Y)
e. R = X * Y
f. Fin
PARCIAL 1
EL CIBERESPACIO
Categoría de aprendizaje:
• Ciudadanía digital. El estudiante se asume como ciudadano digital con una postura crítica
e informada, puede adaptarse al contexto rico en tecnología digital y puede aprovechar la
disponibilidad de recursos y diversidad de contextos.
Progresión 1.
Identifica y aplica la normatividad que regula el uso del ciberespacio y servicios digitales; cuida
su salud digital y el medio ambiente, reconoce los criterios para la selección de información,
la privacidad de la información del usuario, el respeto de los derechos de autor, los tipos
de licenciamiento de software y normas del uso de la información a través de diferentes
dispositivos tecnológicos según el contexto.
Metas
M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al
conocimiento y la experiencia.
M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su Ciudadanía Digital.
M3 Resguardar su identidad y sus interacciones en el ciberespacio y en los servicios
digitales identificando las amenazas, riesgos y consecuencias que conllevan su uso.
Categorías
C1 Ciudadanía Digital
Subcategorías
• S1 Lectura y Escritura en espacios digitales.
• S2 Marco Normativo
• S3 Identidad Digital
• S4 Seguridad
Progresión 2.
Reconoce su identidad como ciudadano en medios digitales con credenciales para acceder
al ciberespacio y plataformas para interactuar y colaborar de manera cotidiana conforme a la
normatividad, seguridad, recursos disponibles y su contexto.
Metas:
M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al
conocimiento y la experiencia.
M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su Ciudadanía Digital.
M3 Resguardar su identidad y sus interacciones en el ciberespacio y en los servicios
digitales identificando las amenazas, riesgos y consecuencias que conllevan su uso.
Categorías
C1 Ciudadanía Digital
Subcategorías
• S1 Lectura y Escritura en espacios digitales.
• S2 Marco Normativo
• S3 Identidad Digital
• S4 Seguridad
Progresión 3.
Conoce y utiliza los requerimientos, tipos de licenciamiento del software (navegadores, sistema
operativo, niveles de acceso) y hardware (conectividad), así como las unidades de medida,
sean de velocidad, procesamiento o almacenamiento de información, para acceder a servicios
tecnológicos, al ciberespacio y a os servicios digitales conforme a los lineamientos de uso y
gestión de la información digital según el contexto.
Metas:
M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al
conocimiento y la experiencia.
M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su Ciudadanía Digital.
M3 Resguardar su identidad y sus interacciones en el ciberespacio y en los servicios
digitales identificando las amenazas, riesgos y consecuencias que conllevan su uso.
Categorías
C1 Ciudadanía Digital
Subcategorías
• S1 Lectura y Escritura en espacios digitales.
• S2 Marco Normativo
• S3 Identidad Digital
• S4 Seguridad
Progresión 4.
Utiliza el ciberespacio y servicios digitales conforme a normatividad y al contexto personal,
académico, social y ambiental, para integrarse con seguridad en ambientes virtuales.
Metas:
M1 Reconoce el ciberespacio y servicios digitales en diferentes contextos para acceder al
conocimiento y la experiencia.
M2 Utiliza el ciberespacio y los distintos servicios digitales en los diferentes contextos a
partir del marco normativo parar ejercer su Ciudadanía Digital.
M3 Resguardar su identidad y sus interacciones en el ciberespacio y en los servicios
digitales identificando las amenazas, riesgos y consecuencias que conllevan su uso.
Categorías
C1 Ciudadanía Digital
Subcategorías
• S1 Lectura y Escritura en espacios digitales.
• S2 Marco Normativo
• S3 Identidad Digital
• S4 Seguridad
PRESENTACIÓN
DEL PARCIAL
El Primer Parcial tiene como principal categoría de aprendizaje el concepto ciudadanía digital y la postura
crítica e informada que debe mantenerse para aprovechar la disponibilidad de recursos y la diversidad de
contextos en los que se mueven los usuarios.
La ciudadanía digital requiere considerar varios aspectos para obtener una cabal comprensión de la misma.
Entre los temas que nos ayudarán a entender qué es están: identidad digital, marco normativo, lectura
y escritura en espacios digitales y, dadas las condiciones actuales, la seguridad al participar en diversas
actividades en el ciberespacio.
En primer lugar, que utilices el ciberespacio y los distintos servicios digitales en diversos contextos, como
pueden ser el aula, la escuela, la familia y, por supuesto, la comunidad. Todo ello siguiendo siempre el
marco normativo para ejercer la Ciudadanía digital.
En segunda instancia, resguardar la identidad y sus interacciones en el ciberespacio y los servicios digitales
identificando amenazas, riesgos y consecuencias.
Ciudadanía Digital
en el
Primer Parcial
considera
Apertura
NORMATIVIDAD QUE REGULA EL
CIBERESPACIO
Metas:
M1 Reconoce el
Cuando hay necesidad de realizar reparaciones sencillas en el hogar, se utilizan ciberespacio y
algunas herramientas como el martillo, el desarmador, la llave de tuercas, entre servicios digitales en
otras. Pero cuando se trata de desarrollar actividades especiales, se adquieren diferentes contextos
herramientas sofisticadas que, en todos los casos, traen consigo un instructivo para acceder al
en el que se describen tanto sus capacidades como las normas de uso correcto. conocimiento y la
experiencia.
Si las herramientas no se utilizan de forma adecuada, los resultados no serán los
M2 Utiliza el
que esperamos y cabe la posibilidad de que se dañen. ciberespacio
y los distintos
Cambiemos ahora de escenario y pensemos en el ciberespacio: ¿consideras que servicios digitales
las herramientas o aplicaciones que ahí se emplean para desarrollar las actividades en los diferentes
deben contener instrucciones para utilizarlas de forma correcta? Anota, al menos, contextos a partir
del marco normativo
dos razones en favor o en contra en el siguiente espacio:
parar ejercer su
Ciudadanía Digital.
M3 Resguardar
su identidad y sus
interacciones en el
En plenaria, bajo la guía de tu docente, comparte tus ideas con tus compañeros ciberespacio y en los
servicios digitales
para obtener conclusiones.
identificando las
amenazas, riesgos y
Existen posturas antagónicas sobre el tema de la regulación de las actividades consecuencias que
en el ciberespacio. Por un lado, se sostiene que, dado que es un espacio virtual, conllevan su uso.
Desarrollo
la libertad debe ser total sin que nada ni nadie, mucho menos el Estado, legisle
sobre la forma de comportarse o de participar. En el otro extremo, considerando
los múltiples riesgos a los que se enfrenta cualquier internauta, se considera que
es necesario regular lo que sí se puede hacer y de qué manera.
Categoría:
C1 Ciudadanía
Para intentar comprender mejor el dilema, piensa por un momento qué es lo que Digital
sucedería si en tu ámbito familiar o en la comunidad donde vives, inclusive en la
Subcategorías:
escuela, cada persona hiciera lo que quisiera sin existir una regulación ni autoridad
alguna que impida abusar de las otras. Es seguro que todo se volvería un caos y • S1 Lectura y
la sociedad, como tal, enfrentaría graves problemas. Escritura en
espacios digitales.
• S2 Marco
Para navegar con seguridad en el mundo digital y que no existan abusos o fraudes, Normativo
se debe mantener cierta regulación. Sin embargo, México es un país en el que • S3 Identidad
todavía no se han emitido leyes que regulen las actividades en el espacio virtual. A Digital
pesar de ello, se han establecido mecanismos que norman algunas operaciones, • S4 Seguridad
PARCIAL 1 ◊ EL CIBERESPACIO
pues no hay que olvidar que una de las características del derecho es su gene-
ralidad, razón por la cual es flexible y puede adaptarse a conflictos ocasionados
por la utilización de las nuevas tecnologías, como es el caso de Internet. Por In-
ternet, lo que circula es información, la cual se caracteriza por su inmaterialidad;
y corresponde al derecho mercantil, al derecho civil y en especial al derecho de la
propiedad intelectual regular las cuestiones inmateriales.
Por lo anterior, Las leyes, que fueron creadas a medida que se fueron producien-
do los avances tienen por objetivo proteger los datos personales de los usuarios,
“La violencia digital
es toda acción
regular la interacción de las personas a través de esos medios y evitar las ilegali-
dolosa realizada dades. Con tal fin fueron establecidas la Ley Federal de Protección de Datos, la
mediante el uso Ley Federal del Consumidor, la Ley Federal de Derechos de Autor y las políticas
de tecnologías de propias que regulan las actividades en Internet.
la información y la
comunicación, por
Un ejemplo muy concreto en el que ya se manifiesta una normatividad es en las
la que se exponga,
distribuya, difunda,
operaciones bancarias. Para acceder a su cuenta, el usuario debe introducir una
exhiba, transmite; contraseña que no siempre es muy segura, por eso los sitios recomiendan que
comercialice, oferte, se componga de letras, números y, tal vez, algún carácter especial como el guion
intercambie o bajo, el ampersand (&), la arroba (@), etc. Esta contraseña debe ser celosamente
comparta imágenes, cuidada y se recomienda cambiarla cada cierto tiempo para evitar que los delin-
audios, o videos
cuentes cibernéticos se hagan de ella para vaciar la cuenta.
reales o simulados
de contenido
intimo sexual de
una persona sin su Normas y leyes de uso del ciberespacio
consentimiento,
sin su aprobación o En México existen varios estatutos y reglamentos que promueven la cibersegu-
sin su autorización
ridad. Se incluyen diversas leyes aplicables al monitoreo, detección, prevención,
y que le cause
daño psicológico,
mitigación y gestión de incidentes.
emocional, en
cualquier ámbito de En el año 2009 se realizó una adición al artículo 73 de la Constitución Política de
su vida privada o en los Estados Unidos Mexicanos que establece lo siguiente:
su imagen propia.
Así como aquellos
“Toda persona tiene derecho a la protección de sus datos personales, al
actos dolosos que
causen daño a la
acceso, rectificación y cancelación de los mismos, así como a manifestar
intimidad, privacidad su oposición, en los términos que fije la ley…”.
y/o dignidad de las
mujeres, que se En tal sentido, si al acceder a algún sitio de cualquier índole (bancaria, educativa,
cometan por medio red social, etc.) donde se recaban datos personales, se puede exigir que no sean
de las tecnologías
usados, por ejemplo, para recibir propaganda o llamadas de organizaciones que
de la información y
de la comunicación”.
ofrecen créditos o tarjetas. Si es así, también se puede exigir a la organización po-
seedora de los datos que los borre, en definitiva, pues solo pertenecen al individuo.
Fuente: www.
infoem.org.mx/
La Ley Federal de Protección de Datos Personales en poder de Particulares (más
conocida como Ley de Protección de Datos) dicta las normas y directrices para la
protección de los datos personales, por lo que conviene revisarla para saber qué
sí y qué no se puede hacer con ellos.
14
Normatividad que regula el ciberespacio ◊ Navegadores web
que tengan más de un millón de suscriptores deberán pedir permiso al país para
operar en él. Todavía -es necesario mencionarlo- esta iniciativa no ha pasado de
ser una propuesta.
Navegadores web
Es muy común que cuando se te pide realizar una investigación ingreses a inter-
net, despliegues tu navegador y digites el nombre del tema que estas buscando.
La violencia digital
Dependiendo del motor de búsqueda, el navegador entregará cientos o miles de
se caracteriza
resultados, de los cuales, por regla general, eliges el primero de la lista y, si acaso por la vulneración
no bastara con eso, ingresas a la segunda y así sucesivamente. de derechos a
través de los
Valdría la pena preguntarse: ¿ese modo de consultar sin ningún filtro ni criterio es servicios digitales o
el más adecuado tanto para encontrar información como para cuidar tu identidad? telemáticos, cuyas
consecuencias
La respuesta es no, existen algunas recomendaciones para navegar seguros:
pueden derivar en
daños psicológicos
1. Se recomienda no utilizar el motor de búsqueda de Google, pues, aunque o emocionales
es el más utilizado (9 de cada 10 personas lo emplean) registra todas tus importantes, en el
acciones para generar un perfil asociado con tu búsqueda. Pon atención en ámbito de su vida
que no es lo mismo navegador que motor de búsqueda. Puedes emplear privada o en su
imagen propia
el navegador Google, pero utilizar un motor de búsqueda diferente como
DuckDukcGo, Starpage o alguna otra opción.
Fig 1.1. DuckDuckGo es una buena opción para realizar búsquedas privadas.
15
PARCIAL 1 ◊ EL CIBERESPACIO
Fig 1.2. Tor está basado en Firefox y tiene configurado a DuckDuckGo como motor de bús-
queda y tiene un par de pluggins instalados.
16
Normatividad que regula el ciberespacio ◊ Salud digital y medioambiente
Cierre
Está concluyendo el primer tema cuyo eje central ha sido la normatividad que
regula el ciberespacio.
La reflexión sobre cada uno de los apartados nos ha llevado a concluir que no es
asunto menor la navegación segura en el mundo digital. Al mismo tiempo que se
ha convertido en una herramienta maravillosa sin la cual no podemos imaginar
cómo sería nuestra vida. También es el escenario en el que muchos delincuentes
buscan nuevas maneras de lograr sus fines suplantando identidades mediante el
robo de los datos personales, cometer fraudes aprovechando que los usuarios no
utilizan contraseñas seguras ni revisan la seguridad de los sitios que visitan. Todo
esto seguido de un largo etcétera que han obligado al gobierno a crear a la policía
cibernética y a educar a la población para que todos y todas sepamos utilizar las
herramientas digitales. En la escuela
Actividad de aprendizaje 1
A continuación, encontrarás varios escenarios. Describe cómo se maneja la normatividad para cada
uno de ellos. Quién o quiénes se encargan de hacerla respetar y cuáles pudieran ser las consecuen-
cias cuando no se respeta.
a) En el ámbito familiar
b) En el aula
17
PARCIAL 1 ◊ EL CIBERESPACIO
c) En la escuela
d) En la comunidad
Al concluir, intégrense en equipos de tres a cuatro personas para compartir sus respuestas. Tomen
nota de aquello que pasaron por alto y que consideren importante.
Evalúen su actividad.
Describe el manejo de la
normatividad, los encargados de
hacerla respetar y las sanciones
en el ámbito familiar.
Describe el manejo de la
normatividad, los encargados de
hacerla respetar y las sanciones
en el aula.
Describe el manejo de la
normatividad, los encargados de
hacerla respetar y las sanciones
en el espacio escolar.
Describe el manejo de la
normatividad, los encargados de
hacerla respetar y las sanciones
en la comunidad en la que habitas.
18
Identidad como ciudadano digital ◊ Identidad digital
DIGITAL
Metas:
1. ¿Recuerdas qué información proporcionaste al darte de alta en tu red social
favorita? Anota en el siguiente espacio los datos que te solicitaron: M1 Reconoce el
ciberespacio y
servicios digitales en
diferentes contextos
para acceder al
conocimiento y la
2. Cuando ya te diste de alta, ¿te dijeron como tratarían tus datos personales?, experiencia.
¿leíste el aviso de privacidad? M2 Utiliza el
ciberespacio
y los distintos
servicios digitales
en los diferentes
contextos a partir
3. ¿Te dijeron cómo te podrías dar de baja de la red social y qué sucedería con del marco normativo
tus datos personales? parar ejercer su
Ciudadanía Digital.
M3 Resguardar
su identidad y sus
interacciones en el
ciberespacio y en los
servicios digitales
Identidad digital identificando las
amenazas, riesgos y
consecuencias que
Tú, yo y todas las personas nos presentamos ante los demás manifestando una
conllevan su uso.
serie de características que, creemos, nos hacen diferentes a cualquier otra perso-
na. Todo este conjunto de datos constituye la identidad personal y nos acompañará Categoría:
C1 Ciudadanía
la vida entera, acompañada de algunos cambios debido a las circunstancias de
Digital
la vida.
Subcategorías:
En términos sencillos, la identidad digital es la versión en internet de la identi- • S1 Lectura y
dad física de una persona. Dicho de otra forma, es todo lo que nos identifica en Escritura en
el entorno online. Las características o datos sobre un individuo u organización espacios digitales.
constituyen la identidad digital. • S2 Marco
Normativo
• S3 Identidad
Las fotos que compartes en el perfil de alguna aplicación (incluyendo aquellas Digital
en las que te etiquetan), los comentarios que haces, los “likes”, retweets, posts, • S4 Seguridad
datos bancarios, las preferencias a la hora de comprar y, sin duda, las peticiones
en línea, van creando una reputación digital, una opinión que los demás se forman
sobre ti con base en tu huella en la red.
19
PARCIAL 1 ◊ EL CIBERESPACIO
Fig 1.3. La identidad digital se va construyendo por todas las acciones online
que realizamos.
Ciudadanía digital
La identidad digital está asociada al concepto de ciudadanía digital entendiendo
que no solamente somos usuarios del ciberespacio, sino que, también, debes
desarrollar ciertas responsabilidades para convertirte en usuario consciente y
capaz de generar un entorno seguro para todos.
20
Identidad como ciudadano digital ◊ Ciudadanía digital
Acceso
digital
completa
participación Comercio
Seguridad electrónica digital
digital en la sociedad compra y venta de
precauciones productos a través de
electrónicas para medios electrónicos
garantizar la seguridad
Comunicación
Salud y bienestar digital
digitales intercambio
bienestar físico y electrónico
psicológico en el de información
mundo tecnológico
digital
Alfabetización
digital
Responsabilidades proceso de enseñanza
y derechos digitales y aprendizaje acerca
libertad extendida de la tecnología
a todos en el y su uso
mundo digital
Etiqueta
Leyes
digital
digitales
estándares
responsabilidad
electrónicos de
electrónica ante
conducta o
hechos y acciones
procedimiento
21
PARCIAL 1 ◊ EL CIBERESPACIO
• Acceso digital: se refiere a que todas las personas tengan acceso pleno
al mundo digital, implicando, por tanto, que la cobertura de internet llegue
a todas y todos.
• Comercio digital: es un elemento de sobra conocido por muchas personas
que ofrecen mercancía o servicios a través de la red; asimismo, compran
diversos artículos en sitios especializados como Mercado Libre o Amazon.
• Comunicación digital: entendiéndola como el uso de las tecnologías para
intercambiar información de forma electrónica. Los ejemplos de esta comu-
nicación son el correo electrónico, las salas de chat, los servicios de men-
sajería instantánea como Whattsapp o Telegram así como las aplicaciones
de Instagram o Tik Tok.
• Alfabetización digital: Es una realidad que no todos están al mismo ni-
vel en el uso de las TIC, de tal suerte que mientras algunos -normalmente
los más jóvenes- son “nativos digitales” y manejan los dispositivos y las
aplicaciones de forma natural y casi intuitiva; en el otro extremo existen
numerosas personas que no tienen acceso y su conocimiento es muy re-
ducido o prácticamente nulo. Es por ello que la ciudadanía digital implica la
alfabetización digital para que todas las personas tengan acceso al mundo
virtual y manejen las herramientas para ello. Una tarea en la que los ámbitos
RECURSO DIGITAL
escolar y gubernamental tienen un papel decisivo.
Escanea el siguiente • Etiqueta digital: hace referencia a mantener relaciones respetuosas en la
código y conoce más interacción con los demás en los espacios virtuales. Así como aprendimos a
sobre la ciudadanía
saludar, a escuchar antes de responder, a dirigirse con respeto a los demás
digital.
escuchando sus opiniones y manifestando las propias utilizando un lenguaje
https://www. adecuado con la buena interacción con los demás. De igual manera, en los
youtube.com/
espacios virtuales se debe manejar la “netiqueta”, entendida como manejar
watch?v=3QWFvu-
qTZw un estándar electrónico de conducta y procedimientos.
• Leyes digitales: Aunque en nuestro país, como ya lo hemos visto, está toda-
vía en proceso la construcción de leyes concretas que normen el proceder y
las responsabilidades en el mundo virtual, estamos obligados a manejarnos
con responsabilidad “electrónica” ante hechos y acciones tanto propias como
las de los demás. En otras palabras, estamos obligados a cumplir y hacer
cumplir las normas de convivencia en el ciberespacio.
• Responsabilidades y derechos digitales: Aunque existe un amplio espa-
cio para la libertad en el mundo virtual, también existen responsabilidades y
derechos digitales que deben cuidarse en beneficio de todos los usuarios.
La idea fundamental es que no se confunda la libertad de actuar con el
libertinaje causando daños a terceros.
• Seguridad digital: Un aspecto fundamental en favor de todos y para evitar
ser víctimas de los ciberdelitos como los fraudes, la suplantación de iden-
tidad, las extorsiones y un largo etcétera de situaciones dañinas. Cuidar
nuestros datos y revisar con atención los sitios que visitamos nos evitarán
dolores de cabeza. Competencias asociadas a la ciudadanía digital
22
Identidad como ciudadano digital ◊ Ciberdelitos y cómo protegerse
Así pues, las competencias fundamentales permiten no hacer caso de todas las
noticias o rumores que aparecen en las redes sociales, sino saber analizar para
determinar si la información es cierta o se trata de las hoy famosas fake news.
Así pues, un ciudadano digital debería saber generar correos electrónicos y respon-
derlos en tiempo y forma, utilizar hojas de cálculo, saber elaborar presentaciones
digitales, descargar e instalar aplicaciones, crear videos y contenidos digitales. Ciberacoso
Asimismo, y no menos importante, saber usar de forma adecuada las redes so-
Uso de redes y
ciales para compartir textos e imágenes. medios digitales
para ataques
personales y
Ciberdelitos y cómo protegerse abuso psicológico
con información
confidencial o
Los llamados ciberdelitos se presentan en cualquier momento y es espacios
falsa. Implica un
en los que se podría suponer que las medidas de seguridad son suficientes tanto daño recurrente y
para resguardar la identidad digital como las transacciones que se efectúan en puede consistir en
el ciberespacio. amenazas, insultos,
mentiras, mensajes
De acuerdo a una estadística presentada por DocuSign, en 2017, aproximada- de connotación
sexual o simple que
mente 33 millones de mexicanos fueron víctimas del cibercrimen. Esto equivale a
puede llevar a la
afirmar que 1 de cada 4 habitantes se convirtió en víctima de los ciberdelincuentes. víctima al suicidio.
El efecto económico producido por estos delitos llegó a una cifra cercana a los
7.7 mil millones de dólares y, en 2019, la cifra subió hasta 2 billones de dólares.
23
PARCIAL 1 ◊ EL CIBERESPACIO
Tipos de cibercrimen
Fuente: https://latam.kaspersky.com/resource-center/threats/what-is-cybercrime
Otra buena medida es evitar acceder a tu correo desde lugares públicos y, final-
Cierre mente, nunca debes contestar o abrir algún correo que resulte sospechoso o que
contenga ligas, pues cuando uno da clic en ellas pueden aparecer los problemas.
24
Identidad como ciudadano digital ◊ Ciberdelitos y cómo protegerse
Revisa los siguientes casos y describe las acciones que deberían tomarse para resguardar la identidad
digital y evitar ser víctimas de ciberdelitos. Anota en las líneas tus recomendaciones.
a) Caso 1. Felipe suele participar en foros de discusión sobre los temas que le apasionan. En
varios de ellos le piden llenar una ficha en la que debe anotar muchos datos personales en los
que, además de su nombre y edad, anote su dirección y algunos medios de contacto como el
correo electrónico y las redes sociales en las que participa. Nadie le informa sobre el tratamiento
de sus datos personales.
b) Caso 2. Olivia es participante activa en una red social. Ha conocido a un chico que ha llamado
poderosamente su atención. Ya lo considera más que un simple amigo y ha quedado con él
para encontrarse en persona el día de mañana. Sabe que a sus padres esto no les gustará, por
lo que inventará un pretexto para que ellos no se enteren.
25
PARCIAL 1 ◊ EL CIBERESPACIO
d) Caso 3. El señor José Juan tiene 64 años, por lo que pertenece a la tercera
edad. Recién ha descubierto que puede hacer transacciones bancarias por
internet y se ha inscrito en una plataforma en la que puede hacer pedidos.
Para realizar el pago le piden todos sus datos personales y además del nú-
mero de tarjeta le solicitan anotar su NIP y el CVV que es un código que está
anotado al reverso del plástico.
Sextorsión. Son los
actos de chantaje
que buscan obtener
contenidos o
material sexual
(fotografías, vídeos)
producidos por la
misma víctima en
previa situación
de confianza con e) Caso 4. Adriana y su esposo José Luis están pasando por dificultades eco-
base en amenazas. nómicas. Han pedido préstamos a sus familiares, pero nadie ha querido o
Es una forma de podido ayudarles. Están desesperados y se enteran por su celular que hay
explotación sexual. una aplicación que ofrece préstamos hasta de $30 000 sin investigar ante-
cedentes en el buró de crédito y sin aval. Prometen que harán el depósito en
menos de 10 minutos y solo les solicitan una foto por el frente y el reverso de
su credencial de elector. Ellos aceptan y reciben el dinero pero nadie les ha
informado los intereses que deberán pagar ni el plazo para pagar.
Estudiaste el caso 1 e
hiciste, al menos, dos
recomendaciones para
resguardar la identidad digital
y evitar ciberdelitos.
26
Identidad como ciudadano digital ◊ Ciberdelitos y cómo protegerse
Reúnanse en equipos de tres o cuatro integrantes y desarrollen las actividades que se enuncian.
ACTIVIDAD TRANSVERSAL
1. Cada integrante del equipo realizará una búsqueda en internet para ubicar, al menos,
tres páginas o sitios en los que se trate el tema de las fuentes confiables para realizar
una investigación. Tomen nota de la dirección electrónica, lean el contenido y elaboren
un breve resumen para compartirlo con el equipo.
2. Confeccionen una tabla en la que citen las páginas que, en su opinión, ofrecen la mejor
información sobre las fuentes confiables. No omitan anotar la dirección electrónica.
3. Elijan algún tema importante que estén tratando en alguna de las asignaturas del semestre
que están cursando y, haciendo caso de las recomendaciones para encontrar fuentes
confiables, obtengan la información necesaria para elaborar un organizador gráfico. Su-
gerimos un mapa mental con abundantes ilustraciones.
4. Compartan el fruto de su trabajo con el grupo guiados por su docente para recibir retro-
alimentación.
27
PARCIAL 1 ◊ EL CIBERESPACIO
Categoría:
C1 Ciudadanía Corel Draw
Digital
28
Licenciamiento de software y hardware ◊ Tipos de licencias de software
Google One, por ejemplo, brinda espacio de almacenamiento por una cuota que
puede ser pagada de forma mensual o anual. Dependiendo de las necesidades
Es software es la
del usuario, pago se pueden obtener más o menos funcionalidades:
parte intangible
o lógica de la
computadora:
los programas,
sistemas de
información,
aplicaciones como
procesadores
de texto, hojas
de cálculo o
bases de datos,
los simuladores,
aplicaciones
gráficas y sistemas
operativos, entran
en este grupo.
Software libre
El software libre carece de copyright y el usuario tiene libertad sobre ese programa
para usarlo, modificarlo y distribuirlo a su gusto. Esto puede ser aprovechado por
miles de desarrolladores en el mundo para ampliar sus posibilidades, expandir su
saber y conocimiento. Ejemplos de software libre son: el sistema operativo LINUX,
29
PARCIAL 1 ◊ EL CIBERESPACIO
Open Office, que se trata de una suite ofimática que contiene procesador de texto,
hoja de cálculo, una aplicación para desarrollar presentaciones electrónicas; otro
ejemplo es NotePad++, un editor de texto; y, aunque hay muchos más, debemos
mencionar a Moodle, que permite la creación de cursos online, el trabajo en red
o realizar exámenes en línea.
El copyright
es la forma de
reconocer la
autoría o propiedad
intelectual a alguien
que ha creado
una obra, con
ello legítima sus
derechos como
autor. En otras
palabras, es una
forma de proteger
esta obra para
que su creador
pueda obtener los
beneficios de su
comercialización.
30
Licenciamiento de software y hardware ◊ Momento STEAM
MOMENTO STEAM
Sucesión o secuencia de Fibonacci
Intégrense en equipo de tres personas para realizar las siguientes actividades cuyo objetivo es
elaborar una presentación formal en power point.
Software de propietario
El software de propietario consiste en desarrollos sobre los cuales personas
físicas o morales retienen los derechos y restringen las modificaciones por parte
de los usuarios, de tal suerte que solo pueden usarse “tal cual son”. Además, se
paga por la licencia y su acceso tiene una temporalidad que puede ser renovada si
se quiere seguir utilizando o, en caso contrario, se debe desinstalar del dispositivo.
RECURSO DIGITAL
Escanea el siguiente
código o ingresa
al enlace para
conocer la diferencia
entre softwarelibre
y software de
propietario.
https://www.
youtube.com/
watch?v=9TaeU
Shareware
Existe un tercer tipo de licencia conocida como Shareware que permite su uso
limitado en tiempo con el propósito de probarlo. Si al finalizar el tiempo se desea
continuar utilizando el software, deberá hacerse el pago correspondiente. Un
ejemplo muy conocido es WinRAR, que permite su descarga gratuita, pero indica
un plazo para adquirirlo. Cuando ha pasado ese tiempo debe comprarse la licencia
correspondiente.
32
Licenciamiento de software y hardware ◊ Derechos de autor
Derechos de autor
En México, los derechos de autor se definen en la Ley Federal del Derecho de
Autor, publicada en el Diario Oficial de la Federación en 1996. El objeto de esta
ley es la protección de las obras originales susceptibles a ser reproducidas o di-
vulgadas por cualquier medio o forma.
33
PARCIAL 1 ◊ EL CIBERESPACIO
Para entender mejor el campo de los derechos de autor, te comparto las siguientes
definiciones.
34
Licenciamiento de software y hardware ◊ Hardware
Hardware
Ciertos componentes del hardware que integran a un dispositivo se utilizan bajo
una licencia de propietario. Tal es el caso de los procesadores, que indican en la
El hardware
etiqueta la marca. Además, se acostumbra colocar en el teclado el tipo de proce- consiste en aquellos
sador que contiene el dispositivo. Cuando se adquiere una computadora se está elementos físicos
pagando la licencia por el uso de los componentes. y tangibles de la
informática, es
Por otra parte, existe “hardware libre” o de código abierto que corresponde a dis- decir, todo lo que
podemos tocar, y
positivos cuyas especificaciones y diagramas son de acceso público. Si alguna
forma parte de una
persona tiene la calificación necesaria puede efectuar cambios en los dispositi- computadora o
vos, siempre y cuando reconozca el crédito al fabricante original. Un ejemplo de equipo informático.
hardware libre es el que se utiliza en aplicaciones médicas con código gratuito y
abierto. La ventaja es el ahorro en el costo y la posibilidad de hacer modificaciones
para que el dispositivo mejore su funcionamiento.
Cierre
El conocimiento adquirido por las empresas fabricantes de software o hardware
mediante un esfuerzo de investigación para mejorar sus productos y la inversión de
tiempo en trabajos de producción, provoca un costo que se traslada a los usuarios
finales mediante la licencia de uso.
35
PARCIAL 1 ◊ EL CIBERESPACIO
Actividad de aprendizaje 3
Tarea 1
a) Logo de la aplicación
b) Nombre de la aplicación
c) Dirección electrónica desde la cual se descarga
d) Para qué se utiliza la aplicación
Tarea 2
Software
Software propietario
libre
Navegador
Suite ofimática
Reproductor de video
Reproductor de sonido
36
Licenciamiento de software y hardware ◊ Hardware
Sistema operativo
Editor de imágenes
Editor de videos
Editor de audio
37
PARCIAL 1 ◊ EL CIBERESPACIO
ACTIVIDAD
SOCIOEMOCIONAL
Colaborar es la clave para lograr metas que serían más difíciles de alcanzar
por una sola persona. El trabajo colaborativo te facilita el logro de objetivos
personales y colectivos de una manera más satisfactoria, al tiempo que gene-
ras y fortaleces lazos afectivos con los demás. Cuando colaboras, mejora tu
comunicación y desarrollas tus habilidades para resolver conflictos, así como
tu capacidad para llevar a cabo acciones para el bien común. De hecho, las
actitudes colaborativas favorecen todas tus relaciones y potencian tus posibi-
lidades de crecimiento. ¡Colaboremos!
▪ ¿Qué crees que fue lo que hizo posible que lograran evaluar y es-
tablecer necesidades entre todos, a pesar de la tensión durante
la reunión?
Actividad 2
REAFIRMO Y ORDENO
Colaborar implica poner de nuestra parte, escuchar atentamente, cuidar de las personas y del
espacio que compartimos, comunicarnos con efectividad, asertividad y respeto, aportando lo
que podemos y sabemos para alcanzar metas comunes.
Desarrollo
Metas:
M1 Reconoce el
ciberespacio y
servicios digitales en
diferentes contextos
para acceder al Progresión 4. Utiliza el ciberespacio y servicios digitales conforme a normatividad y
conocimiento y la
al contexto personal, académico, social y ambiental, para integrarse con seguridad en
experiencia.
M2 Utiliza el ambientes virtuales.
ciberespacio
y los distintos
servicios digitales SEGURIDAD EN AMBIENTES VIRTUALES
en los diferentes
contextos a partir
del marco normativo
parar ejercer su Es preocupante que, en los tiempos que corren, el mayor riesgo para lo usuarios
Ciudadanía Digital. de las redes sociales sea compartir la ubicación, además de los datos persona-
M3 Resguardar les, ya que se genera un patrón que puede ser usado para que su identidad sea
su identidad y sus suplantada o que se cometan fraudes o extorsiones.
interacciones en el
ciberespacio y en los
Por ello, este tema trata de la seguridad en ambientes virtuales y trataré de respon-
servicios digitales
identificando las der a estas preguntas: ¿cómo me manejo con seguridad en ambientes virtuales?,
amenazas, riesgos y ¿cuáles son las medidas concretas para proteger la información?, ¿cómo se pueden
consecuencias que cifrar los mensajes para evitar que sean usados sin mi autorización?
conllevan su uso.
Categoría: En los temas anteriores aprendiste que los datos personales son toda aquella
C1 Ciudadanía información que pertenece a los individuos (nombre, edad, domicilio, ocupación,
Digital aficiones, número telefónico, correo electrónico, patrimonio, CURP y el número
Subcategorías: de seguridad social, entre otros) que puede ser usada para identificarnos de forma
directa o indirecta.
• S1 Lectura y
Escritura en
espacios digitales. Sin embargo, desde hace algunos años también se solicita la ubicación actual, o la
• S2 Marco registrada ayer, la semana anterior o el mes pasado Todo ello a través del GPS del
Normativo teléfono. Como ejemplo concreto, si tienes una cuenta de correo en Gmail, men-
• S3 Identidad sualmente te entregará un reporte de tus recorridos a lo largo del mes que acaba
Digital de terminar. Una situación que, bien analizada, debería preocuparnos porque si
• S4 Seguridad
esto cae en manos de criminales, quedamos expuestos.
42
Seguridad en ambientes virtuales ◊ Medidas para proteger la información
43
PARCIAL 1 ◊ EL CIBERESPACIO
44
Licenciamiento de software y hardware ◊ Hardware
Las claves de cifrado pueden ser de dos maneras diferentes: si el algoritmo que
sirve para cifrar es el mismo que sirve para descifrar, se está utilizando un método
de criptografía simétrica; pero puede suceder que el algoritmo de cifrado sea
diferente del usado para descifrar, se está empleando entonces un método de
criptografía híbrida.
Los métodos de cifrado pueden cambiar una letra por otra, el tipo de caracteres
o incluso el alfabeto para que sea más difícil de entender. Esto depende de la
capacidad de los desarrolladores o de los dispositivos para el cifrado-descifrado.
Con seguridad has entendido que la finalidad principal es proteger las comunica- Cierre
ciones para que solo el destinatario autorizado pueda recibirlas sin problemas. Si
se envía un mensaje en texto plano, es decir, sin cifrar, cualquier persona o agencia
puede interceptarlo y leerlo. Hoy en día, aplicaciones como Whatsapp, Gmail o
Teleram aplican cifrados de extremo a extremo para que esto no sea fácil para los
hackers o personas que deseen enterarse de las comunicaciones.
Como hemos visto, existen varias medidas para proteger la información. Algunas
de ellas han sido decisiones tomadas por las autoridades al proponer legislaciones
para proteger los datos personales y evitar su uso no autorizado.
Una de las medidas más adecuadas para proteger la información consiste en el RECURSO DIGITAL
cifrado. Mediante esta actividad ocultamos el contenido del mensaje a personas Escanea el siguiente
no autorizadas. A veces se trata tan solo de cambiar el orden de las letras, mien- código o ingresa al
enlace para tomar
tras que en cifrados más complejos, se crea una clave especial para que se tenga
gratis el curso
un alto nivel de seguridad. Algunas aplicaciones como WhatsApp presentan ya Seguridad digital
un cifrado de extremo a extremo para impedir que los mensajes sean leídos por para todos, impartido
personas ajenas al destinatario. Colocar contraseña a carpetas y archivos en por Francisco
Windows 10 Rocha, disponible
en la plataforma de
Udemy.
Tarea 1
a) Escanea los siguientes códigos para ver los videos Colocar contraseñas a carpetas y archivos
en Windows 10¸ publicado en el canal PC fácil digital, y Cómo encriptar. Qué es la encriptación
de archivos y cómo se usa, de BorjaGalisteo.
45
Apoyos
PARCIAL visuales,
1 ◊ EL gráficos y elementos no verbales ◊ Hardware
CIBERESPACIO
https://www.youtube.com/watch?v=0_tQ_DxIAUg&ab_channel=PCf%C3%A1cilDigital
a) Elabora un cuadro sinóptico o diagrama que muestre en forma resumida los pasos para colocar
las contraseñas.
b) Partiendo de la información obtenida, protege con contraseña una o dos carpetas que tengas
en tu computadora. También hazlo con un documento de Word, otro de Excel y alguno que esté
en formato PDF.
Tarea 2
a) Escanea los siguientes códigos para ver los videos “Verificar mi identidad en Facebook” y “Cómo
Validar y Verificar tu Identidad en Mercado Libre ¿Quién Puede Ver mi Identidad y mis Datos?”
Cómo Validar y Verificar tu Identidad en Mercado Libre ¿Quién Puede Ver mi Identidad y mis
Datos?
b) Sintetiza la información en forma de una lista de actividades para verificar tu identidad en ambas
plataformas.
c) Elabora un texto de dos o tres párrafos en los que describas tu experiencia al verificar tu iden-
tidad en una plataforma digital.
46
Licenciamiento de software y hardware ◊ Hardware
Elaboraste el cuadro
sinóptico o diagrama
que resume la
información.
No. 1
Protegiste con
contraseña dos
carpetas y tres
documentos
provenientes
de aplicaciones
diferentes.
Elaboraste la lista
No. 2 de actividades para
identificar tu identidad.
Elaboraste el texto
en el que describes tu
experiencia.
47
HABILIDAD
LECTORA
Lee con atención el artículo Seguridad informática y, posteriormente, contesta las preguntas que se plantean.
Seguridad informática
En los últimos años, la seguridad informática se ha convertido en un tema de interés público. Tanto
expertos en la materia como usuarios generales utilizan términos como "clave de usuario", "contra-
seña (o password)", "fraude informático", "hacker", etcétera. Hoy por hoy no solo es deseable, sino
indispensable, tener conocimientos firmes relacionados con este tema, pues sin ellos el usuario de
computadoras podría caer en un estado de indefensión que ponga en peligro no solo su información
o equipo, sino su propia integridad.
Gómez (2006) define la seguridad informática como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red informática cuyos efectos puedan conllevar da-
ños sobre la información, equipo o software. Por su parte, Kissel (2012) la define como la protección
de información y sistemas de información de acceso no autorizado. En efecto, con base en estos
conceptos, la seguridad informática se vincula con tres elementos básicos: la informaci6n que, como
activo intangible, representa quizá el elemento más sensible y vulnerable; el software, cuya pérdida
o modificación mal intencionada puede representar severos quebrantos económicos u operativos
no solo hacia el usuario sino a toda una institución; y el hardware, que al fallar provoca retrasos en
la operación diaria y la consecuente pérdida de tiempo y costos elevados.
Existe un sin número de medidas preventivas que permiten prote¬ger estos tres elementos, como
respaldos de informaci6n (backups), controles de acceso de hardware y software, programas an-
tivirus, an¬tispyware y antispam, uso de firewalls, actualizaciones continuas al sistema operativo,
mantenimiento al equipo de c6mputo y protección física en las áreas de operaciones de red (ex-
tintores, detectores de humo y calor, sistemas de anclaje, ventilaci6n, controles de tempera¬tura y
humedad, reguladores de voltaje, sistemas de suministro conti-nuo de energía, entre otros).
Sin embargo, para un usuario, la protección de su información es generalmente más importante que
la protección misma del software o su equipo, razón por la cual, para garantizar la seguridad de los
datos, es precise cumplir con tres componentes fundamentales: integridad, que significa que la
información debe ser modificada solo por entida¬des autorizadas; disponibilidad, es decir, tener
acceso a la información cuando se lo requiera; y confidencialidad, donde solo instancias facultadas
para ello podrán visualizar los datos.
48
Cuestionario
1. ¿Por qué se afirma en el texto que tener conocimientos firmes sobre la seguridad informática no solo
es deseable sino indispensable?
2. ¿Cuáles son los elementos básicos con los que se vincula la seguridad informática?
3. ¿Cuáles son los posibles daños que pueden darse cuando se vulnera el software que se utiliza en
un dispositivo?
5. ¿Cuáles son los componentes fundamentales para garantizar la seguridad de los datos?
49
EVALUACIÓN
DEL PARCIAL
Es el momento de evaluar lo aprendido a lo largo del Parcial. Te proponemos algunas situaciones para
cada una de las cuales deberás elegir la respuesta correcta.
1. Jair es un joven emprendedor que se ha asociado con Luisa y Pedro, sus compañeros de clase,
para montar un cibercafé. Tienen ya las computadoras, la conexión a internet, el local ya preparado
y, antes de abrir el negocio, se preguntan qué les hace fata. En tu opinión lo más importante será
2. Liliana es una participante entusiasta en las redes sociales, especialmente en Facebook, pues le
gusta hacer contacto con muchas personas y recibir likes sobre lo que publica. Sin embargo, desde
hace unos días no ha podido ingresar a su cuenta y algunos amigos y amigas le han comentado que
en su nombre están publicando videos pornográficos. Eso le ha preocupado mucho y desea corregir
la situación. Una instancia que le puede ayudar es…
3. La Sra. Nieves es una persona de la tercera edad que ha recibido una computadora como regalo
de parte de su hijo mayor. Le ayudaron a abrir una cuenta de correo electrónico y ella revisa todos
y cada uno de los mensajes. Se encontró con uno de ellos que afirmaba provenir de una sociedad
financiera muy importante y le estaban ofreciendo un crédito de más de medio millón de pesos. Ella
solo necesitaba mandar sus datos bancarios para que le hicieran la transferencia. Lamentablemente,
todo fue una trampa y ha descubierto que sus ahorros de toda la vida han desaparecido. Este caso
es un ejemplo claro de …
a. Ciberbullying
b. Phishing
c. Fraude bancario
d. Ciberfraude
50
4. En la escuela preparatoria Josefa Ortiz de Domínguez han equipado un salón con varias computado-
ras y dos impresoras para el uso de los estudiantes y maestros. Al encargado de la sala le asignaron
recursos económicos para que comprara una licencia de software original para cada computadora.
Lamentablemente, lo que hizo el encargado fue comprar una sola licencia y se las ingenió para
instalar el software en todas con copias desautorizadas. Hace unos días se realizó un control de
licencias de software por parte de la empresa dueña del mismo, al encontrar copias piratas exigió
que las desinstalaran de las computadoras y, además, presentó una denuncia ante las autoridades
por esta situación e impusieron una multa económica a la escuela. ¿Cuáles derechos se violentaron
por la instalación de copias pirata?
5. Eunice sufrió durante meses una situación de acoso escolar por parte de Olivia quien antes era una de
sus mejores amigas, pero que se volvió su enemiga cuando Brandon le pidió a Eunice ser su novia. Olivia,
por cierto, estaba muy interesada en Brandon y se sintió muy enojada al saber que se volvieron novios.
Olivia comenzó una campaña de desprestigio contra Eunice en las redes sociales. Consi-
guió que le ayudaran falsificando fotos en las que, aparentemente, Eunice estaba mostrándose
de forma indecente. Consiguió, además, que un grupo de personas muy cercanas a Olivia em-
pezaran a acosar con mensajes ofensivos a Eunice. En el colegio se burlaban de ella gritándo-
le apodos y pintarrajearon su casillero con palabras ofensivas. Eunice sufría cada vez más has-
ta que llegó el momento que no pudo soportar más y tomó pastillas lo que derivó en su muerte.
Sus padres desconocían la situación ya hasta después del suicidio de Eunice conocieron del acoso
del que fue objeto y denunciaron los hechos ante la autoridad.
51