Está en la página 1de 160

Cultura Digital I

Copyright © 2023 Stanford Publishing


Solucionario
Impreso en México
Contacto: 800 890 7051
Todos los derechos reservados. Queda prohibida la reproduc-
ción total o parcial de esta publicación por cualquier medio o
procedimiento, electrónico, mecánico, fotocopiado o grabado,
sin para ello contar con la autorización previa, expresa y por es-
crito de esta Casa Editorial, incluyendo, pero no limitándose a
Internet o cualquier otra forma de almacenamiento o transmi-
sión digital con fines de aprendizaje a distancia. Toda forma de
utilización no autorizada será perseguida con lo establecido en
la Ley Federal del Derecho de Autor.
La editorial no se hace responsable si los recursos digitales (códigos
QR) no se encuentran disponibles en el momento de su consulta.
Los artículos, así como su contenido, su estilo y las opiniones
expresadas en ellos, son responsabilidad de los autores y no ne-
cesariamente reflejan la opinión de Stanford Publishing.
Editorial Stanford Publishing
José Blas Abadiano 206,
Ilustres Novohispanos, C.P. 58226
Morelia, Mich.
1ª edición: 2023

Director Editorial
José Eduardo Enciso García
Autores
Juan Miguel Andrade Padilla
Gustavo Gerardo Reyes Ramírez
Mélica Marel Villalobos Cortés
Graciela Alicia Vizcaino Paz
Coordinación Editorial
Diana Elizabeth García Valencia
Coordinación de Arte y Diseño
Manuel Ángel Estrada Hernández
Corrección de Estilo
Julissa Zavala Hernández
Johanna Javi Ortegajordá Sánchez
Pamela Nadine Villarreal Álvarez
Diana Elizabeth García Valencia
Diseño de Portada
Sydnee Amayrani Arriaga Campos
Diseño Editorial
César Emmanuel Ruíz Guzmán
Iconografía
Juan Miguel Andrade Padilla
Gustavo Gerardo Reyes Ramírez
Ilustraciones
Antonio Eleazar Reyes Vega

¡Queremos conocer tu opinión!


controlcalidad@stanfordpublishing.com.mx
Presentación del libro
Estimada alumna, estimado alumno:
Cultura Digital I es un libro destinado a las y los estudiantes de nivel medio
superior, como tú. Surge con la finalidad de modernizar y actualizar los temas
relacionados a las tecnologías de la información y las comunicaciones, toman-
do como base la propuesta de la Nueva Escuela Mexicana y el Marco Curricular
Común para la Educación Media Superior.
Este libro pretende orientarte, de forma que puedas conocer, usar y aplicar las tecno-
logías digitales de manera adecuada y responsable dentro de la sociedad digital en la
que vivimos. A lo largo del libro, se presentan diez progresiones que abarcan una am-
plia gama de temas relevantes en el contexto de la cultura digital. Estas progresiones
están diseñadas para guiarte de manera gradual y progresiva, permitiéndote adquirir
conocimientos y habilidades de manera secuencial y coherente.
Cada progresión se complementa con actividades prácticas que fomentan el
aprendizaje activo y el desarrollo de habilidades prácticas. Estas actividades te
brindarán la oportunidad de aplicar los conceptos aprendidos y explorar dife-
rentes aspectos de la cultura digital en un entorno práctico.
Este texto te ayudará a navegar por el ciberespacio de manera segura y responsa-
ble, fomentando una actitud crítica hacia la información en línea y promoviendo la
protección de la privacidad y la seguridad en línea. Además, se busca impulsar la
creatividad y la innovación, para que puedas utilizar las tecnologías digitales como
herramientas para expresarte, colaborar y resolver problemas.
estructura del libro
EN CADA PARCIAL

Progresiones
Funcionan como pequeños
capítulos del libro. En cada Conocimientos previos
una se desglosan los conte- Permiten identificar las
nidos a estudiar. nociones que tiene el
estudiantado sobre los
temas que se revisarán
en la progresión.
Portada de progresión
Presenta el título de las pro-
gresiones, así como el con-
cepto transversal y metas
que se especifican en los
programas oficiales.

Actividades de aprendizaje Códigos QR


Se emplean recursos
Propuestas colectivas e individua-
digitales externos para
les que sirven para reflexionar y
que el estudiantado
poner en práctica los conocimien-
complemente lo pre-
tos adquiridos en cada tema.
viamente estudiado.

Proyecto parcial
A través de una actividad co-
laborativa, el estudiantado
realiza una investigación y Formato de evaluación
presentación donde aplica El estudiantado llena su tabla para
los aprendizajes adquiridos. llevar un control de su desempeño
en cada una de las actividades eva-
luativas. Esto permite realizar una
evaluación sumativa y continua.
Índice
Primer parcial
Progresión 1
1. Normatividad en el uso del ciberespacio y servicios digitales ...09
1.1 Marco normativo
1.2 Selección de información
1.3 Privacidad de la información
1.4 Derechos de autor
2. Comportamientos adecuados en el uso de la tecnología ....16
3. ¿Qué es un software? ............................................................19
3.1 Tipos de licencia de software
4. La identidad digital ................................................................22
Progresión 2
1. Identidad digital y ciudadanía digital ..................................25
1.1 Ciudadanía digital
1.2 Formación en ciudadanía digital
2. Identificación digital ..............................................................30
2.1 El rol de la identificación digital
2.2 El ciberespacio y las credenciales digitales

Progresión 3
1. Los tipos de software ............................................................40
1.1 Software de sistemas y software de programación
1.2 Software de aplicación y navegadores web
1.3 Software malicioso
2. Unidades de medición en informática y comunicaciones ...46
2.1 Bit y Byte
2.2 Velocidad de transmisión y frecuencia
3. Medios de conexión y medios de transmisión ..................50
3.1 Medios de conexión
3.2 Redes de datos
3.3 Medios de transmisión
4. Almacenamiento en la nube ................................................54
4.1 Servicios de almacenamiento en la nube

Progresión 4
1. Regulaciones en el espacio digital .......................................57
1.1 Derechos y responsabilidades de los usuarios
1.2 Aspectos legales del contenido digital
1.3 Protección de datos personales
2. Tecnología y medio ambiente................................................64
Segundo parcial
Progresión 5
1. Herramientas de ofimática ..................................................71
1.1 Tipos de herramientas ofimáticas
2. Uso de procesadores de texto .............................................75
2.1 Crear y guardar un nuevo documento de Word
2.2 Edición básica y configuración de texto
3. Uso de hojas de cálculo ........................................................80
3.1 Apariencia de la pantalla inicial
3.2 Desplazamiento entre hojas y uso del espacio de trabajo
3.3 Introducción de datos
4. Uso de presentaciones electrónicas ...................................90
4.1 Apariencia de la pantalla inicial
4.2 Creación y edición de diapositivas
4.3 Presentación de diapositivas

Progresión 6
1. El pensamiento algorítmico .................................................99
1.1 Conceptos básicos
1.2 La tecnología y la resolución de problemas
1.3 Pasos para la resolución de problemas

Progresión 7
1. Planeación estratégica y resolución de problemas...........107
1.1 ¿Qué es una estrategía?
1.2 Pensamiento lógico y algorítmico para el diseño
de estrategias
1.3 Organización lógica y secuenciación de pasos
Tercer parcial
Progresión 8
1. Métodos y técnicas para representar soluciones .............117
1.1 Diagramas de flujo
1.2 Método 5E (Enganche, Explorar, Explicar, Elaborar, Evaluar)
1.3 Divide y vencerás
1.4 Método del caso
1.5 Método del árbol de causas
1.6 Método científico
1.7 Diseño descendente
1.8 Refinamiento por pasos

Progresión 9
1. Elementos clave en la resolución de problemas ...............131
1.1 Acercamiento al lenguaje algorítmico
1.2 Elementos del lenguaje algorítmico

Progresión 10
1. Lenguaje algorítmico y de programación ...........................137
1.1. Lenguajes de programación
Progresión 1
Identifica y aplica la normatividad que regula el uso del
ciberespacio y servicios digitales; cuida su salud digital y el
medio ambiente, reconoce los criterios para la selección de
información, la privacidad de la información del usuario, el
respeto de los derechos de autor, los tipos de licenciamiento
de software y normas del uso de la información a través de
diferentes dispositivos tecnológicos según el contexto.

categorÍa Metas
Ciudadanía digital • Reconoce el ciberespacio y servicios digi-
tales en diferentes contextos para acce-
der al conocimiento y la experiencia.
subcategorÍas
• Utiliza el ciberespacio y los distintos ser-
• Lectura y escritura en espacios digitales vicios digitales en los diferentes contex-
• Marco normativo tos a partir del marco normativo para
ejercer su Ciudadanía Digital.
• Identidad digital
• Resguarda su identidad y sus interaccio-
• Seguridad nes en el ciberespacio y en los servicios
digitales identificando las amenazas, ries-
gos y consecuencias que conllevan su uso.
P rogresión 1

1. Normatividad eN el uso del ciberespacio y servicios digitales


conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre el concepto de normatividad en el


espacio. Se pueden basar en preguntas como: ¿qué es una norma?, ¿existen le-
yes que rigen las interacciones digitales?, ¿por qué es importante la normatividad
digital? Elaboren un mapa mental en el pizarrón con dicha información. Anota tus
conclusiones individuales aquí.
Las respuestas pueden variar. Una norma es una regla destinada a regir y
ordenar sobre el comportamiento humano, basándose en los valores es-
tablecidos por la sociedad. Las normas de comportamiento son importan-
tes porque permiten regular el comportamiento de los usuarios dentro del
ciberespacio y así lograr una buena interacción.

2. En equipos de cuatro a cinco personas, respondan las siguientes preguntas con


base en sus experiencias personales. Las respuestas pueden variar.
a) ¿Consideras que tus datos deben de estar al acceso de cualquier persona?
Justifica tu respuesta.
No es recomendable que los datos de usuario estén al alcance de todo el
público, ya que existe información sensible que puede comprometer la inte-
gridad de las personas.
b) Cuando realizas una investigación de Internet, ¿das crédito a los autores o
páginas de donde tomas la información? Justifica tu respuesta.
Dar crédito adecuado a los autores o fuentes de información es fundamental
por varias razones: ética académica, construcción del conocimiento, transpa-
rencia y verificabilidad.

Cuando jugamos un partido de fútbol o hacemos alguna actividad lúdica, obedecemos a


un conjunto de reglas o normas que dictaminan cómo se debe de llevar a cabo tal activi-
dad, para no infringir en hechos que puedan considerarse inapropiados. Lo mismo pasa
con Internet. En Internet existen normas y reglas, ya sea de comportamientos, publicación
o divulgación de información, que regulan la actividad del usuario y de los prestadores de
servicios. Actualmente, existen leyes que protegen la información de las y los usuarios, la
cual es recabada y recolecatada por las empresas prestadoras de algún servicio en Inter-
net. En esta sección abordaremos el marco normativo legal dentro del ciberespacio, así
como el acceso a los servicios digitales.

1.1 marco Normativo


El marco normativo del ciberespa-
cio, también conocido como ciberle-
gislación, se refiere a las normas y
procedimientos que regulan el uso
de Internet. Sin embargo, debido a
la novedad y la constante evolución
de Internet, las leyes y normas no
son completamente claras.
Figura 1. La ciberseguridad es un factor importante para el desa-
rrollo social y económico de México.

9
C ultura D igital i

Las legislaciones existentes, a menudo, hacen referencia a otras áreas legales y pueden ge-
nerar ambigüedades. Además, los países no han llegado a un acuerdo sobre las normas para
delitos en línea, lo que lleva a la aplicación de leyes estatales y federales.

A nivel internacional, las diferentes jurisdicciones tienen interpretaciones divergentes de las


normas de privacidad en Internet. A pesar de estos desafíos, se han promulgado leyes como la
Ley de Privacidad en Estados Unidos, la Ley COPPA para protección de la privacidad infantil en
línea, el Reglamento General de Protección de Datos en la Comunidad Europea y la Ley Federal
de Protección de Datos Personales en Posesión de Particulares en México.

Figura 2. España es uno de los países más avanzados


en materia de ciberseguridad. Cuenta con diversas leyes Figura 3. La ley COPPA impone ciertos requisitos a los
que protegen la información de los usuarios en Internet. operadores de sitios web o servicios en línea.

Estas leyes buscan regular el tratamiento de datos personales y promover la confidencialidad


y seguridad de la información en el entorno digital. Sin embargo, el marco normativo aún
enfrenta dificultades para adaptarse a los desafíos y problemas actuales en el mundo digital.

Código QR
actividad de aPrendizaje 1
A continuación,
te invitamos a ver
el video: “¿Qué es
1. Revisa el video ¿Qué es la Ley Federal de Protección de Datos Personales?
la Ley Federal de en el código QR al margen y contesta las siguientes preguntas.
Protección de Datos
a) ¿A qué sectores se aplica la Ley Federal de Protección de Da-
Personales?”
tos Personales?
https://youtu.
be/6zKUFuf45sc La ley solo se aplica a empresas del sector privado.

b) En la LFPDPPP se definen dos actores principales, ¿cuáles son?


El responsable y el titular de los datos o propietario.
c) ¿Cuál es el papel primordial del responsable de la empresa
que recolecta los datos?
Es quien, por medio de la empresa como representante, res-
ponde las preguntas de qué y para qué se requieren los datos
personales solicitados.
d) ¿Para qué sirve el aviso de privacidad de una empresa del
sector privado?
Es donde se definen los derechos que nos otorga la ley para tener
el control de la información que se le proporciona a la institución.

e) ¿Cuántos y cuáles derechos nos brinda como propietarios de


la información la LFPDPPP?
Son cuatro: derecho de acceso, derecho de rectificación, derecho
de cancelación y derecho de oposición.

10
P rogresión 1

1.2 seleccióN de la iNformacióN


El ciberespacio está plagado de miles de páginas con diversos contenidos y contextos,
pero mucha de la información disponible no es adecuada o verídica; hay información que
no es confiable. Tal es el caso de las alertas o bromas. Por ejemplo, el 19 de septiembre,
día en que se conmemora el sismo nacional, surgieron sitios con información sobre su-
puestos temblores sin causa aparente. Al igual que en este caso, es posible encontrar
varios ejemplos de información falsa o no confiable.

En la actualidad, la mayoría de las tareas o trabajos, incluso los trabajos de investigación o


tesis, están al alcance de tu mano. En Internet puedes encontrar información de cualquier
tema o índole. Pero no toda la información es confiable. ¿Alguna vez te has preguntado
cómo evaluar la calidad de la información disponible en Internet?

A continuación, dejamos una serie de pasos que puedes considerar para evaluar la infor-
mación de Internet, de acuerdo con la Universidad Pública de Navarra (s/f):

• Pertinencia: podemos encontrar un sinfín de información sobre un tema en específico. Sin em-
bargo, es importante leerla para comprobar que, efectivamente, puede ser usada para el fin de
nuestra investigación, ya sea un trabajo escolar o una investigación formal. Para que la informa-
ción sea pertinente, debe ser objetiva y estar relacionada con el tema de nuestra investigación.

• Actualidad y fidelidad: es importante considerar que la información sea lo más actual posible
para el caso de estudio. Por ejemplo, si pensamos en realizar un estudio sobre el efecto de los
gases invernaderos en la población mexicana, tenemos que tomar datos actuales, ya que el
clima ha cambiado en los últimos 20 años. Toda esta información debe de estar sustentada
y basada en estudios recientes.

• Perspectiva: la perspectiva del autor(a) es un factor fundamental al momento de discriminar


la información. Puede ser que un estudio esté patentado por una marca que patrocina la
investigación y, por el simple hecho de querer dar un enfoque favorable, el resultado de los
análisis pudiera no ser el adecuado. Por ejemplo, existen muchos estudios sobre alimentos
que parecieran no ser nocivos para la salud, pero otros estudios pueden revelar lo contrario.

• Confiabilidad: además de la perspectiva del autor(a), es importante considerar si la persona o


la página donde se publica la información ha hecho estudios similares o si su rama de investi-
gación es la adecuada en función del tema estudiado. Por ello, es importante consultar sitios
oficiales y formales, los cuales se especializan en la publicación de investigaciones confiables.

• Valoración: una vez seleccionada la información, es necesario revisar y analizar los resultados de
tu investigación para saber si la información es confiable. Es importante leer y corregir la informa-
ción recabada. Si se tienen resultados, es prudente cotejarlos con los de otros estudios similares.

En un entorno digital saturado de información de diversa calidad, es fundamental buscar infor-


mación objetiva y relacionada con el tema de investigación respaldada por estudios recientes
y publicada por fuentes confiables. Además, debemos analizar críticamente la perspectiva del
autor(a) que consultamos y cotejar los resultados con otros estudios similares. Al aplicar estos
pasos, se fortalece la fiabilidad de la investigación y se asegura que la información selecciona-
da sea confiable y útil para el propósito deseado.

actividad de aPrendizaje 2

1. Usando la página de MindManager Online, elabora un mapa conceptual sobre


los criterios para la selección de contenidos digitales. Finalmente, escribe aquí
tus conclusiones sobre el tema.

11
C ultura D igital i

Código QR
El estudiante deberá presentar su mapa conceptual en cla-
Visita la página
se y enviarlo al docente*. Ejemplo de conclusión: conocer los
“MindManager”.
pasos necesarios para desarrollar una buena selección de la
https://www.
mindmanager.com/ información es importante, ya que esto nos permite realizar
es/?link=wm trabajos que se pueden sustentar con fuentes confiables y se-
guras que presentar resultados verídicos y objetivos.
*Como sugerencia para actividades a lo largo del semestre donde el pro-
ducto es digital, se recomienda usar alguna plataforma como Google Drive,
Classroom o Google Assignments, donde el estudiantado pueda subir sus
trabajos o compatir enlaces y generar un portafolio de evidencias.

2. En equipos de tres integrantes, elaboren una investigación documen-


tal sobre el uso de las TIC en la educación, haciendo énfasis en su apli-
cación en el aula. Recuerden aplicar los pasos que aprendieron para la
selección de la información y citar correctamente sus fuentes. Entre-
guen su trabajo por correo en formato PDF. El estudiantado deberá
entregar su investigación al docente en formato PDF.

1.3 privacidad de la iNformacióN


La privacidad de los datos se refiere al control
y dominio que un usuario ejerce sobre su in-
formación, con el objetivo de restringir el ac-
ceso y el uso que se haga de ella. La mayoría
de servicios a los que accedemos en Internet,
como perfiles en redes sociales, blogs perso-
nales, registro en diversos sitios, páginas de
e-commerce, etcétera, implican la entrega de
datos personales para el registro, la navega-
ción y, en el caso de algunos sitios o aplicacio-
nes, hasta la ubicación. Independientemente
del sitio donde se comparten los datos, todas
las empresas tienen avisos de privacidad so- Figura 4. Tus datos personales están protegidos en In-
bre el manejo de los mismos. ternet por las empresas que los recaudan.

Asimismo, cuando hacemos una publicación en Internet como una fotografía o una opi-
nión, no solo podrá ser vista por millones de usuarios, sino que también será imposible
poder borrarla completamente de la red. Esto es más grave cuando se trata de datos per-
sonales, como el número de tarjeta de crédito, domicilio, etcétera, los cuales, al publicarse
en la red, quedan expuestos por completo. Es por ello que es necesario tomar conciencia
de la privacidad de la información en Internet.
Entonces, ¿cómo debemos proteger nuestros datos personales? De acuerdo a la Orga-
nización Argentina Cibersegura, es recomendable seguir estos cinco consejos antes de
compartir tu información en Internet.

¿Qué es la privacidad en Internet?


Argentina Cibersegura, 2013 (fragmento adaptado)

1. Configurar adecuadamente los perfiles en redes sociales: Facebook, Twitter y


LinkedIn son algunos de los ejemplos de redes sociales que permiten controlar
quiénes podrán acceder a la información que publica el usuario. En este sentido,
es recomendable tener como contactos solo a personas conocidas, de este modo,

12
P rogresión 1

será posible limitar adecuadamente el número de personas con acceso a datos


confidenciales. La Guía de Seguridad en Redes Sociales contiene más informa-
ción sobre privacidad en este tipo de sitios.
2. Concientizar a los menores sobre los peligros y alcances de Internet: es impor-
tante que tanto los padres como los niños se mantengan informados sobre los
peligros que existen al momento de utilizar Internet.
3. Mantener un diálogo abierto entre padres e hijos: una conversación libre y fluida
contribuye a que los niños se sientan con la confianza necesaria para recurrir a
un adulto de ser necesario.
4. Instalar un programa de control parental: este tipo de aplicaciones permiten fil-
trar sitios y contenidos potencialmente peligrosos para los menores de edad. Asi-
mismo, algunas soluciones permiten filtrar sitios con base en su temática (redes
sociales, correo, contenido inadecuado, etc.).
5. Instalar un antivirus: el objetivo es proteger la computadora de códigos malicio-
sos y ciberdelitos que pueden afectar la privacidad del usuario en internet.

Como puedes ver, lo más importante es ser conscientes de la privacidad de nuestra informa-
ción, lo que implica tener cuidado y poner atención siempre en los sitios que visitamos y en los
cuales dejamos nuestros datos personales. Además, es importante conocer el aviso de priva-
cidad de las páginas que visitamos.

actividad de aPrendizaje 3
Código QR
1. En parejas, consulten el video Seguridad digital y privacidad de la A continuación, te
información en el código QR al margen. Elaboren un mapa mental invitamos a ver el
video: “Seguridad
con las ideas principales. Las respuestas pueden variar. digital y privacidad
de la información”.

https://youtu.be/
rWUR9KUoQww

13
C ultura D igital i

1.4 derechos de autor


¿Qué es el derecho de autor? En términos de derecho y jurisdicción, el concepto de derecho de
autor hace referencia a “los derechos de los creadores sobre sus obras literarias y artísticas.
Las obras que se prestan a la protección por derecho de autor van desde los libros, la música,
la pintura, la escultura y las películas. Hasta los programas informáticos, las bases de datos, los
anuncios publicitarios, los mapas y los dibujos técnicos” (OMPI, s/f).

Los derechos de autor protegen la obra de un autor contra plagios o malos usos. Son muchos
los tipos de obras protegidas por los derechos de autor, con letra o sin ella. Según Google
(2023), “los derechos de autor otorgan a su titular el derecho exclusivo de usar la obra, con
algunas excepciones. Cuando alguien crea una obra original y la fija en un soporte físico, auto-
máticamente se convierte en el titular de los derechos de autor de dicha obra”.

Estos derechos permiten que autores mantengan el control sobre el uso de su obra y evi-
tan que otras personas la copien o se atribuyan su autoría. El/la autor(a) tiene la potestad
de decidir cómo se utiliza su obra, quién puede reproducirla, distribuirla, adaptarla o pre-
sentarla públicamente. Además, los derechos de autor también implican la posibilidad de
obtener beneficios económicos derivados de la explotación de la obra, ya sea mediante la
venta de copias o la concesión de licencias de uso.

Es importante destacar que los derechos de autor no son absolutos y existen ciertas excepcio-
nes y limitaciones, como el uso legítimo para fines educativos, la citación de obras en trabajos
académicos o la parodia, que permiten el uso de una obra sin infringir los derechos de autor.

Figura 5. La propiedad intelectual es el derecho que tiene un autor de proteger su obra contra el plagio.

Licencias Creative Commons


Las licencias Creative Commons (s/f) ofrecen diferentes combinaciones de condiciones que
creadores pueden aplicar a su obra, como la atribución (requerir que se reconozca al autor
original), la no derivación (prohibir la creación de obras derivadas), el uso no comercial
(restringir el uso con fines comerciales) y el compartimiento bajo la misma licencia (exigir
que las obras derivadas se compartan bajo la misma licencia). Estas licencias brindan a las
y los autores la flexibilidad de compartir su trabajo y permitir ciertos usos, al tiempo que
mantienen ciertos derechos y protección.

Además, promueven la colaboración, la creatividad y la difusión del conocimiento, ya que per-


miten a otros utilizar, adaptar y compartir obras protegidas sin necesidad de solicitar permiso
adicional, siempre y cuando se cumplan las condiciones establecidas en la licencia. Esto fo-
menta la creación de una cultura de intercambio y reutilización responsable de contenidos.

14
P rogresión 1

Es importante tener en cuenta que las licencias


Creative Commons no invalidan los derechos
de autor, sino que ofrecen una forma más
flexible de gestionar los derechos de una
obra. Este tipo de licenciamiento representa
una alternativa a los derechos de autor
tradicionales al ofrecer un marco legal que
permite a los creadores decidir qué permisos
conceden para el uso de su obra, promoviendo
la colaboración y el acceso a la información Figura 6. Los bienes comunes creativos (Creative Commons)
son licencias de derechos de autor que permiten compartir
mientras se protegen los derechos del autor. trabajos digitales bajo diversos términos y condiciones.

Código QR
actividad de aPrendizaje 4
A continuación, te
invitamos a visi-
1. Consulta el artículo, ¿Cómo funcionan las licencias Creative Commons?, tar el sitio web:
en el código QR al margen, para saber más sobre los derechos de autor “¿Cómo funcionan
de trabajos digitales. Elabora una infografía usando el sitio de Canva las licencias Creative
con los datos que consideres más importantes. Commons?”

https://blog.
2. En parejas, consulten el video Los derechos de autor en el código QR al aulaformativa.com/
margen. Elaboren un mapa mental con las ideas principales. como-funcionan-
licencias-creative-
1. El/la alumno(a) deberá enviar su infografía en formato PDF al commons/
docente. Analizar en la sesión al menos cinco trabajos seleccio-
nados al azar.

2. Las respuestas pueden variar.


Visita la página
“Canva”.

https://www.canva.
com/es_mx/

15
C ultura D igital i

2. comportamieNtos adecuados eN el uso de la tecNología


conociMientos Previos

1. En grupo, generen una lluvia de ideas y discutan acerca de qué es un compor-


tamiento adecuado en el uso de la tecnología; ejemplos de comportamientos
inadecuados y la importancia de usar la tecnología de manera correcta y respon-
sable. Anota tus conclusiones aquí.
Las respuestas pueden variar. Un comportamiento adecuado en el uso de
la tecnología implica utilizarla de manera responsable, respetuosa y ética.
Existen comportamientos inadecuados como el ciberacoso, el plagio de con-
tenido y la violación de la privacidad de otras personas. Es importante usar
la tecnología de manera responsable, porque permite mantener un entorno
digital seguro, respetuoso y ético.

Los buenos modales como; la cortesía, el respeto, la consideración y la tolerancia, etcétera, no


aplican solo para ciertos momentos, lugares o personas, sino que deben ejercerse siempre, en
todo lugar y con todas las personas. La tecnología se ha vuelto parte indispensable de nuestra
vida diaria y su constante uso nos puede llevar a pasar dichos valores de largo sin darnos cuenta.

La inmersión de las TIC en nuestra vida cotidiana ha hecho que una conversación virtual se
sienta tan real que ha dejado de ser necesario ver de frente o físicamente a la persona para
poder entablar una conversación. Esto puede dar lugar a malentendidos y ambigüedades si no
se interpretan de manera correcta los mensajes recibidos.

Figura 7. La presencia de varios dispositivos electrónicos en casa funcionando al mismo tiempo es cada vez más habitual.

16
P rogresión 1

En relación con este tema ha surgido el tér-


mino Netiqueta, el cual es un acrónimo de
net (red) y etiqueta. Hace referencia a las
normas de conducta socialmente acepta-
das en Internet. Según Domenic Molinaro
(2023) , Netiqueta se refiere a las “normas
de presentación y de comportamiento y
formas de expresión aceptadas. Las nor-
mas de comportamiento de la red le ayu-
Figura 8. La definición de Netiqueta se refiere a las normas
darán a evitar ofender a sus amigos, jefes y de presentación y de comportamiento, así como a las for-
otras personas de su red social”. mas de expresión aceptadas en la red.

Para lograr que tu comunicación en la red sea asertiva y efectiva, puedes seguir los siguientes pasos:

• Utilizar lenguaje adecuado. Las palabras son importantes, así como la puntuación y forma de escribir.
• Evitar decir malas palabras, aún cuando estés molesto.
• Ser lo más claro y explícito que puedas. No podemos obviar que la otra persona entiende
todo lo que decimos.
• No hablar en sentido figurado o doble sentido, para evitar confusiones. Es indispensable
también evitar el sarcasmo.
• No compartir información privada o personal de los demás sin su consentimiento, ya que
esto puede generar molestias y malentendidos. Por ejemplo, cuando reenvias un correo,
puedes usar la opción de contestar solo al remitente o crear una nueva conversación para
evitar compartir datos personales.
• Si perteneces a algún foro, blog o comunidad virtual, sigue las normas de la netiqueta.
Si no hay reglas visibles, puedes leer publicaciones pasadas y conocer la forma en la que
suelen comunicarse en ese grupo. De esta manera es más fácil conocer cómo interactúan
entre los participantes.
• Antes de compartir información sobre alguna noticia o comentario, es importante comprobar
la veracidad de la información. Recuerda que las noticias falsas pueden generar molestia. Si
tienes duda sobre algo, puedes hacer una búsqueda rápida en Internet.
• Ser pacientes al momento de realizar alguna pregunta o pedir una opinión también es un
factor determinante para la sana convivencia en la red. Recuerda que no todas las personas
tienen la misma disponibilidad, disposición o habilidad para contestar en tiempo real. Sé
paciente y tolerante con el tiempo de los demás.

Podemos concluir, que las reglas de comportamiento no aplican solo a conversaciones presen-
ciales, sino también a las virtuales, ya sea que usemos algún medio de mensajería instantánea,
redes sociales o algún formato de videollamada o videoconferencia.
63.7 % 62.8 % 63.6 % 64.9 % 65.3 %

73.6 %
54.4 %
37.4 %
25.7 %
17.8 %

2012 2013 2014 2015 2016


Smartphone

Figura 9. Porcentaje a nivel nacional de personas de 16 a 24 años que tienen celular activado, y de estos, smartphone.
17
C ultura D igital i

Código QR
actividad de aPrendizaje 5
A continuación, te
invitamos a ver el
1. En parejas, consulten el video Practica la netiqueta en Internet en el có-
video: “Practica la ne-
tiqueta en Internet”. digo QR al margen. Elaboren un mapa mental con las ideas principales.

https://youtu.be/ Las respuestas pueden variar.


sLmwnRIZLqg

Visita la página
“Canva”.

https://www.canva.
com/es_mx/

2. En equipos de cuatro a seis personas, elaboren una presentación en


Canva donde representen al menos cuatro ejemplos de comporta-
mientos no adecuados en la red. Deben señalar la acción inadecuada
y explicar la manera en la que se debió proceder. Utiliza este espacio
para anotar ideas generales para tu trabajo.
Las respuestas pueden variar. El estudiantado deberá pre-
sentar sus ejemplos ante la clase y enviar su presentación al
docente. Las presentaciones deberán analizarse y retroali-
mentarse con una lluvia de ideas grupal.

18
P rogresión 1

3. ¿Qué es uN software?
conociMientos Previos

1. En grupo, generen una lluvia de ideas donde mencionen qué entienden por
software, cuáles son los tipos de softwares y cuál es la importancia del software
en el funcionamiento de una computadora. Anota tus conclusiones aquí.
Las respuestas pueden variar. El software se refiere al conjunto de progra-
mas, reglas informáticas que permiten ejecutar distintas tareas en un dis-
positivo electrónico. Existen dos tipos principales de software: el de sistema
y el de aplicación. El software es fundamental en una computadora porque
define las funciones y operaciones que esta puede realizar.

Una computadora está compuesta principalmente por dos partes: el hardware y el softwa-
re. Según la RAE (2022), el software es “un conjunto de programas, instrucciones y reglas
informáticas para ejecutar distintas tareas en una computadora”. El software, también co-
nocido como parte blanda de la computadora o parte intangible, consta de los programas
que interactúan con los componentes electrónicos para dar el servicio al usuario en un
ordenador, un teléfono o un dispositivo electrónico.

Existen diferentes tipos de software, incluyendo el software de sistema y el software de


aplicación. El software de sistema está diseñado para gestionar y controlar los recursos de
la computadora, proporcionando una plataforma para que otros programas se ejecuten.
Algunos ejemplos de software de sistema incluyen el sistema operativo, los controladores
de dispositivo y las utilidades de software.

Es importante destacar que el software puede ser adquirido comercialmente, desarrollado


por programadores individuales o, incluso, distribuido de forma gratuita bajo licencias de
código abierto. Además, el software está sujeto a derechos de autor licencias que regulan su
uso y distribución, protegiendo así los derechos de los desarrolladores y promoviendo un
uso responsable y legal de los programas informáticos.

Figura 10. Todos los programas tienen un tipo de licencia para poder ser utilizados por un usuario final. Muchos de ellos
abundan en Internet de manera gratuita.

19
C ultura D igital i

3.1 tipos de liceNcias de software


Las licencias de software juegan un papel fundamental en la regulación y restricción del uso
de los programas informáticos. Estos contratos establecen los términos y condiciones bajo los
cuales un licenciatario puede utilizar un software, mientras que el licenciante, poseedor de los
derechos de explotación y distribución, establece las reglas para su uso.

¿Qué tipos de licencia de software existen?


Evergreen, 2021 (fragmento)

Una licencia de software es un contrato entre el licenciante que posee los derechos
de explotación y distribución sobre el software, y la organización o usuario final que
vaya a utilizarlo como licenciatario, con la finalidad de regular y restringir la manera
en la que puede emplearse. El licenciatario, por consiguiente, no es poseedor del
software sino que adquiere el derecho para utilizarlo bajo unas determinadas con-
diciones. En la práctica, todos los productos de software incorporan una licencia en
virtud de la cual los fabricantes estipulan los términos y condiciones para su uso.

Las licencias de software son de diferentes tipos o categorías. Según el sitio Ever-
green (2019), existen diferentes tipos de licencias, pero básicamente se engloban
en alguno de los siguientes tipos:

• Propietarias o comerciales: están reguladas por un acuerdo de uso por el propie-


tario y no permite su distribución a terceros.
• Open Source: el uso, modificación y distribución del código está abierto a todo el
mundo. Hay dos tipos:
— Permisivas: pueden ser redistribuidas sin restricciones.
— Copyleft: permiten la redistribución y modificación del sistema, siempre y cuando
se entienda que cualquier mejora o modificación a la obra original no cambia
el propietario de la licencia original.

Hablamos de tus derechos

Software 01010101 01010101 01000001 01010101 01000001


libre Ver el código
fuente.
Estudiar el código
fuente.
Modificar el
código fuente.
Compartirlo con
otras personas.
Compartir tus
modificaciones
Hacer un uso
comercial.
Utilizarlo con
cualquier fin y
con otras propósito.
personas.

Open 01010101 01010101 01000001 01010101 01000001


source Ver el código
fuente.
Estudiar el código
fuente.
Modificar el
código fuente.
Compartirlo con
otras personas.
Compartir tus
modificaciones
Hacer un uso
comercial.
Utilizarlo con
cualquier fin y
con otras propósito.
personas. No garantizado Limitado

Software 01010101 01010101 01000001 01010101 01000001


privativo Ver el código
fuente.
Estudiar el código
fuente.
Modificar el
código fuente.
Compartirlo con
otras personas.
Compartir tus
modificaciones
Hacer un uso
comercial.
Utilizarlo con
cualquier fin y
con otras Solopropósito.
con permiso
No garantizado No garantizado No garantizado No garantizado Nopersonas.
garantizado No garantizado
del fabricante

Figura 11. Existen diferentes tipos de licencias de software, las cuales se distinguen a partir de lo que puedes
hacer y no hacer con ellas.

20
P rogresión 1

Las licencias de software son contratos que establecen los derechos y restricciones de uso
de un programa informático. Al comprender los diferentes tipos de licencias de software, los
usuarios y las empresas pueden tomar decisiones informadas sobre el uso y la adquisición de
programas informáticos, asegurándose de cumplir con los términos y condiciones estableci-
dos por los licenciantes y respetando los derechos de autor y propiedad intelectual.

Código QR
actividad de aPrendizaje 6
A continuación, te
invitamos a ver el
1. En parejas, consulten el video Tipos de licencias de software en el código video: “Tipos de li-
QR al margen. Elaboren un mapa mental con las ideas principales. cencias de software”.
Las respuestas pueden variar. https://youtu.be/
gBztZYlk378

21
C ultura D igital i

4. la ideNtidad digital
conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre el concepto de identidad digital.


Se pueden basar en preguntas como: ¿qué es la identidad personal?, ¿cómo se
puede digitalizar la identidad? Elaboren un mapa mental en el pizarrón con dicha
información. Anota tus conclusiones individuales aquí.
Las respuestas pueden variar. La identidad personal es lo que define a
cada persona como un ser individual y único. Esta se puede digitalizar a
través de una entidad encargada de almacenar la información de cada
persona en un sistema único que permita el intercambio de información
entre diferentes sistemas, para comprobar y verificar que cada individuo
es quien dice ser en la red.

En esta sección estudiaremos el tema de la identidad digital. Este concepto ha sido muy po-
pular desde el inicio de las redes sociales. No obstante, su origen se remonta al surgimiento
de la red Six Degrees en 1997. Se relaciona con las diversas actividades que realizamos en
Internet, desde crear una cuenta de correo electrónico hasta llenar una solicitud para con-
sultar la CURP en una página de gobierno.

ApostillA
De acuerdo a lo mencionado por la BBC (2019), la red social Six Degrees fue
desarrollada por Andrew Weinreich. Esta funcionaba como un directorio
electrónico para conectar a los usuarios con sus conocidos y, a su vez, con las
personas relacionadas con ellos en una progresión geométrica. El nombre de
la plataforma se basó en la hipótesis de los "seis grados de separación", que
sugiere que cualquier individuo en el mundo está conectado con otros a través
de no más de seis vínculos de relación.

La identidad digital se refiere al conjunto de información personal que compartimos en


Internet. Es decir, todos aquellos datos que cada usuario comparte en la red, los cuales
incluyen no solo datos personales (nombre, domicilio, teléfono, etcétera), sino también las
publicaciones realizadas en las redes sociales (gustos, ubicaciones) y, en general, el historial
de navegación de un usuario en el ciberespacio.

En otras palabras, la identidad digital, también denominada identidad 2.0, consiste en el rastro
de las acciones que realizamos en Internet: correos enviados, fotos publicadas, reacciones
(likes) en las publicaciones, comentarios en posts o foros de discusión, etcétera.

Por otro lado, el contenido que generamos mediante la interacción que tenemos con otras
personas a través de Internet también forma parte de nuestra identidad digital. Por ejemplo,
cuando alguien sube una imagen a la red en donde aparecemos, puede interpretarse como
aprobación del usuario, aunque no sea el caso. El simple hecho de que otra persona suba esa
foto con nuestra imagen forma parte de nuestro rastro digital.

Esto significa que todo lo que hacemos en la red va dejando un rastro o evidencia, lo que
en su conjunto forma una reputación digital, es decir, una opinión de los demás sobre
nosotros a partir de lo que publicamos.

22
P rogresión 1

En conclusión, podemos definir la identidad digital como la huella que dejamos en Internet.
Esta identidad la construimos nosotros mismos, con base en nuestras acciones en Internet
y la interacción con otras personas; aunque también contribuyen los contenidos que otras
personas generan sobre nosotros.

Código QR
actividad de aPrendizaje 7 A continuación, te
invitamos a ver el
1. En parejas, consulten el video Identidad digital en el código QR al mar- video: “Identidad
gen. Elaboren un mapa mental con las ideas principales. digital”.
Las respuestas pueden variar.
https://youtu.be/
fm5ZSDDlB4s

Visita la página
“Canva”.

https://www.canva.
com/es_mx/

2. Usando la página Canva, elabora una infografía sobre el concepto de


identidad digital con base en lo que aprendiste. Comparte tu infografía
con el resto de tu clase.

El alumnado deberá presentar su infografía en clase y enviar-


la al docente.

23
Progresión 2
Reconoce su identidad como ciudadano en medios digitales
con credenciales para acceder al ciberespacio y plataformas
para interactuar y colaborar de manera cotidiana conforme a
la normatividad, seguridad, recursos disponibles y su contexto.

categorÍa Metas
Ciudadanía digital • Reconoce el ciberespacio y servicios
digitales en diferentes contextos para
acceder al conocimiento y la experiencia.
subcategorÍas
• Utiliza el ciberespacio y los distintos
• Lectura y escritura en espacios digitales servicios digitales en los diferentes
• Marco normativo contextos a partir del marco normativo
para ejercer su Ciudadanía Digital.
• Identidad digital
• Resguarda su identidad y sus interaccio-
• Seguridad nes en el ciberespacio y en los servicios
digitales identificando las amenazas, ries-
gos y consecuencias que conllevan su uso.
P rogresión 2

1. ideNtidad digital y ciudadaNía digital


conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre los siguientes conceptos: identidad
digital, comunidad virtual y ciudadanía digital. Anota tus conclusiones aquí.
Las respuestas pueden variar. La identidad digital es la información publica-
da en Internet sobre nosotros. La comunidad digital es una agrupación de
personas en una parte del mundo virtual con el objetivo de compartir ideas
y conocimientos con los demás sobre un tema o temas en específico. La ciu-
dadanía digital se define como un conjunto de normas de comportamiento
que tienen que ver con el uso de la tecnología (Gobierno de Canarias, s/f).

1.1 ciudadaNía digital


Como vimos en la progresión anterior, la identidad digital se refiere a los registros que deja-
mos al navegar en la red. Gracias a estos registros, entramos a formar parte de una comuni-
dad virtual que se conoce como ciudadanía digital.

Al ser cibernautas y tener una ciudadanía digital, podemos usar el internet para realizar di-
ferentes tareas, por ejemplo: navegar en internet para buscar información; usar medios de
comunicación síncrona / asíncrona para comunicarnos con otras personas; presentar trámites
de diversa índole ante empresas particulares o públicas (siempre y cuando estos puedan ser
presentados en línea); y tener oportunidades laborales y de comercio.

Qué beneficios y Beneficios de un ciudadano digital


características genera • La rapidez de los trámites burocráticos,
la Ciudadanía Digital llevados a cabo sin salir de casa; la posibilidad
de participación, realización de denuncias,
en las personas... contacto con autoridades o incluso el acceso
a la educación digital mediante las propias TIC
son algunos ejemplos.
Fuente: https://concepto.de/ciudadania-
digital/#ixzz85UkRr

Características de un ciudadano digital


• Hace parte activa de la red, no solo
descargando, también publica y
comparte información.
• Encuentra oportunidades de empleo
y negocio en Internet.
• Se entretiene sanamente y aprende a
través de la red.

Figura 12. Beneficios y características de la ciudadanía digital. Fuente: Ministerio de Tecnologías de la Información y Comu-
nicaciones de Colombia (MINTIC).

25
C ultura D igital i

Según Diana Rodríguez Palchevich (2020), es de suma importancia ejercer buenas prácticas
de ciudadanía digital, ya que estas nos permiten disfrutar del ciberespacio de una manera
más cómoda y amigable. Además, tener buenas prácticas de ciudadanía digital puede evi-
tar situaciones desagradables, tales como:

• Phishing: los ataques de phishing son correos electrónicos, mensajes de texto, llamadas
telefónicas o sitios web fraudulentos diseñados para manipular personas para que descar-
guen malware y compartan información confidencial (Estado de Argentina, s/f).

• Ciberacoso: recibir constantes invitaciones a salir de personas que no conocemos llega a


ser molesto y desagradable. Puede ocurrir en las redes sociales, plataformas de mensajería
y teléfonos móviles (Unicef, 2023).

• Grooming: el acoso sexual, ya sea por comentarios, fotos o videos de personas, usualmente
mayores, incitándonos a tener encuentros sexuales con desconocidos (Save the children, 2019).

• Sextorsión: tipo de chantaje donde se amenaza con compartir imágenes, videos o conversa-
ciones de naturaleza sexual sin el consentimiento de la o las personas involucradas. El obje-
tivo de quien extorsiona es recibir algo a cambio de su silencio, por ejemplo, más imágenes,
dinero, actos sexuales, entre otras cosas (Masedo, 2019).
Caer en una de las situaciones anteriores puede llevar, incluso, a que otra persona ten-
ga control sobre nosotros, mostrando en la red contenido personal inapropiado (Hernaiz,
2021). Recuerda que es casi imposible borrar por completo lo que se comparte en internet,
por lo que es importante tener conciencia de lo que compartimos y con quién lo comparti-
mos. Existen diferentes instancias de ayuda a las que puedes acudir en caso de ser víctima
de alguno de los ataques antes mencionados.

¿Qué es ejercer la ciudadanía digital?


Al ser parte de una comunidad, el ciudadano digital se debe comprometer a usar adecuadamente
las tecnologías, así como a formarse y capacitarse en una serie de competencias y habilidades como:

• Usar las TIC para el bien común, lo que implica compartir su conocimiento y experiencias, y
ayudar a los demás a que aprendan y formen nuevo conocimiento.
• Proteger su identidad y la de los demás, evitando revelar datos sensibles sobre otras perso-
nas de la comunidad.
• Compartir información con un propósito, evitando dañar la reputación de los demás, y res-
petando siempre a quienes integran la comunidad.
• El uso de las TIC debe estar regulado por horarios y normas de comportamiento.
• Dar crédito a las aportaciones de los demás, respetando los derechos de autor.
Como pudes ver, al pertenecer a una comuni-
dad digital, obtenemos beneficios como el ac-
ceso ágil a servicios y la participación en redes
y comunidades sin restricciones. Sin embar-
go, ser un ciudadano digital responsable im-
plica utilizar adecuadamente las tecnologías,
proteger la identidad propia y de los demás,
compartir información con propósito y respe-
tar los derechos de autor. Al cumplir con estas
pautas, contribuimos a construir una ciudada-
nía digital consciente, respetuosa y colaborati-
va, promoviendo un ambiente en línea seguro
Figura 13. Es importante ejercer una ciudadanía digital
responsable. y favorable para todas las personas que con-
viven en estas comunidades virtuales.
26
P rogresión 2

Código QR
actividad de aPrendizaje 8
Visita la página
“Canva”.
1. Usando la página Canva, elabora una infografía sobre cinco actos
que consideres correctos y cinco incorrectos en la conducta de https://www.canva.
un(a) ciudadano(a) digital. com/es_mx/

1.2 formacióN eN ciudadaNía digital


Actualmente, las Tecnologías de la Información y la Comunicación (TIC) son el
eje central de muchas de las actividades que realizamos. Es por ello que algu-
nos autores utilizan el término sociedad de la información o sociedad del conoci-
miento para referirse a la importancia que tienen las TIC en la sociedad actual.

La sociedad de la información se refiere al contexto en el cual vivimos, donde las TIC des-
empeñan un papel fundamental en todas las esferas de la vida. Este término se utiliza para
destacar la transformación profunda que ha experimentado la sociedad debido a la creciente
interconexión y acceso a la información a través de las tecnologías digitales. Según Mike Ribble
(2019), la ciudadanía digital comprende nueve áreas que, a su vez, se dividen en tres ejes. A
continuación te presentamos una tabla con esta información.

Ejes Áreas de la ciudadanía digital

Ley digital: se refiere a


Acceso digital: consiste
Etiqueta digital: se la legislación vigente en
en promover la inclu-
refiere a las normas de Internet, la cual com-
Respeto sión, para que todas las
comportamiento en el prende el correcto uso
personas tengan acce-
uso del ciberespacio. de la información de
so al ciberespacio.
terceros.

Alfabetización digital: Comunicación digital:


Comercio digital: es
consiste en la enseñan- se refiere a la nece-
el uso de las herra-
za de los conocimientos sidad de aprender y
Educación mientas digitales para
básicos para poder uti- enseñar sobre el inter-
comprar y vender en
lizar las herramientas cambio electrónico de
Internet.
digitales. la información.

Derechos y responsa- Salud y bienestar


bilidades digitales: se Seguridad digital: im- digital: se refiere a
refiere a la importan- plica tomar conciencia los cuidados básicos,
Protección
cia de hacer valer los sobre el buen uso de físicos y psicológicos, al
derechos de todos en las tecnologías. momento de hacer uso
el ciberespacio. de la tecnología.

Actividad de Aprendizaje 8

El estudiantado compartirá en sesión su infografía y expondrá sus ejemplos.


Enviará su evidencia al docente.

27
C ultura D igital i

En la sociedad de la información, donde


las TIC ocupan un lugar central, la forma-
ción en ciudadanía digital se vuelve esencial
para garantizar una participación activa y
responsable en el entorno digital. La ad-
quisición de competencias y habilidades
en este ámbito nos permite aprovechar las
oportunidades que brinda la tecnología de
manera ética y segura, al mismo tiempo
que promueve una convivencia digital salu-
Figura 14. La ciudadanía digital es un elemento clave para la for- dable y constructiva.
mación ciudadana.

¿Cómo es un ciudadano digital responsable y saludable?


Según Diana Rodríguez Palchevich (2020), un ciudadano digital y responsable debe tener las
siguientes características:

¿Qué es la ciudadanía digital?


Diana Rodríguez Palchevich, 2020 (fragmento)

¿Cómo es un ciudadano digital responsable y saludable?

• Es capaz de usar las TIC según sus características tecnológicas.


• Reconoce y puede controlar sus emociones en el ciberespacio.
• Reconoce y respeta la diferencia entre lo íntimo, lo privado y lo público, tanto
de sí como de los demás.
• Está preparado para hacerse cargo de sus propias decisiones digitales.
• Cuida y vela por el respeto a todos los usuarios, inclusive a sí mismo.
• Cuida y está comprometido con los derechos de todos los usuarios.

Es importante que prestemos aten-


ción a nuestra educación en cultura
digital, a la par de nuestra educación
general. Esto nos permite interpretar
nuestra realidad educativa a través
del uso de las TIC, las cuales están
presentes en todas las actividades de
nuestra vida cotidiana. No basta con
conocer y manejar las TIC; es impor-
tante saber usarlas de manera cons- Figura 15. Es nuestra responsabilidad ser ciudadanos(as) digitales
ciente y responsable. ejemplares.

actividad de aPrendizaje 9

1. En parejas, reflexionen sobre tres comportamientos que realicen en Internet y


cómo podrían cambiarlos para ejercer una ciudadanía digital responsable. Com-
pleten la tabla con dicha información. Apóyense en el ejemplo.
Las respuestas pueden variar.

28
P rogresión 2

Cambios que podría


Actividad Mi comportamiento
hacer

Es importante respetar
a todas las personas y
Suelo poner comentarios
Reaccionar en redes tomar conciencia de que
burlones en las fotos de
sociales. el bullying es una práctica
otras personas.
que perjudica a los
demás.

29
C ultura D igital i

2. ideNtificacióN digital
conociMientos Previos

1. En grupo, generen una lluvia de ideas donde hablen sobre la identificación digital
y las medidas que podemos tomar para protegerla. Elabora un mapa mental con
lo que consideres más relevante sobre el tema. Las respuestas pueden variar.

“En 1993, una caricatura de la revista


The New Yorker presentaba a dos pe-
rros sentados frente a una compu-
tadora. Uno le dice al otro: ‘en Inter-
net, nadie sabe que eres un perro’”
(Muente, 2020). Después de 30 años
de esta imagen, las cosas no han
cambiado; al contrario, es más fácil
ocultar la identidad y crecen las op-
ciones para crear una cuenta falsa y
hacernos pasar por alguien más. Figura 16. En Internet, nadie sabe que eres perro.

La caricatura hace referencia al hecho de que no sabemos quién puede estar del otro lado de
la computadora. Piensa en cualquier servicio que se brinda a través de la red. Actualmente,
todo lo podemos buscar, contratar y pagar por medio del Internet. Algunas de las preguntas
claves que debemos hacernos al momento de usar la red con estos fines son:

• ¿Puede el proveedor brindar este servicio cuando no tenemos certeza sobre quién está al
otro lado de la comunicación? Es verdad que no existe confianza total al momento de adquirir
un servicio a través de Internet, pero sí podemos seguir algunas recomendaciones para no
ser víctimas de fraude o estafa:
— Antes de comprar o adquirir un servicio, es importante pedir o buscar referencias
en la web sobre el proveedor.

30
P rogresión 2

— Revisar o verificar que los sitios sean seguros o auténticos. Puedes verificar la iden-
tidad del proveedor mediante la herramienta del navegador web. Por lo general
está a un lado de la dirección de la página, tal como se muestra en la figura 17.
— Verificar que las páginas tengan un protocolo de comunicación seguro, HTTPS
en su mayoría.
• ¿Cómo limita esto la capacidad del usuario de realizar transacciones en línea?
— La falta de confiabilidad de los sitios y la desconfianza de los usuarios hace que los
servicios no puedan ser migrados por completo a la nube.
— Algunos de los trámites aún no son virtuales y se requiere que el usuario o presta-
dor de servicio los realice de manera presencial.
• ¿Cómo limita la falta de una identidad digital funcional la oferta y la demanda en la economía digital?
— Ante la falta de confiabilidad sobre la identidad de los usuarios en Internet, se debe
de establecer y regular un medio de identificación electrónico en el que se garan-
tice la confiabilidad de los perfiles de usuario. Algunos aspectos a considerar son,
por ejemplo, la creación de una institución que regule la información de manera
digital. En diciembre del 2020 se aprobó, en México, la cédula de identidad digital
como una nueva identificación oficial para los mexicanos.

Figura 17. Herramienta para verificar la autenticidad de una página.

Después de la crisis sanitaria de COVID en 2019, los servicios en línea se han vuelto indis-
pensables. Hemos tenido que prescindir de hacer filas para el pago de servicios, compras de
insumos y hasta de salir de casa para asistir al trabajo. En México, a partir de la pandemia de
COVID, el mercado electrónico creció exponencialmente. Según el sitio Statista, en el 2022 el
48 % de la población mexicana adquirió bienes o servicios en línea, mientras que en el 2019
solo el 37 % de los mexicanos compraban en línea. Otro ejemplo es el mercado de la comida,
el cual creció un 500 % en los meses de marzo y abril del 2020.
A medida que la sociedad se adapta a la era digital, es fundamental tomar precauciones
y seguir recomendaciones para evitar fraudes y estafas en línea. La identificación digi-
tal segura y confiable es fundamental para aprovechar al máximo los beneficios de los
servicios en línea y garantizar la protección de nuestros datos y nuestra privacidad en el
mundo digital en constante evolución.

2.1 el rol de la ideNtificacióN digital


Identificarnos con alguna credencial o identificación nos permite garantizar que nuestra iden-
tidad digital es verídica. Según Arturo Muente Kunigami (2020), “la identificación digital es un
mecanismo que permite saber, en el ámbito de la economía digital, si al otro lado de la compu-
tadora hay una persona”. De acuerdo con el autor, es necesario tomar en cuenta las siguientes
características para instalar un sistema de identificación digital de manera acelerada:

31
C ultura D igital i

Identificación Digital: La llave para prestar servicios


digitales en tiempos de pandemia
Arturo Muente Kunigami, 2020 (fragmento)

1. Existencia de sistemas de identificación.


2. Proceso de registro durante la cuarentena.
3. Enfocarse en todo el ciclo de vida de la identificación digital.
4. Diseño flexible orientado al ciudadano.
5. Uso (transversal) de la identificación digital.
6. Coordinación Interinstitucional.

Figura 18. La identificación digital es la llave para el préstamo de servicios digitales.

La existencia de sistemas de identificación puede iniciar, por ejemplo, con el registro de perso-
nas nacidas con los datos de registro junto con datos biométricos (huella, retina, mano), que
son datos que difícilmente cambian a lo largo de nuestra existencia.

El proceso de registro posterior a la pandemia sugiere que se debe optar por alternativas de
registro para los ciudadanos que no cuentan con un certificado digital, el cual reduce la nece-
sidad de desplazarse para generar un registro físico.

Figura 19. Ante la emergencia sanitaria se crearon diversos servicios que emiten constancias digitales para respal-
dar la veracidad de los documentos.

Cuando el proceso se enfoca en todo el ciclo de vida de la identificación digital, se sugiere que
los mecanismos de autenticación se basen en un tercer elemento. Es decir, las credenciales
actuales de los medios digitales usan habitualmente un nombre de usuario y contraseña;
no obstante, se puede implementar un tercer paso con algo que “sea del usuario” y no sola-

32
P rogresión 2

mente que lo posea el usuario, por ejemplo,


cuando tenemos un nombre de usuario y
contraseña para el acceso a un correo elec-
trónico, estos pueden pasarse en un papel
o una foto y ser vistos por otra persona, lo
cual también lo hace acreedor a las creden-
ciales de acceso. Sin embargo, si activamos
una tercera instancia, ese elemento deter-
minaría la identidad del usuario. Algunos
ejemplos de tercer elemento son: un código
digital enviado a un teléfono móvil, un reco-
nocimiento de voz por parte del usuario, la
generación de claves dinámicas usando al-
gún otro dispositivo electrónico, etcétera.

Como puedes ver, la existencia de identifica-


ciones digitales conlleva un gran desafío, no
solo para las instituciones que buscan llevar
a cabo la digitalización de los datos, sino tam-
Figura 20. Algunos servicios digitales brindan transver-
bién para los usuarios, que deben acostum- salidad en la autenticación para sus plataformas, usan-
brarse al uso de credenciales. do servicios como Google o Apple.

Por lo anterior, es de suma importancia la creación de un órgano centralizado y dirigido por


el Gobierno que se ocupe de brindar este servicio de autenticación y captación de informa-
ción. Se puede aprovechar el registro de ciudadanía para crear una identificación digital, lo
cual daría mayor credibilidad a estas credenciales digitales, ya que es la misma institución
oficial la que garantiza que la identidad del usuario sea verídica.

Figura 21. Es necesaria una organización que coordine los datos de identificación digital, con el fin de garantizar la
veracidad de los datos.

Código QR
actividad de aPrendizaje 10 Visita la página
“Canva”.
1. Elabora una infografía en Canva donde expliques con tus palabras qué
es la identificación digital y su importancia. Comparte tu infografía con https://www.canva.
com/es_mx/
tu docente y tus colegas de clase.

El estudiantado compartirá su infografía en clase y enviará el


archivo a su docente.

33
C ultura D igital i

Código QR
2. Revisa el video La ciudadanía digital: riesgos y oportunidades en el
A continuación, te
invitamos a ver el código QR al margen. Completa el siguiente cuadro con las ven-
video: “La ciudada- tajas y desventajas de la ciudadanía digital. Intenta expresarlas
nía digital: riesgos y con tus propias palabras. Las respuestas pueden variar.
oportunidades”.

https://youtu. Ciudadanía digital


be/7L2xdReZysQ

Ventajas Desventajas

• Permite tener mayor con-


• Si no tienes acceso a In-
tacto con diferentes perso-
ternet, no puedes tener
nas en múltiples espacios,
contacto con el mundo
no necesariamente físicos.
virtual.
• Puedes acceder a un sinnú-
• Se requiere de dispositivos
mero de servicios si cuen-
inteligentes para su uso.
tas con las credenciales
digitales correspondientes. • Hay demasiada informa-
ción en la red, que muchas
• Se puede acceder de ma-
veces no es verificada an-
nera rápida y oportuna a
tes de usarla.
la información.
• La sobreexposición de la
• Permite el acceso a la par-
vida privada puede causar
ticipación activa, usando
problemas de seguridad o
diferentes medios de co-
integridad física.
municación.

2.2 el ciberespacio y las credeNciales digitales


Las páginas que prestan algún servicio vía Internet utilizan sistemas de autenticación basados
en cuentas de usuario que se crean en sus plataformas. Para crear una cuenta en el ciberespa-
cio basta con introducir algunos datos básicos.

Existen múltiples sitios que permiten la autenticación con credenciales a otras platafor-
mas. Por ejemplo, la plataforma de servicios de Google te permite usar una suite de herra-
mientas en línea con una sola cuenta. Basta con tener un dispositivo inteligente y cone-
xión a Internet. En este apartado usaremos el servicio de Google como ejemplo para crear
una cuenta y tener acceso a otras páginas usando las credenciales de acceso de Google,
sin necesidad de crear otras cuentas.

Crear una cuenta en Google


Para crear una cuenta basta con ingresar al sitio de Google usando un navegador web. Nos
interesa el botón de la parte superior derecha que dice Acceder.

Figura 22. El servicio de Google es una de las plataformas más utilizadas dada la amplia gama de herramientas que
ofrece, además de ser uno de los mejores motores de búsqueda.

34
P rogresión 2

Al hacer clic en el botón Acceder, el servicio nos pedirá introducir las credenciales de acceso. En
este caso, como somos nuevos usuarios, escogeremos la opción Crear cuenta.

Figura 23. El panel de Google para acceder a cuentas con credenciales existentes permite también la creación de
nuevas cuentas digitales.

Al presionar el botón Crear cuenta aparecen tres opciones o tipos de cuenta:

• Para uso personal. Esta es la más recomendada para el servicio multiplataforma, ya que
te permite tener el control total de la cuenta y tener acceso a todos los servicios de Google.

• Para mi hijo. Permite crear una cuenta con servicios adicionales para tener control sobre los
dispositivos móviles de los menores.

• Para mi trabajo o negocio. Permite la creación de cuentas de correo electrónico corporativo,


por ejemplo: micorreo@miempresa.com

Al seleccionar el tipo de cuenta personal, el sistema solicita el llenado de nuestros datos per-
sonales, como son nombre y apellido.

Figura 24. Página de registro para crear una cuenta nueva.

En el llenado de los datos, lo ideal es introducir tus datos reales, ya que Google aún no establece
un medio de verificación para validar que la identidad digital de los usuarios corresponda con su
identidad real. Debes introducir tu nombre, una sugerencia de correo electrónico y una contra-
seña de acceso. La contraseña será el medio de identificación entre la plataforma y el usuario.

Es importante que la contraseña tenga cierta complejidad. Te recomendamos usar al menos


una letra mayúscula, una letra minúscula, un carácter especial y un número. Al terminar de
llenar los datos requeridos, debes presionar el botón Siguiente. La siguiente pantalla es una
sección donde se te piden otros datos personales para garantizar la seguridad del usuario.

• Número telefónico: el número telefónico es usado como una herramienta que puede ser
activada posteriormente para la configuración de seguridad en el acceso a la cuenta.

35
C ultura D igital i

• Correo electrónico de recuperación: es una opción de recuperación en caso de que


olvides tu contraseña.

• Fecha de nacimiento: estos datos son requeridos para validar que el usuario tiene la mayoría
de edad al momento de crear la cuenta.

• Género: esta información es usada por los servicios predictivos de Google para diferentes
cosas. Por ejemplo, para mostrar sugerencias cuando envías mensajes (enviar mensajes a
él o enviar mensajes a ella).

Figura 25. El formulario de llenado de datos personales ofrece la posibilidad de tener herramientas de recuperación
de la cuenta usando otro correo y/o el número de teléfono móvil.

Al finalizar el llenado del formulario, debes presionar el botón Siguiente. En el paso final, Goo-
gle te muestra su aviso de privacidad y condiciones de uso del servicio.

Figura 26. La política de privacidad y condiciones de uso del servicio detalla el modo en que Google usa la
información capturada.

Para terminar de crear la cuenta, solo debes presionar el botón de Acepto. Enseguida, la página
te devuelve a la pantalla inicial de Google, pero ahora en la parte superior aparece un icono
con la información de la cuenta creada.

Figura 27. Al crear una cuenta nueva, el servicio de Google personaliza la página con la primera letra del nombre del
usuario, con lo cual podemos comprobar que la cuenta ha sido creada.

36
P rogresión 2

Con las credenciales de Goo- Código QR


gle, podemos tener acceso a A continuación, te
una red de servicios dentro de invitamos a visitar el
la misma plataforma, además sitio web: “Crea una
de que podemos usar estas cuenta de Google”.
mismas credenciales para in- https://support.
gresar a otras plataformas. google.com/
accounts/answer/
En la página de Google apa- 27441?hl=es-419
rece una cuadrícula que es
el menú de aplicaciones de
Google. Al hacer clic, puedes
acceder a algunas de las he- Figura 28. El menú de acceso a las aplicaciones de Google
rramientas disponibles. está disponible una vez creada la cuenta en la plataforma.

Iniciar sesión en otras páginas con las credenciales de Google


Puedes acceder a los servicios de otras plataformas usando tu cuenta de Google. A continuación,
revisaremos algunos sitios de utilidad que permiten el acceso usando las credenciales de Google.

• Twitter es una red social que te permite tener contacto con personas usando mensajes rápidos
y cortos, ya sea en grupo o de manera individual. Además, tienes la opción de publicar tweets,
que son publicaciones que se agregan al perfil del usuario y son visibles para los seguidores.

Figura 29. La plataforma Twitter permite el acceso usando credenciales de cuentas de Google.

• La página de Canva es una plataforma con un diseño multipropósito que te permite crear
contenidos digitales con diferentes fines: ya sea para redes sociales, invitaciones, currículos,
presentaciones, carteles, gráficos, etcétera. Canva también te permite acceder con las cre-
denciales de tu cuenta de Google.

Figura 30. La plataforma Canva permite el acceso usando credenciales de cuentas de Google.

37
C ultura D igital i

• Geogebra es un sitio de matemáticas que te permite elaborar trabajos escolares de todas


las áreas de matemáticas. Tiene herramientas para temas como geometría, álgebra, hojas
de cálculo, gráficas, estadísticas y cálculo, todo en un solo sitio de trabajo.

Figura 31. La plataforma Geogebra permite el acceso usando credenciales de cuentas de Google.

Código QR
Visita la página actividad de aPrendizaje 11
“Canva”.

https://www.canva. 1. En equipos de tres integrantes, elaboren una infografía usando


com/es_mx/ la página Canva. Expliquen con sus palabras qué tipos de cuen-
tas de Google existen; presenten un ejemplo personal sobre los
pasos a seguir para crear una cuenta y muestren cómo esta se
puede vincular con otras plataformas.

El estudiantado compartirá su infografía en clase y enviará el


archivo a su docente.

38
Progresión 3
Conoce y utiliza los requerimientos, tipos de licenciamiento del
software (navegadores, sistema operativo, niveles de acceso)
y hardware (conectividad), así como las unidades de medida,
sean de velocidad, procesamiento o almacenamiento de infor-
mación, para acceder a servicios tecnológicos, al ciberespacio
y a los servicios digitales conforme a los lineamientos de uso y
gestión de la información digital según el contexto.

categorÍa Metas
Ciudadanía digital • Reconoce el ciberespacio y servicios
digitales en diferentes contextos para
acceder al conocimiento y la experiencia.
subcategorÍas
• Utiliza el ciberespacio y los distintos ser-
• Lectura y escritura en espacios digitales vicios digitales en los diferentes contex-
• Marco normativo tos a partir del marco normativo para
ejercer su Ciudadanía Digital.
• Identidad digital
• Resguarda su identidad y sus interaccio-
• Seguridad nes en el ciberespacio y en los servicios
digitales identificando las amenazas, ries-
gos y consecuencias que conllevan su uso.
C ultura D igital i

1. los tipos de software


conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre los conceptos de software, hardware
y sistema operativo. Anota tus conclusiones aquí.
Las respuestas pueden variar. El hardware son todos los componentes físi-
cos de la computadora y el software el conjunto de programas que se ins-
talan en el ordenador. El sistema operativo es un software que permite que
otros programas interactúen con el hardware de la computadora.

En esta sección estudiaremos los diferentes tipos de software que hacen posible el apro-
vechamiento de las capacidades de las computadoras y demás dispositivos de cómputo
en las tareas del día a día. Sin embargo, antes de proceder con los tipos de software, es
necesario que identifiques que todo sistema de cómputo se conforma por dos categorías
principales: el hardware y el software.

El hardware se define como “la máquina en sí; es decir, el conjunto de circuitos electrónicos,
cables, dispositivos electromecánicos y otros elementos físicos que forman los ordena-
dores” (Berzal, s/f). Por otra parte, llamamos software a los programas y otros elementos
intangibles que permiten a un sistema de cómputo cumplir con una tarea específica. A
continuación, revisaremos algunos detalles de diferentes categorías de software según su
función en un sistema de cómputo.

1.1 software de sistemas y software de programacióN


Un software de programación consiste en un conjunto de herramientas que se utilizan
para diseñar, construir y correr otros programas. En esta categoría podemos incluir todo
tipo de herramientas que integran los llamados entornos de programación, por ejemplo:
lenguajes de programación, que son la herramienta básica para crear programas; com-
piladores, que son programas encargados de leer y traducir programas con lenguajes
de alto nivel a programas equivalentes en otro lenguaje; editores, destinados a escribir
y editar textos; ensambladores, que son programas que traducen “un programa escrito
en lenguaje ensamblador a lenguaje máquina” (Pfaffenberger, 1999); y depuradores, los
cuales ayudan a encontrar errores en los programas.

Figura 32. Software de programación.

40
P rogresión 3

Por otro lado, los software de sistemas son todos aquellos programas, por lo general
preinstalados en el sistema de cómputo, que actúan como un intermediario entre el
hardware y otros programas, los cuales interactúan con el sistema operativo de una
forma más directa que los programas o software de usuario. El propio sistema operativo
puede ser considerado como software de sistema (Moreno Pérez y Ramos Pérez, 2015).
Además del sistema operativo, existen otros programas que se clasifican como software
de sistemas, tales como: cargadores, controladores y el llamado BIOS.

• Cargadores (loaders): para que un programa pueda correr o ejecutarse en una computadora,
es necesario que este se encuentre alojado en la memoria principal.
• Controladores (drivers): son pequeños programas encargados de la comunicación con los
dispositivos periféricos. Esto quiere decir que interpretan las órdenes que les llegan del pro-
cesador para la recepción o transmisión de datos (Prieto Espinosa y Prieto Campos, 2005).
• Sistema Básico de Entrada y Salida (BIOS): contiene programas de E/S de bajo nivel, que
incluye procedimientos para leer el teclado, escribir en la pantalla y efectuar E/S en disco. En
otras palabras, es un programa que hace posible ingresar información a la computadora a
través del teclado o sacarla a través de la pantalla (Tanenbaum, 2003).

Sistema operativo
El sistema operativo “tiene como propósito posibilitar que los programas-problemas evolu-
cionen ordenadamente en la computadora” (Cura, 2020). Es el software de base más conoci-
do por todo tipo de usuarios y es el encargado de administrar los recursos con los que cuen-
ta el sistema de cómputo. Está integrado por varios pequeños programas especializados
que permiten al usuario y a otros programas interactuar con los componentes del hardware
de la computadora (procesador, memoria RAM, mouse, teclado, etc.). Los tres ejemplos más
populares de sistema operativo son Windows, Linux y Mac/OS.

Windows es el sistema operativo más popular. Fue creado en 1985 por la empresa Microsoft.
GNU/Linux es la variante de libre uso de un sistema operativo llamado UNIX. Este sistema
operativo y su comunidad son los principales impulsores del desarrollo de software libre.
Linux tiene una muy amplia variedad de versiones, a las cuales se les llama distribuciones
(figura 34). Por último, Mac/OS es el sistema operativo de la empresa Macintosh, también
conocido como OS X o Mac OS X. Su desarrollo tiene como base el sistema operativo UNIX.
La versión libre de este sistema operativo se llama Darwin.

Figura 33. Sistemas operativos. Figura 34. Algunas distribuciones de Linux.

Ahora bien, según la Editorial Etecé (2022), podemos clasificar a los sistemas operativos en tres
diferentes categorías según algunas características:

• Cantidad de tareas simultáneas: los sistemas operativos realizan una tarea de principio a
fin o hasta su interrupción, como el descontinuado MS-DOS. Los sistemas operativos multi-
tarea, como Windows, permiten tener múltiples tareas en ejecución al mismo tiempo, como
un navegador web y un editor de textos.

41
C ultura D igital i

• Cantidad de usuarios simultáneos: los sistemas operativos monousuario mantienen la


ejecución de programas para un solo usuario, como el sistema operativo en nuestra com-
putadora personal. Los sistemas operativos multiusuario, como Windows Server, permiten
que varios usuarios se conecten al mismo tiempo.

• Cantidad de sistemas computacionales integrados: los sistemas centralizados se limitan a


un solo sistema de cómputo, como el sistema operativo en nuestra computadora personal.
Los sistemas distribuidos, como Chorus, integran varios sistemas de cómputo.

Podemos observar que los sistemas operativos tienen una importancia sobresaliente sobre
otros programas que puedan instalarse en un sistema de cómputo, ya que son los sistemas
base para el funcionamiento de este. Existen diversos tipos de sistemas operativos, pero la
elección del sistema operativo adecuado para nosotros dependerá de las actividades que rea-
licemos y de las características del entorno en el cual trabajemos.

Código QR
actividad de aPrendizaje 12
A continuación, te
invitamos a ver el
video: “Qué es un 1. En equipos de tres personas, revisen el video Qué es un sistema operati-
sistema operativo: vo: su historia y evolución en el código QR al margen. Usando el software
su historia y ReadWriteThink, elaboren una línea del tiempo que ilustre la aparición
evolución”.
de los sistemas operativos a lo largo de la historia.
https://youtu.be/
fPQCfy6FNE8
Las respuestas pueden variar. El estudiantado entregará su línea
del tiempo en formato PDF/JPG, según su elección. El docente es-
cogerá al azar de tres a cinco líneas del tiempo y deberán analizar-
las en clase para recibir retroalimentación.

“ReadWriteThink”.
1.2 software de aplicacióN y Navegadores web
https://www.
readwritethink.org Los software de aplicación son los “programas que realizan tareas especí-
ficas, como procesamiento de texto o administración de bases de datos”
(Pfaffenberger, 1999). Incluyen programas para actividades cotidianas como
entretenimiento, comunicación, educación, actividad laboral y científica, en-
tre otras. No se requiere un conocimiento profundo del funcionamiento del
sistema computacional para manejar este tipo de software. Dentro de los
software de aplicación, los más conocidos son los navegadores web. A conti-
nuación, hablaremos de algunos de ellos.

Figura 35. Software de aplicación.

42
P rogresión 3

Navegadores web
Los navegadores web, son programas especializados que interpretan dichos protocolos y len-
guajes, permitiendo acceder e interactuar con páginas web y otros programas hechos para
funcionar en Internet. De acuerdo con un estudio realizado por la empresa Stackscale, los
cinco navegadores más utilizados hasta abril de 2022, son los siguientes:

Navegador Logo

Google Chrome apareció en 2008. Cuenta con las versiones más


populares para computadora y cómputo móvil, ya que cubre el 64.9 %
del mercado. Su código fuente proviene mayormente de Chromium,
un software libre y de código abierto desarrollado por Google.

Safari es el navegador publicado por Apple en 2003. Tiene


una cobertura del 15.4 % del mercado. Actualmente solo está
disponible para equipos Apple.

Internet Explorer, actualmente conocido como Microsoft Edge,


fue lanzado por la empresa Microsoft en 1995. Cubre el 6.3 %
del mercado de navegadores web. Este navegador se incluye de
forma estándar en todas las distribuciones de Windows.

Mozilla Firefox fue lanzado en 2002 por la fundación Mozilla. Tiene


una cobertura en el mercado de navegadores web del 4.1 %.

Opera es otro navegador web basado en el proyecto de código


abierto y gratuito de Google llamado Chromium. Fue lanzado en
1995 y actualmente tiene una participación del 2.4 % del mercado
de navegadores web.

En la actualidad, los navegadores web representan una de las herramientas de software


más utilizadas, incluso por personas con muy pocos conocimientos tecnológicos. A través
de los navegadores web podemos acceder a una infinidad de recursos de información, la
cual puede ayudar en actividades cotidianas de distinta índole como el entretenimiento,
la educación, la comunicación y el trabajo.

Funcionamiento del navegador web y dirección URL


Para que un programa pueda ejecutarse y comunicarse a través de Internet, se requiere
hacer uso de protocolos y lenguajes especiales como HTTP (Hiper Text Transfer Protocol o
Protocolo de transferencia de hipertexto) o HTML (Hiper Text Markup Language o lenguaje
de marcado de hipertexto).

Los protocolos informáticos de comunicación son un conjunto de reglas que declaran cómo
debe llevarse a cabo la comunicación entre dos equipos de cómputo. Estos definen los tipos
de mensajes que deben usarse para iniciar, mantener y terminar una comunicación, la infor-
mación que debe enviarse en cada mensaje para identificar al emisor y al receptor, entre otros
datos de interés. Por su parte, los lenguajes de programación web, son la herramienta inte-
grada por un conjunto de símbolos y reglas para escribir programas que se ejecutan sobre un
navegador o se comunican a través de Internet.

43
C ultura D igital i

Comprender el funcionamiento de
los navegadores web, los protocolos
de comunicación y los lenguajes de
programación web, es fundamental
para aprovechar al máximo las posi-
bilidades que ofrece el Internet. Estos
elementos nos permiten interactuar
con servicios en línea y participar en la
creación e intercambio de información
Figura 36. Ejemplo de programación mediante códigos. y contenido digital en páginas web.

Y, entonces, ¿cómo funciona el acceso a las páginas web? Cuando escribimos en el nave-
gador una dirección URL (Uniform Resource Locator o localizador de recursos uniforme),
por ejemplo, www.google.com, esas palabras se traducen en una dirección numérica que
identifica un lugar específico en Internet. En seguida, el protocolo de comunicación busca
esa dirección y trae de regreso a tu navegador un conjunto de datos que, al interpretarse,
se muestran como una página web.

Funcionalidad de un navegador

Solicitud Petición de
por URL recurso Código
HTML

Interpretación Retorno de todos


de los recursos los recursos

Figura 37. Esquema de comunicación de una computadora a una página web.

La URL se compone, generalmente, por el protocolo de comunicación, el nombre de do-


minio y la ruta al recurso. El protocolo de comunicación indica el tipo de servicio que se
solicita. Por ejemplo, el protocolo (https) se usa para visualizar páginas web, mientras que
el protocolo (ftp) se usa para enviar y recibir archivos.
La sección de dominio se conforma por la identificación mediante un nombre textual del
propietario del sitio o su ramo de ocupación, seguido de una extensión que permite agru-
par dominios con objetivos similares. Tal es el caso de (.com) para comercio, (.edu) para
educación, (.gob) para gobierno, entre otros. En ocasiones, se añade una extensión para el
país. Por ejemplo: stanfordpublishing.com.mx
La ruta describe el camino para acceder a una sección específica dentro de un dominio. Por
ejemplo: stanfordpublishing.com.mx/multimedia/ nos permite acceder a la página de conteni-
dos multimedia que pertenece al dominio de Stanford Publishing.

1. Protocolo 3. Dominio 5. Subcarpeta

https://www.stanfordpublishing.com.mx/multimedia/

2. Subdominio 4. TLD

Figura 38. Estructura de una dirección URL.

44
P rogresión 3

Las direcciones URL son elementos clave en la navegación web, ya que nos permiten
acceder a recursos específicos en Internet. Al dominar el uso de las direcciones URL, am-
pliamos nuestras habilidades en la cultura digital y maximizamos nuestras capacidades
de búsqueda y navegación en Internet.

Código QR
actividad de aPrendizaje 13
A continuación, te
1. Revisa el video Navegadores web, ¿qué son? y ¿cómo funcionan?, invitamos a ver el
video: “Navegadores
en el código QR al margen. Usando la página Canva, elabora web, ¿qué son? y
una infografía donde menciones las ventajas y desventajas de ¿cómo funcionan?”
cada uno de los navegadores.
https://youtu.be/
El estudiantado compartirá su infografía en clase y enviará el H2Pnadj2wvU
archivo a su docente.

1.3 software malicioso


La categoría de software malicioso o malware “incluye cualquier programa que
produce un daño al sistema de cómputo, su operatividad, la información, la Visita la página de
identidad o la privacidad de las personas, sin importar si ese programa fue “Canva”.
creado de forma accidental o intencional” (Google, 2023). Los ejemplos de sof-
https://www.canva.
tware malicioso más comunes son: com/es_mx/

• Virus: “Es un pequeño programa que infecta las computadoras sin el conocimiento
o permiso de sus operadores” (Canes Fauces, Pérez Infante y Callis Fernández,
2011). Produce un mal funcionamiento del sistema de cómputo y, por lo general,
daña los archivos tanto del sistema como del usuario. Se propaga entre compu-
tadoras autocopiándose mediante dispositivos de almacenamiento externos o
por transferencia de archivos, como puede ser una memoria USB o a través del
correo electrónico.

• Gusano: “Programa que tiene como una de sus principales características la capacidad de
propagarse a sí mismo a través de una red de datos” (Audelo González, Pérez Meana y Guevara
López, 2015), provocando el mal funcionamiento del sistema de cómputo, pero sin afectar
directamente los archivos. Afecta principalmente el desempeño del sistema.

• Software espía: también llamado spyware, “es un programa que puede recopilar cierta infor-
mación contenida en algún equipo de cómputo, sin autorización del propietario; otra función
que también puede ejecutar es la de redirigir las conexiones que realiza el equipo de cómputo”
(Audelo González, Pérez Meana y Guevara López, 2015 ).

• Adware: programa que se activa al utilizar otro programa y que de forma automática descarga
y/o reproduce anuncios, es decir, “tiene como objetivo principal mostrar publicidad específica,
que puede aparecer al usar algún programa” (Audelo González, Pérez Meana y Guevara López,
2015 ). Este programa no representa un riesgo importante para la seguridad, ya que no afecta
ni roba la información del usuario, pero resulta molesto.

• Troyano: “Programas de apariencia inofensiva que ofrecen algunas utilidades de interés,


pero que de forma oculta roban información o producen daño al sistema de cómputo.
Son programas que contienen en su código a otros programas que suelen instalarse de
manera conjunta cuando el usuario realiza lo que él considera una instalación común”
(Audelo González, Pérez Meana y Guevara López, 2015 ).

Como puedes ver, existe un riesgo latente que toma la forma de malware y que enciende
una alerta en nuestro instinto, indicándonos que debemos tomar acciones para proteger
nuestros equipos y nuestra información.

45
C ultura D igital i

Código QR
actividad de aPrendizaje 14
A continuación, te
invitamos a ver el
video: “Tipos de 1. En equipos de tres a cuatro personas, revisen el video Tipos de
software (ejemplos software (ejemplos y funciones) en el código QR al margen. Usando
y funciones)”. el programa o página de su elección, elaboren un mapa conceptual
https://youtu.be/
sobre la clasificación de los tipos de software. Señalen tres ejemplos
Q3aXKM7M0fA visuales (con íconos de los programas) de cada uno.

2. uNidades de medicióN eN
El estudiantado compartirá
su mapa conceptual en clase
y enviará el archivo a su
iNformática y comuNicacioNes docente.

conociMientos Previos

1. En grupo, generen una lluvia de ideas donde reflexionen sobre los siguientes
conceptos: unidades de medida, almacenamiento, bit, byte. Hagan un mapa
mental en el pizarrón.

Comprender los distintos valores de medida informática, es útil cuando compramos un equi-
po de cómputo, un dispositivo de almacenamiento o incluso un dispositivo de telefonía mó-
vil. También resulta importante entender la equivalencia de las unidades de medida infor-
mática cuando contratamos un servicio de internet, ya que podemos comparar la velocidad
de transferencia de información que ofrecen diferentes proveedores y elegir el que muestre
una mejor relación de costo-beneficio. En general, una unidad de medida informática se re-
fiere a la capacidad de almacenar, transmitir y procesar información digital. A continuación,
estudiaremos algunas de las unidades de medida más utilizadas.
Conocimientos previos

Las respuestas pueden va-


riar. El objetivo es identifi-
car qué sabe el alumnado
sobre las unidades de me-
dición en informática.
Figura 39. Las unidades de medida de almacenamiento son un estándar implementado por la Comisión Electrotéc-
nica Internacional (IEC).

2.1 bit y byte


Bit es la palabra utilizada para sintetizar el concepto de binary digit o dígito binario. Es la unidad
básica de información en un sistema de numeración binario (Pfaffenberger, 1999). Consiste en
la unidad mínima de medida para identificar la capacidad de almacenamiento, la velocidad de
transferencia de datos en una red y la velocidad de procesamiento. Un bit puede tomar el valor
de 0 o 1, que son los valores disponibles en el sistema binario.

Computadora Bit | Computadora Byte

0 0 1 1 0 1 0 1
ON OFF
Figura 40. Los estados de un bit solo pueden ser dos, representando sus valores 1 o 0.

46
P rogresión 3

Un Byte, por otra parte, es el nombre que recibe un bloque de ocho bits. Nota que bit se escri-
be con b minúscula y Byte con B mayúscula. Para convertir de Bytes a bits, solo debes multipli-
car por ocho, dado que cada Byte contiene ocho bits. Por ejemplo: 100 Bytes = 100 · 8 bits = 800
bits. En sentido contrario, para convertir de bits a Bytes debes dividir entre ocho la cantidad de
bits. Por ejemplo: 256 bits = 256 ÷ 8 Bytes = 32 Bytes.

La Comisión Electrotécnica Internacional (IEC) estableció algunas nomenclaturas especiales


para los valores de un Byte. En la tabla siguiente te mostramos algunas de las equivalencias
más comunes (Rusu, 2023):

Medida Simbología Equivalencia Equivalencia en Bytes

Byte B 8 bits 1 Byte

Kilobyte KB 1024 B 1024 Bytes

Megabyte MB 1024 KB 1 048 576 Bytes

Gigabyte GB 1024 MB 1 073 741 824 Bytes

Terabyte TB 1024 GB 1 099 511 627 776 Bytes

Usando la analogía de los gramos, los kilos y las toneladas, un byte puede equipararse con
un gramo, un kilobyte con el kilogramo y un megabyte con una tonelada. Esto es debido a
que un megabyte incluye mil kilobytes, los que a su vez incluyen mil bytes.

Como puedes ver, estas medidas te permiten conocer la capacidad de almacenamiento y velo-
cidad de un sitema de cómputo o datos de red con base en la cantidad de bytes que incluyen.
Esta información es útil al momento de adquirir algún dispositivo o algún servicio de Internet.

Código QR
actividad de aPrendizaje 15
A continuación, te
invitamos a ver el
1. En parejas, consulten el video Unidades de almacenamiento en el video: “Unidades de
código QR al margen. Elaboren un mapa conceptual con las ideas almacenamiento”.
principales, usando la página de MindManager Online.
https://youtu.
El alumnado entregará el archivo a su docente. be/8co2ADsKOUo

Visita la página de
“MindManager”.

https://www.
mindmanager.com/
es/?link=wm

47
C ultura D igital i

2. Con la información del mismo video y los datos presentados en la tabla anterior,
desarrolla las siguientes conversiones.

Bytes Kilobytes Megabytes Gigabytes

1 073 741 824 1 048 576


1024 1024 1024
1 073 741 824 =1GB
1024
=1 048 576KB =1024MB

2 147 483 648 2 097 152


1024 1024 2048
2 147 483 648 =2GB
1024
=2 097 152KB =2048MB

4 294 967 296 4 194 304


1024 1024 4096
4 294 967 296 =4GB
1024
=4 194 304KB =4096MB

8 589 934 592 8 388 608


1024 1024 8192
8 589 934 592 =8GB
1024
=8 388 608KB =8192MB

2.2 velocidad de traNsmisióN y frecueNcia


La velocidad de transmisión indica cuántos bits pueden enviarse de manera simultánea a tra-
vés del medio de transmisión en una unidad de tiempo estándar, es decir, en cada segundo de
reloj. La representación de esta capacidad de transmisión por unidad de tiempo, es lo que se
conoce como las unidades de transmisión y se identifica como bits por segundo (bps).

Al igual que en las unidades de alma-


cenamiento, las unidades de medida
en comunicaciones, conocidas como
unidades de velocidad de transmisión,
se establecen mediante los múltiplos
más importantes a partir de la unidad
básica. Una mayor velocidad de trans-
misión se traduce en mejores condi-
ciones para realizar actividades como
acceder a una página web, cargar in-
formación en aplicaciones o la fluidez
Figura 41. A mayor velocidad de transmisión, mejores condiciones
con la que podemos ver una serie en para navegar en la red. Una de las nomenclaturas más utilizadas
alguna plataforma de streaming. para medir la velocidad son los megabits por segundo (Mbps).

48
P rogresión 3

Por otro lado, en relación con la frecuencia, podemos decir que un procesador realiza cuatro
tareas de forma cíclica: buscar la siguiente instrucción a realizar, decodificar la tarea encon-
trada, ejecutar o realizar la instrucción y, finalmente, almacenar el resultado. Cuando termi-
na de desarrollar esas cuatro tareas se dice que se ha completado un ciclo de procesamiento
o un ciclo de procesador. Un hertzio (Hz) mide la cantidad de ciclos que un procesador pue-
de completar en un pulso del reloj interno de la computadora, pues un procesador puede
ejecutar varias instrucciones en cada ciclo. Entre más ciclos por pulso pueda completar un
procesador, mayor será el número de instrucciones que podrá ejecutar.

Existen nomenclaturas definidas para los múltiplos de un hertzio, que van desde el pico-
hertzio hasta el petahertzio. Estos múltiplos son fundamentales en las comunicaciones y
en la comprensión de las diferentes bandas de frecuencia utilizadas en tecnologías como
la radio, la televisión y las redes inalámbricas. Con esta información, puede resultarte
más sencillo comprender los conceptos relacionados con la transmisión y recepción de
señales en el ámbito de las comunicaciones.

Código QR
actividad de aPrendizaje 16
A continuación, te
1. En parejas, consulten el video Unidades de velocidad de transmisión invitamos a ver el
video: “Unidades de
de datos en el código QR al margen. Elaboren un cuadro sinóptico
velocidad de trans-
con las ideas principales. misión de datos”.
Las respuestas pueden variar.
https://youtu.be/
NLbM2EO1P3s

49
C ultura D igital i

3. medios de coNexióN y medios de traNsmisióN


conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre lo que entienden por comunicación
entre dispositivos y redes de datos. Escribe tu conclusión sobre el tema.
Las respuestas pueden variar. La comunicación entre dispositivos se refiere
al intercambio de información, datos o señales entre diferentes dispositivos
electrónicos. Una red de datos es una estructura que involucra computado-
ras, servidores y centros de procesamiento de datos para facilitar la presta-
ción de servicios.

3.1 medios de coNexióN


En esta sección analizaremos los diferentes medios de conexión que se utilizan para comuni-
car computadoras y/o dispositivos inteligentes a la red.

Las redes surgen aproximadamente en 1969 con la primera red de transmisión de información
llamada ARPANET. Esta fue creada por la Agencia de Proyectos de Investigación Avanzada de los
Estados Unidos y tenía la finalidad de compartir una computadora entre varios lugares (Guazma-
yán Ruíz, 2004). Esto fue evolucionando con el paso de los años hasta llegar al concepto de lo que
conocemos como Internet de las cosas (IoT), que se refiere “a la capacidad de reunir, analizar y
distribuir datos que podemos convertir en información, conocimiento y en última instancia, sa-
biduría” (Evans 2011). A continuación, te presentamos algunos conceptos necesarios para poder
comprender cómo se da la transmisión de información en la comunicación digital:

• Arpanet: se considera la primera red. Surge por la necesidad de comunicarse a largas dis-
tancias como estrategia de batalla durante la guerra. Su evolución se presenta en la línea del
tiempo de la figura 42 (Profesional Review, s/f; Matos, 2022).

• World Wide Web y HTTP: World Wide Web (www) es un software (aplicación) que conecta
páginas web a través de Internet. Esto es posible debido a que las páginas web son docu-
mentos de hipertexto, las cuales contienen enlaces a otros textos a través de Internet. Este
enlace depende a su vez del protocolo llamado HyperText Transfer Protocol (HTTP). Como
vimos anteriormente, un protocolo es un conjunto de reglas que definen la forma en que se
ve la información y cómo se debe transmitir a través de la web.

Como vimos en progresiones anteriores, los navegadores son aplicaciones que nos permiten
acceder a las páginas de Internet.

1958 1967
1971
BELL creó 1962 Lawrence 1981
el primer Roberts trabaja Se crea la 1990
ARPA estudia Protocolo TCO/
módem para en un sistema primera red de
la idea de una IP. Aquí surge Se implementa
transmisión de intercambio comunicación
red global de concepto de el Internet.
de datos a de paquetes de paquetes
computadoras. Internet.
través de línea en redes ARPANER.
telefónica. informáticas.

Figura 42. Evolución de la red Arpanet, hasta llegar al Internet actual.

50
P rogresión 3

3.2 redes de datos


La red de datos es una estructura en la cual intervienen computadoras y otros elementos
importantes para la prestación de servicios denominados servidores y centros de pro-
cesamiento de datos. En las redes de datos pasa toda la información que enviamos y
recibimos de Internet (Profesional Review, s/f). Permiten transmitir texto, imagen, sonido
y video desde un punto a otro, ya que están compuestas de nodos conectados entre sí,
mediante cables u ondas electromagnéticas.

Ahora que ya sabemos para qué sirven las redes de datos, mencionaremos los tipos exis-
tentes y la forma en que se conectan desde el punto de vista geográfico (tipología de red)
(IONOS, s/f ):

• PAN: es una red de área personal que conecta dispositivos de usuarios a distancias cortas;
la conexión puede ser por cable o inalámbrica; transmite hasta distancias de 10 metros y no
requiere Internet. Un ejemplo es la conexión de auriculares con un celular.

• LAN: es una red de área local que permite conectar computadoras, generalmente en un
mismo espacio, vinculadas mediante cable o de manera inalámbrica. La red LAN permite
una distancia de transmisión de hasta 100 metros; comparte impresoras y dispositivos para
guardar información y utiliza dispositivos que repiten la señal. Este tipo de red es el que
encontramos comúnmente en las empresas.

• MAN: es una red de área metropolitana que permite la conexión en áreas geográficas más
amplias, como una ciudad. Ofrece una capacidad muy alta para soportar el tráfico de datos
de múltiples usuarios. Pueden vincularse mediante fibra óptica, cable coaxial, malla, de ma-
nera inalámbrica o híbrida.
• WAN: es una red de área amplia que permite la conexión entre computadoras o dispositivos
de un país a otro a través de Internet.

Como puedes ver, el Internet y los tipos de redes surgen de la necesidad de transmitir infor-
mación, la cual viaja sobre medios físicos o inalámbricos.

Personal Area Network Local Area Network


LAN 3
HUB 3

Router
LAN 2
HUB 2

LAN 1
HUB 1

Figura 43. Red de área personal (Personal Area Network). Figura 44. Red de área local (Local Area Network).

Metropolitan Area Network Wide Area Network

MAN

WAN

Figura 45. Red de área metropolitana (Metropolitan Area Figura 46. Red de área amplia (Wide Area Network).
Network).

51
C ultura D igital i

3.3 medios de traNsmisióN


Cada una de las redes antes mencionadas requiere de componentes para lograr la comuni-
cación entre los diferentes dispositivos. A esto le llamamos medios de transmisión, los cuales
permiten la transmisión de datos, video, voz y sonido (Cisco, 2019). Un medio de transmisión
permite que la información viaje de un lugar a otro, ya sea por medios físicos, como cables, o
mediante señales por el aire, que son medios inalámbricos. A continuación, mencionaremos
algunos de los más importantes, de acuerdo con la empresa Cisco (2019).

Medios físicos
En el ámbito de las comunicaciones, los medios físicos juegan un papel fundamental en la trans-
misión de señales eléctricas o de datos. Los más conocidos son el cable coaxial, el cable par
trenzado y la fibra óptica. Estos medios permiten la transferencia de información a través de
diferentes tecnologías y materiales. Cada uno de ellos ofrece características distintas que los
hacen adecuados para diferentes situaciones y necesidades.
El cable coaxial es de cobre y está recubierto por una capa plástica y una malla de metal. Este
permite la protección contra interferencias en la transmisión de señales eléctricas. Por su parte, el
cable par trenzado (UTP) transmite señales eléctricas. Se usa para la conexión a internet y alcanza
grandes distancias de transmisión. Finalmente, la transmisión por fibra óptica funciona a través
de hilos de vidrio que envían pulsos de luz que contienen la información. La fibra óptica ofrece
una velocidad de transmisión muy alta, por lo que su costo suele ser elevado.

Cable coaxial Cable trenzado Fibra óptica

Figura 47. Cable coaxial, cable trenzado y fibra óptica.

Medios inalámbricos
El envío de mensajes o señales de un punto a otro no solo se pueden realizar a través de
medios físicos. También se puede hacer de manera inalámbrica, utilizando el espectro de fre-
cuencia de radio, hardware o software diversos (Díaz, Quintero y Amaro, 2022). Algunos de los
medios inalámbricos que utilizamos con mayor frecuencia son el Wi-Fi, Bluetooth e Infrarrojo.
El Wi-Fi se refiere a la comunicación mediante ondas; tiene un alcance aproximado de 100 me-
tros y requiere de un punto de acceso que forma la red, es decir, un módem. Este es el medio
que mayormente utilizamos para conectarnos a Internet. Por otro lado, el Bluetooth es conside-
rado una red personal, pues nos permite conectar dispositivos que se encuentran a no más de
10 metros de distancia. A través de este, podemos conectar audífonos o bocinas a algún dispo-
sitivo. Y por último, mediante el Infrarrojo, la comunicación entre un dispositivo y otro se realiza
directamente, ya que se transmite por un tipo de ondas que no tienen gran alcance. Los prime-
ros teléfonos inteligentes contaban únicamente con Infrarrojo para la transmisión de archivos
de manera inalámbrica. Sin embargo, por el poco alcance, los dispositivos tenían que estar muy
cerca, por lo que, en la actualidad, este no es un medio tan utilizado.
Como puedes ver, la información de un punto a otro viaja a través de medios físicos e
inalámbricos. Esto permite conectar varios dispositivos entre sí como son computadora,
tabletas, teléfonos, entre otros.

52
P rogresión 3

Código QR
actividad de aPrendizaje 17
A continuación, te
invitamos a ver el
1. Consulta el video Historia del Internet en el código QR al margen. video: “Historia del
Usando el software de ReadWriteThink, elabora una línea del tiem- Internet”.
po que ilustre la aparición y evolución de la red. https://youtu.be/K_
VD9X1NuUw
2. Consulta el video Tipos de redes (LAN, MAN y WAN) en el código QR
al margen y completa el cuadro con las ventajas y desventajas de
dos de los tipos de redes analizadas en el video.
Las respuestas pueden variar.
Tipo de red Ventajas Desventajas

Visita la página de
“ReadWriteThink”.
Son baratas porque
son pequeñas. Los https://interactives.
usuarios pueden Son pocas las readwritethink.org/
timeline
LAN enviar y recibir computadoras que se
información de forma pueden conectar.
rápida. Comparten
impresoras.

A continuación, te
invitamos a ver el
Transmisión por fibra video: “Tipos de
Son costosas.
óptica, lo que la hace redes (LAN, MAN y
Requieren de WAN)”.
MAN más rápida. Su alcance
más equipos
de transmisión es https://youtu.be/
especializados.
mayor. WK0TrTvOXe4

3. Usando la página de Canva, elabora una infografía donde expli-


ques los medios de transmisión.
Visita la página de
“Canva”.

https://www.canva.
1. Las respuestas pueden variar. El estudiantado entregará su
com/es_mx/
línea del tiempo en formato PDF / JPG, según su elección.
Escoger al azar de 3 a 5 líneas del tiempo y analizarlas en
clase para recibir retroalimentación.

3. El estudiantado compartirá su infografía en clase y envia-


rá el archivo a su docente.

53
C ultura D igital i

4. almaceNamieNto eN la Nube
conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre el almacenamiento en la nube, sus


ventajas y algunos ejemplos de servicio de almacenamiento en la nube. Anota
tus conclusiones aquí.
Las respuestas pueden variar. El almacenamiento en la nube es un servicio
que permite a los usuarios guardar y acceder a sus archivos y datos en servi-
dores remotos a través de Internet. Algunos ejemplos son Dropbox, Google
Drive, Microsoft OneDrive y iCloud.

La nube o cloud es el conjunto de servidores que hacen posible almacenar información de forma
externa a nuestros propios sistemas de cómputo, es decir, el almacenamiento en Internet. Exis-
ten diferentes servicios de almacenamiento en la nube: público, privado e híbrido.

El servicio público lo usamos comúnmente con el propósito de guardar nuestros archivos personales
en la nube (Antolinez Díaz y Ruda Cleves, 2014 ). Por lo general se trata de un servicio gratuito o de
muy bajo costo. El servicio privado lo utilizan principalmente empresas o corporaciones que requie-
ren compartir su información entre diversas sucursales, incluyendo opciones de configuración más
avanzadas para brindar una mayor seguridad. El servicio híbrido es una combinación de estos dos.

El almacenamiento en la nube ha revolucionado la forma en que gestionamos y accedemos a nues-


tra información. Mediante el uso de servidores remotos, podemos guardar nuestros datos de for-
ma segura y acceder a ellos desde cualquier lugar y en cualquier momento, con conexión a Inter-
net. Las empresas especializadas en almacenamiento en la nube juegan un papel fundamental al
ofrecer servicios confiables para almacenar, administrar y proteger la información de sus clientes.

Figura 48. El almacenamiento en la nube.

54
P rogresión 3

Una de las formas más sencillas de hacer uso del recurso de almacenamiento en la nube
es mediante una cuenta de correo electrónico, ya que la mayoría de los proveedores de
correo incluyen una cuenta básica de almacenamiento en la nube. Si, como usuario de un
correo, requieres una mayor capacidad de almacenamiento o características de gestión y
seguridad especiales, será necesario que adquieras un paquete superior que, por lo gene-
ral implica el pago de una membresía mensual o anual. En la siguiente tabla, mencionamos
algunos de los servicios de nube más utilizados:

Código QR
Servicio Logo
A continuación, te in-
Dropbox brinda un almacenamiento gratuito de hasta vitamos a ver el video:
2 GB de espacio y admite diversos formatos de archivo “¿Qué es la nube?”.
como documentos, archivos multimedia y programas; https://youtu.be/
permite la sincronización automática de la información h4Af5bbFAq0
al espacio en la nube, si el usuario así lo permite.

Claro Drive brinda servicios móviles y fijos de hasta


25 GB de almacenamiento sin costo. También
permite el almacenamiento de diversos formatos
de archivos como documentos, presentaciones y Visita la página de
otros archivos multimedia. “MindManager”.
https://www.
mindmanager.com/
Google Drive es el servicio de almacenamiento en es/?link=wm
la nube de Google. Para los usuarios con cuenta de
Google ofrece hasta 15 GB de espacio gratuitos.

Microsoft OneDrive está asociado con una cuenta


Live (live.com, hotmail.com, outlook.com). Brinda
de forma gratuita hasta 5GB. Una característica
destacada de este servicio es la posibilidad de crear Código QR
y editar archivos en Office (word, excel, powerpoint, A continuación, te invi-
etc.), el cual está disponible incluso en teléfonos tamos a ver el video:
móviles, equipos PC y Mac. “Almacenamiento en
la nube – Lo bueno, lo
Como puedes ver, los servicios de almacenamiento en la nube ofrecen una malo y lo feo”.
forma conveniente y accesible de gestionar archivos de manera remota. A https://youtu.
través de cuentas de correo electrónico y diferentes proveedores, es posible be/3nFZj3bB9g8
acceder a opciones gratuitas de almacenamiento en la nube o membresías en
caso de requerir mayor espacio.

actividad de aPrendizaje 18

1. Revisa el video ¿Qué es la nube? en el código QR al margen. Usan- Visita la página de


“Canva”.
do la página de MindManager, elabora un mapa mental en el que
expliques lo que es el almacenamiento en la nube. https://www.canva.
com/es_mx/
2. En equipos de tres personas, consulten el video Almacena-
miento en la nube – Lo bueno, lo malo y lo feo, en el código QR
al margen. Usando la página de Canva, elaboren una infogra-
fía donde mencionen las ventajas y desventajas de al menos
tres servicios de almacenamiento.

1. El estudiantado compartirá su mapa 2. El estudiantado compartirá su infografía


mental en clase y enviará el archivo a su en clase y enviará el archivo a su docente.
docente. 55
Progresión 4
Utiliza el ciberespacio y servicios digitales conforme a norma-
tividad y al contexto personal, académico, social y ambiental,
para integrarse con seguridad en ambientes virtuales.

categorÍa Metas
Ciudadanía digital • Reconoce el ciberespacio y servicios
digitales en diferentes contextos para
acceder al conocimiento y la experiencia.
subcategorÍas
• Utiliza el ciberespacio y los distintos
• Lectura y escritura en espacios digitales servicios digitales en los diferentes con-
• Marco normativo textos a partir del marco normativo
para ejercer su Ciudadanía Digital.
• Identidad digital
• Resguarda su identidad y sus inte-
• Seguridad racciones en el ciberespacio y en los
servicios digitales identificando las
amenazas, riesgos y consecuencias
que conllevan su uso.
P rogresión 4

1. regulacioNes eN el espacio digital


conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre las precauciones que debemos to-
mar al utilizar el ciberespacio. Anota tus conclusiones aquí.
Las respuestas pueden variar. Debemos proteger nuestra información per-
sonal y contraseñas, utilizar conexiones seguras, evitar compartir informa-
ción sensible en sitios no confiables y mantenernos actualizados sobre las
prácticas de seguridad digital.

En la actualidad, el ciberespacio y los servicios digitales han adquirido un papel fundamental en


nuestras vidas. Internet se ha convertido en un espacio virtual donde interactuamos, nos informa-
mos, creamos contenido y nos relacionamos con otras personas. Sin embargo, este entorno digital
también plantea desafíos y riesgos que deben abordarse de manera responsable y consciente.

Figura 49. El ciberespacio y los servicios digitales son ahora parte fundamental de nuestras vidas.

Como aprendiste en progresiones anteriores, es crucial entender las normas y leyes que
regulan el uso del Internet para garantizar un entorno seguro y ético. Estas normas y leyes
son fundamentales para proteger tus derechos como usuario, promover la privacidad y se-
guridad de la información y establecer pautas apropiadas de comportamiento en línea.

Además de las leyes específicas del ciberespacio, también existen regulaciones que se apli-
can a otras áreas, pero que tienen implicaciones en el uso de Internet y los servicios digitales.
Por ejemplo, las leyes de protección al consumidor, la propiedad intelectual y el derecho a la
privacidad son relevantes en el contexto digital. Es importante que comprendas cómo estas
leyes se relacionan con el entorno en línea y qué implicaciones tienen para el uso responsa-
ble de Internet y los servicios digitales.

57
C ultura D igital i

1.1 derechos y respoNsabilidades de usuarios


Como usuarios de servicios digitales, debemos ser conscientes de que el ciberespacio ofrece nu-
merosos beneficios, pero también implica grandes responsabilidades. Por lo tanto, es importante
comprender los derechos y las obligaciones que tenemos al navegar en Internet y hacer uso de
los servicios digitales. A continuación, te presentamos algunos aspectos clave (Trudel, 2005):

• Privacidad y protección de datos: tenemos el derecho a la privacidad en línea y a la protección


de nuestros datos personales. Es importante tener conciencia de cómo se recopilan, utilizan
y comparten nuestros datos en el ciberespacio. Debemos tomar medidas para proteger
nuestra información personal y tener cautela al proporcionar datos a terceros.

• Libertad de expresión y respeto: Internet es un espacio donde se fomenta la libertad de


expresión, pero también debemos ser responsables al ejercer este derecho. Debemos res-
petar los derechos de otras personas y evitar difundir contenido ofensivo, discriminatorio
o difamatorio. La diversidad de opiniones es valiosa, pero debemos mantener un ambiente
de respeto y tolerancia en nuestras interacciones en línea.

• Propiedad intelectual y derechos de autor: como recordarás, al utilizar información y contenidos


en línea, debemos respetar los derechos de propiedad intelectual de los creadores. No debemos
plagiar, copiar o distribuir material protegido por derechos de autor sin el permiso adecuado. Es
importante citar y dar crédito correctamente a las fuentes de información que utilizamos.

• Seguridad y protección cibernética: cada persona en Internet tiene la responsabilidad de


protegerse a sí y a otros en el ciberespacio. Esto significa que debemos utilizar contraseñas
seguras, mantener actualizado el software de seguridad, evitar descargar archivos sospecho-
sos y ser conscientes de posibles estafas en línea. También debemos promover un ambiente
digital seguro y denunciar cualquier actividad ilegal o perjudicial que encontremos.

• Cumplimiento de las políticas y normas de plataformas: al utilizar servicios digitales y


plataformas en línea, es necesario conocer y respetar las políticas y normas establecidas
por cada plataforma. Esto puede incluir términos de uso, reglas de comunidad y directrices
de contenido. Al cumplir con estas políticas, contribuimos a mantener un entorno en línea
seguro y respetuoso para todos los usuarios.

Como puedes ver, es esencial adquirir un conocimiento sólido sobre nuestros derechos y
responsabilidades como usuarios en el ciberespacio. Al hacerlo, podremos integrarnos de
manera segura y ética en los ambientes virtuales, aprovechando al máximo las oportuni-
dades que nos ofrece la era digital.

1.2 aspectos legales del coNteNido digital


En la Progresión 1 aprendiste sobre la importancia de elegir las fuentes de información con
base en su confiabilidad, así como los derechos de autor. Ahora es momento de conocer sobre
los aspectos legales de la información que compartimos en línea.

En el entorno digital, es fundamental que adquieras conocimientos sobre los aspectos legales
relacionados con el uso de información y contenidos en línea. Esto te permitirá evitar situaciones
que puedan infringir la ley o comprometer tu seguridad y privacidad. Recuerda que la Regulación
Jurídica de Internet (2006) establece aspectos legales importantes que debemos tener en cuenta.

En primer lugar, es esencial respetar los derechos de autor. Debemos recordar que los
creadores de contenido en línea tienen derechos sobre sus obras, como textos, imágenes,
música, videos y software. Por lo tanto, utilizar contenido protegido por derechos de autor
sin autorización puede constituir una violación legal. Asegúrate de obtener permiso o uti-
lizar contenido bajo licencias apropiadas.

58
P rogresión 4

Además, es importante tener conciencia de la protección de datos personales. Las leyes de


protección de datos regulan cómo las organizaciones deben manejar la información personal
de los usuarios. Debes tener cuidado con la información que compartes en línea y conocer tus
derechos sobre la privacidad. Asegúrate de proporcionar tus datos personales solo en sitios
web seguros y que cumplan con las políticas de privacidad.

Otro aspecto importante que debemos tener en cuenta es la responsabilidad del contenido que
generamos en línea. Recuerda que lo que publicamos puede tener implicaciones legales. Debe-
mos evitar difamar, compartir contenido ilegal o que vulnere los derechos de otras personas. An-
tes de publicar cualquier tipo de contenido, piensa en las consecuencias legales que podría tener.

También es importante conocer sobre los delitos informáticos. Estos son acciones ilegales que
se cometen en el entorno digital, como el acceso no autorizado a sistemas, el robo de informa-
ción, el fraude en línea, el acoso cibernético y la difusión de contenido ilegal. Conoce estos de-
litos y evita participar en actividades delictivas. Si eres testigo de algún incidente de seguridad
en línea, no dudes en denunciarlo.

Al tener conocimientos sobre los aspectos legales relacionados con el uso de información y
contenidos en línea, podrás integrarte de manera segura en los ambientes virtuales. Recuerda
actuar de manera consciente, ética y respetando la privacidad y los derechos de los demás.
Cumplir con las normas legales contribuye a la construcción de un entorno digital confiable y
seguro para quienes navegamos en Internet.

Figura 50. Es importante conocer los aspectos legales que rigen el ciberespacio.

1.3 proteccióN de datos persoNales


Uno de los aspectos fundamentales que debemos tener en cuenta en esta era digital, es la
importancia de proteger nuestra privacidad e información personal en el ciberespacio. La pri-
vacidad en Internet se refiere al derecho de controlar y decidir qué información personal de-
seamos compartir y cómo se utiliza. A continuación, te brindamos algunas razones por las que
es esencial que protejas tu privacidad y tu información personal.

En primer lugar, tus datos personales tienen un valor y podrían ser utilizados de manera inco-
rrecta por terceros si no tomas las precauciones adecuadas. Información como tu nombre, di-
rección, número de teléfono, correo electrónico, datos financieros e, incluso, fotografías podrían
ser utilizados para cometer robo de identidad, fraude en línea y otras actividades delictivas. Ade-
más, la privacidad en entornos digitales está relacionada con tu autonomía y libertad individual.

59
C ultura D igital i

Al proteger tu información personal, puedes tener un mayor control sobre tu identidad en línea
y evitar situaciones en las que invadan tu privacidad o comprometan tu reputación.

Para proteger tu privacidad y tu información personal en entornos digitales, es importante


que adoptes buenas prácticas de seguridad. Esto incluye utilizar contraseñas seguras y únicas,
con combinaciones de letras, números y caracteres especiales; mantener tus dispositivos y
aplicaciones actualizados con los últimos parches de seguridad; evitar compartir información
sensible en redes sociales o sitios web no confiables, y utilizar herramientas como firewalls y
software antivirus para proteger tus dispositivos de posibles amenazas (Aparicio Vaquero, Br-
kan, Galán Cordero, Mantelero y Pérez Bes, 2018 ). Al seguir estas prácticas, podrás reducir los
riesgos de robo de identidad y proteger tu privacidad en el entorno digital. Recuerda que tu
seguridad en línea está en tus manos.

Gestión de contraseñas
Una contraseña segura es aquella que es difícil de adivinar por terceros y que te ofrece una pro-
tección efectiva contra ataques cibernéticos. A continuación, te compartimos algunas recomen-
daciones para que puedas crear y gestionar tus contraseñas de manera segura y responsable:

• Longitud y complejidad. Crea contraseñas largas, preferiblemente de al menos doce carac-


teres, y asegúrate de utilizar una combinación de letras (mayúsculas y minúsculas), números
y símbolos especiales. Evita utilizar información personal obvia, como nombres o fechas de
nacimiento, ya que pueden ser fácilmente deducibles.

• Evita contraseñas comunes. No utilices contraseñas predecibles o comunes, como "123456"


o "password". Recuerda que estas contraseñas son fáciles de adivinar y representan un riesgo
para la seguridad de tus cuentas.

• Contraseñas únicas. No utilices la misma contraseña para todas tus cuentas. Si un ciberdelin-
cuente logra descubrir tu contraseña, podría acceder a todas tus cuentas. Utiliza contraseñas
diferentes y únicas para cada cuenta.

• Actualización regular. Te recomendamos cambiar tus contraseñas periódicamente. Establece re-


cordatorios para actualizar tus contraseñas cada cierto tiempo, por ejemplo, cada tres o seis meses.

• Autenticación de dos factores. Considera activar la autenticación de dos factores (2FA)


siempre que sea posible. Esta medida de seguridad adicional requiere un segundo paso
de verificación, como un código enviado a tu teléfono móvil, para acceder a tu cuenta. Esto
dificulta enormemente el acceso no autorizado, incluso si alguien descubre tu contraseña.

• Almacenamiento seguro. Evita anotar


tus contraseñas en lugares fácilmente
accesibles o compartirlas con otras
personas. En su lugar, utiliza adminis-
tradores de contraseñas confiables,
que cifran y almacenan tus contrase-
ñas de forma segura.

• Vigilancia y detección de brechas de


seguridad. Mantente al tanto de las
brechas de seguridad que puedan
afectar a los servicios en los que estás
registrado. Si se detecta una violación
de seguridad, cambia inmediatamente
tu contraseña en ese servicio y conside-
ra revisar y actualizar las contraseñas
de otras cuentas también.
Figura 51. Las contraseñas seguras ayudan a proteger tus datos.

60
P rogresión 4

Amenazas en línea
La identificación y prevención de estas amenazas en línea son fundamentales para man-
tener nuestra seguridad y privacidad en el ciberespacio. A continuación, te mencionare-
mos las diferentes amenazas en línea a las que te enfrentas y te enseñaremos estrategias
efectivas para prevenirlas (BBVA, s/f; Comisión Nacional para la Protección y Defensa de
los Usuarios de Servicios Financieros, 2016; Kaspersky, s/f):

• Malware y virus. El malware, que incluye virus, gusanos, troyanos y ransomware, representa
una amenaza significativa en línea. Recuerda que los virus se mencionaron en la Progresión 1.

• Phishing. El phishing es una técnica utilizada por los ciberdelincuentes para obtener informa-
ción personal y financiera de forma fraudulenta. Fue mencionado en la Progresión 2.

• Suplantación de identidad (spoofing). Debes estar atento(a) a la suplantación de identidad,


ya que implica que alguien se haga pasar por otra persona o entidad legítima con el objetivo
de obtener información confidencial o cometer fraudes. Para protegerte, es importante
que estés consciente de las comunicaciones sospechosas, verifiques la autenticidad de los
remitentes y nunca proporciones información confidencial a menos que estés seguro(a)
de la legitimidad de la solicitud.

• Ataques de fuerza bruta. Debes tener en cuenta los ataques de fuerza bruta, los cuales
consisten en intentos repetitivos de adivinar contraseñas o claves de acceso utilizando combi-
naciones automatizadas. Es esencial que utilices contraseñas fuertes y únicas para evitar que
los atacantes accedan a tus cuentas. Además, te recomiendamos habilitar la autenticación de
dos factores siempre que sea posible, ya que proporciona una capa adicional de seguridad.

• Redes Wi-Fi inseguras. Evita conectarte a redes Wi-Fi públicas o no seguras, ya que pue-
den exponerte a riesgos al permitir que terceros malintencionados intercepten tus datos.
Es fundamental que evites realizar transacciones financieras o acceder a información
confidencial mientras usas a una red Wi-Fi no confiable. Siempre que sea posible, utiliza
una conexión VPN (Red Privada Virtual) para proporcionar un cifrado adicional y proteger
tu privacidad en estas situaciones.

Figura 52. Es importante estar al tanto de las amenazas en línea.

Como puedes ver, la conciencia sobre los riesgos de compartir información sensible en
Internet y la adopción de medidas preventivas son fundamentales para proteger tu iden-
tidad y prevenir el robo de ella. Como usuarios, debemos ser cautelosos al compartir in-
formación personal en línea, seguir buenas prácticas de seguridad y estar al tanto acerca
de las amenazas digitales. De esta manera, podremos integrarnos de manera segura en
los ambientes virtuales y proteger nuestra privacidad.

61
C ultura D igital i

Código QR
A continuación,
te invitamos a
visitar la página
web: “¿Cuáles son
algunas de las leyes
sobre seguridad de Figura 53. La protección de datos personales es fundamental para evitar el robo de identidad en línea.
datos e Internet?”
Es fundamental mantenernos actualizados sobre las normativas y regulaciones vi-
https://latam.
kaspersky.com/ gentes en materia de protección de datos, así como adoptar buenas prácticas que
resource-center/ fortalezcan nuestra seguridad en línea. Al hacerlo, podemos aprovechar al máximo
preemptive-safety/ los servicios digitales y el ciberespacio de manera responsable y consciente.
internet-laws

actividad de aPrendizaje 19

1. Consulta el artículo ¿Cuáles son algunas de las leyes sobre seguridad de


datos e Internet? en el código QR al margen. Usando la página de Canva
elabora una infografía con las ideas principales.
Visita la página de
“Canva”. 2. Consulta el artículo ¿Sabes qué es el Robo de Identidad? en el código
https://www.canva. QR al margen. Elabora un mapa conceptual con las ideas principales,
com/es_mx/ usando el programa de tu preferencia.
3. Consulta el artículo Tipos de ataques a un sistema en el código
QR al margen. Elige tres tipos de amenazas y completa el si-
guiente cuadro con la información correspondiente.
Las respuestas pueden variar.
Tipo de Forma de
Explicación
A continuación, te licencia protegerte
invitamos a visitar la
página web: “¿Sabes
que es el Robo de
Sucede cuando una persona,
Identidad?” anota su usuario y contraseña
en un papel y por error, lo arroja
https://www.gob.
a la basura. Esa información
mx/condusef/ Puede variar
articulos/ llega a manos de un atacante,
dependiendo
recomendaciones- Trashing el cual puede entrar al sistema
para-prevenir-el- del criterio
(Cartoneo) (Trashing físico) o bien, puede
robo-de-identidad de cada
analizar buffers de impresoras,
estudiante.
memorias, bloques de discos,
etcétera (Trashing lógico).
Esto también sucede en
formato digital.

62
P rogresión 4

Código QR
A continuación, te
invitamos a visitar
El objetivo del ataque, es actuar la página web:
en nombre de otros usuarios “Tipos de ataques a
para entrar al sistema. Una un sistema”.
Puede variar
forma común de Spoofing es http://blogs.
dependiendo
Spoofing conseguir la credencial legítima acatlan.unam.mx/
del criterio lasc/2015/12/15/
(Engaño) (usuario y contraseña) para que
de cada tipos-de-ataques-a-
cuando esten auteticados los
estudiante. un-sistema/
datos en el sistema, este pueda
tomar acciones en nombre del
usuario legítimo.

Para un atacante resulta


más fácil desorganizar el
funcionamiento de un sistema
Denial of Puede variar
que acceder al mismo, por ello
Service o dependiendo
fueron creados los ataques
Denegación del criterio
DoS, los cuales tienen como
de Servicio de cada
objetivo saturar los recursos
(DoS) estudiante.
de la víctima de forma tal que,
inhabilita los servicios brindados
por la misma.

Actividad de Aprendizaje 19

1. El estudiantado compartirá su infografía en clase y enviará


el archivo a su docente.

2. El estudiantado compartirá su mapa conceptual en clase y


enviará el archivo a su docente.

63
C ultura D igital i

2. tecNología y medio ambieNte


conociMientos Previos

1. En equipos de tres a cuatro personas mencionen y anoten ideas relacionadas


con la pregunta ¿Qué sabemos sobre el impacto ambiental de la tecnología?
Después, en grupo, compartan y reflexionen sobre sus ideas. Elaboren un
mapa mental en el pizarrón. Las respuestas pueden variar.

Como usuarios del ciberespacio, es esencial que desarrollemos conciencia sobre el impacto
ambiental de la tecnología. Si bien la tecnología ha traído consigo numerosos beneficios y
avances, también ha generado un impacto significativo en el medio ambiente. El crecimiento
de dispositivos electrónicos, servidores y centros de datos ha conseguido un aumento en el
consumo de energía y recursos naturales, así como la generación de residuos electrónicos.

Para ser responsable en línea, es importante que consideres cómo tus actividades digitales
contribuyen al consumo de energía y al agotamiento de los recursos naturales. Puedes to-
mar algunas acciones, como configurar tus dispositivos para optimizar el consumo de energía,
ajustar la configuración de brillo de la pantalla, desactivar funciones innecesarias o utilizar
modos de ahorro de energía. Además, es crucial que promuevas la adecuada disposición de
dispositivos electrónicos en centros de reciclaje autorizados para evitar que terminen en verte-
deros y contaminen el medio ambiente. También puedes considerar opciones de reutilización
o donación de dispositivos en buen estado.

Es crucial que reflexiones acerca de la necesidad real de adquirir nuevos dispositivos electró-
nicos. Considera alternativas como reparaciones o actualizaciones de hardware en lugar de
reemplazar completamente el equipo. Utiliza servicios de almacenamiento en la nube para re-
ducir la necesidad de mantener servidores físicos, lo que puede ayudar a disminuir el consumo
de energía y recursos asociados con la infraestructura de Tecnología de Información.

Figura 54. Los desechos tecnológicos impactan en el medio ambiente.

64
P rogresión 4

Igualmente, puedes informarte sobre las prácticas y políticas de las empresas de tecnología
en relación con la sostenibilidad ambiental. Apoya y utiliza productos o servicios de empre-
sas comprometidas con la eficiencia energética y la reducción de su impacto ambiental.

Al adoptar estas medidas, estarás contribuyendo a reducir la contaminación ambiental ocasio-


nada por la tecnología y promoviendo un uso más consciente del ciberespacio. Al integrarte
en ambientes virtuales, es fundamental que consideres tu seguridad, bienestar personal, aca-
démica y social, así como también el cuidado y respeto por el entorno natural que te rodea.

actividad de aPrendizaje 20
Código QR

1. En equipos de tres a cuatro personas, investiguen sobre el Visita la página de


“Canva”.
consumo de energía de los dispositivos digitales que usan y
la contaminación por residuos electrónicos. Elaboren una pre- https://www.canva.
sentación en Canva donde mencionen qué son estos fenóme- com/es_mx/
nos y qué acciones se pueden ejecutar para minimizar su im-
pacto ambiental con respecto al uso de la tecnología. Utiliza
este espacio para anotar ideas generales sobre tu exposición.
Cada equipo presenta su investigación, propuestas y conclu-
siones al grupo, incluyendo las fuentes consultadas.

65
C ultura D igital i

Proyecto de PriMer Parcial

Cuidando mi presencia digital

Descripción

En este proyecto, trabajarás en el desarrollo de habilidades y conocimientos


relacionados con el uso responsable y seguro del ciberespacio y servicios digi-
tales. A través de diferentes actividades, aprenderás a aplicar la normatividad,
a proteger tu información personal, a seleccionar fuentes confiables y a utilizar
servicios digitales de manera segura.

Recursos necesarios

• Acceso a Internet y dispositivos tecnológicos.

• Materiales de investigación (libros, artículos, sitios web confiables).


• Herramientas de diseño y presentación (como PowerPoint, Canva u otras).

Actividades propuestas

1. Investigación sobre normatividad digital.


• Investiga las leyes y regulaciones que rigen el uso del ciberespacio y servicios
digitales en tu país.

• Identifica los derechos y responsabilidades de los usuarios y cómo proteger tu


información personal en línea.

• Elabora una presentación o infografía para compartir tus hallazgos.

2. Protección de datos personales.


• Aprende a configurar la privacidad de tus perfiles en redes sociales y otras plataformas.

• Analiza los riesgos de compartir información personal en línea y desarrolla estra-


tegias para proteger tus datos.

• Diseña un folleto o cartel informativo con consejos de seguridad digital.

3. Evaluación de fuentes de información.


• Aprende a identificar fuentes confiables y a evaluar la calidad de la información en línea.

• Realiza una investigación sobre un tema de interés y compara diferentes fuentes


de información.

• Presenta tus conclusiones en un informe donde destaquen las fuentes más confiables.

4. Uso responsable de servicios digitales.


• Explora los términos de uso y políticas de privacidad de diferentes servicios di-
gitales populares.

66
P royecto Parcial

• Aprende sobre el respeto a los derechos de autor y las licencias de software.

• Elabora un video tutorial o guía práctica que promueva el uso responsable y ético
de los servicios digitales.

Entregables del proyecto de parcial

1. Presentación o infografía sobre normatividad digital.


2. Folleto o cartel informativo sobre protección de datos personales.
3. Informe de evaluación de fuentes de información.
4. Video tutorial o guía práctica sobre el uso responsable de servicios digitales.

Criterios de evaluación

• Comprensión y aplicación de la normatividad y conceptos relacionados a


lo largo del proyecto.

• Calidad de la investigación realizada y el análisis de los temas abordados.

• Creatividad y presentación efectiva de los entregables.

• Uso adecuado de recursos y herramientas tecnológicas.

• Reflexión y análisis crítico de las temáticas tratadas, así como de las ideas y
propuestas presentadas en la reflexión escrita o video.

67
C ultura D igital i

Heteroevaluación (evaluación sumativa)

Registra tu desempeño en cada una de las actividades de aprendizaje y


proyecto de parcial.

Primer parcial

e
nt te et
o tó
al
ie
ien pl sen
Actividades de aprendizaje e
res fic
co
m pr
ob Su In No
S
1. Cuestionario: Ley Federal de Protección de Da-
tos Personales.

2. Mapa conceptual e investigación: contenidos


digitales y el uso de las TIC en la educación.

3. Mapa mental: seguridad digital y privacidad de


la educación.

4. Infografía y mapa mental: derechos de autor.

5. Mapa mental y presentación: la netiqueta.

6. Mapa mental: tipos de licencias de software

7. Mapa mental e infografía: identidad digital.

8. Infografía: conducta del ciudadano digital.

9. Tabla: ciudadanía digital responsable.

10. Infografía y cuadro comparativo: identificación


digital y ciudadanía digital.

11. Infografía: tipos de cuentas de Google.

12. Línea del tiempo: historia y evolución de los


sistemas operativos.

68
H eteroevaluación

e
nt e et
o nt
ó
al
ie
ient pl se
Actividades de aprendizaje s e
re fic co
m pr
b Su In No
So

13. Infografía: navegadores web.

14. Mapa conceptual: tipos de software.

15. Mapa conceptual y conversiones: unidades de


almacenamiento.

16. Cuadro sinóptico: unidades de velocidad de


transmisión de datos.

17. Línea del tiempo, cuadro comparativo e infogra-


fía: historia del internet, tipos de redes y medios
de transmisión.

18. Mapa mental e infografía: almacenamiento en


la nube.

19. Infografía, mapa conceptual y cuadro compara-


tivo: amenazas en línea.

20. Presentación: consumo de energía de los dispo-


sitivos digitales.

Proyecto de parcial.

69
Progresión 5
Conoce y utiliza herramientas de productividad: procesadores
de texto, hojas de cálculo y presentaciones electrónicas para
acceder al conocimiento y la experiencia de ciencias sociales,
ciencias naturales, experimentales y tecnología, humanidades,
recursos sociocognitivos y socioemocionales según el contexto.

categorÍa Metas
Ciudadanía digital • Interactúa de acuerdo a su contexto
a través de las Tecnologías de la In-
formación y la Comunicación, conoci-
subcategorÍas miento y aprendizajes digitales, para
• Comunicación digital ampliar su conocimiento y vincularse
con su entorno.
• Herramientas digitales
para el aprendizaje • Colabora en comunidades virtuales
para impulsar el aprendizaje en forma
• Comunidades virtuales autónoma y colaborativa, innova y efi-
de aprendizaje cienta los procesos en el desarrollo de
• Herramientas de productividad proyectos y actividades de su contexto.
P rogresión 5

1. herramieNtas de ofimática

conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre los programas que utilizan para
hacer sus tareas, ¿cuáles de estos son herramientas ofimáticas? Anoten en el
pizarrón las más populares.

En esta sección analizaremos aquellas herramientas que nos permiten crear, modificar,
compartir y visualizar documentos, presentaciones electrónicas, hojas de cálculo, entre
otras actividades en línea.

A principios de la década de los 70’s, específicamente en 1971, la ingeniera estadounidense


Evelyn Berezin desarrolló el primer procesador de texto, al que llamó Data Secretary. Este pro-
cesador de texto consistía en un dispositivo que permitía escribir documentos como una má-
quina de escribir, pero añadía funcionalidades nuevas como borrar desde una palabra hasta
párrafos enteros, o las opciones de copiar y pegar. Este invento le ganó a Evelyn el reconoci-
miento como pionera de la informática.

Actualmente, existen muchas opciones de herramientas que nos ayudan a realizar tareas co-
tidianas del ámbito escolar, personal o laboral. Estas herramientas se conocen como herra-
mientas de ofimática debido a que, en un inicio, eran utilizadas en un entorno de oficina. La
mayoría de herramientas de ofimática se pueden instalar en nuestra computadora o, incluso,
en nuestro móvil; otras pueden utilizarse directamente en Internet.

Asimismo, también tenemos las sui-


tes de herramientas ofimáticas. Es-
tas son un conjunto de herramien-
tas desarrolladas y comercializadas
por una misma empresa. Algunas
de las suites de ofimática más popu-
lares son Microsoft Office, Google
Workspace (anteriormente conoci-
do como G Suite) y LibreOffice. Es-
tas suites ofrecen una variedad de
aplicaciones y herramientas para
realizar tareas de productividad;
se han convertido en herramientas
indispensables en el mundo digital
actual, facilitando la creación, edi-
ción y gestión de documentos en Figura 1. Evelyn Berezin (1925-2018) fue una pionera de la compu-
diferentes entornos y necesidades. tación. Creó el primer procesador de texto.

Conocimientos previos

Las respuestas pueden variar. Se espera que el estudiantado responda con algunas de las
herramientas más populares, como Word, Excel y PowerPoint.

71
C ultura D igital i

Figura 2. Suites de herramientas ofimáticas.

1.1 tipos de herramieNtas ofimáticas


Las herramientas de ofimática pueden clasificarse con base en la función que realizan o con-
forme a su orientación, es decir, con base en las tareas que nos facilitan. Las herramientas
ofimáticas más importantes hoy en día son: procesador de texto, hoja de cálculo, presentador
digital de diapositivas, manejador de bases de datos y manejador de correo electrónico.

Procesador de texto, hoja de cálculo y diapositiva


Un procesador de texto es la aplicación por la cual surge la ofimática. Su objetivo es facilitar
la escritura de documentos. Los procesadores de texto modernos te permiten realizar confi-
guraciones diversas, tales como tipo de fuente, formato de la fuente, disposición de la hoja y
del texto dentro de ella. Los documentos creados pueden guardarse, modificarse, eliminarse,
imprimirse, compartirse y cambiarse de formato. Algunos ejemplos de procesadores de texto
son Word de Office y Docs de Google.

Figura 3. Procesadores de texto.

72
P rogresión 5

Una hoja de cálculo es una herramienta ofimática que permite organizar datos, principal-
mente numéricos, en una cuadrícula con la finalidad de analizarlos y procesarlos con mayor
facilidad. Este tipo de herramienta te permite, además, hacer uso de fórmulas para relacio-
nar los datos y tiene la capacidad de generar gráficos con los mismos. Algunos de los ejem-
plos más conocidos son Excel de Office y Sheets de Google.

Figura 4. Hojas de cálculo.

Por último, un presentador de diapositivas es una herramienta que permite generar


presentaciones visuales basadas en diapositivas, pero con un mayor dinamismo e im-
pacto audiovisual que las diapositivas tradicionales. En una presentación digital de dia-
positivas puedes incluir, además de texto con formato, imágenes, audio y video. Algunos
ejemplos son PowerPoint de Office y Slides de Google.

Figura 5. Presentadores de diapositivas.

Manejadores de bases de datos y de correo electrónico


Un manejador de bases de datos es una
herramienta que te permite organizar,
relacionar y manipular grandes volúme-
nes de datos. Permite recoger, gestionar
y difundir información de manera efi-
ciente. Además, te ayuda a definir ruti-
nas para generar informes y reportes de
forma eficiente y ágil. Asimismo, ofrece
mecanismos de seguridad y protección
de los datos almacenados mediante
cuentas de usuario que restringen las
acciones de los usuarios. Una de las ma-
yores ventajas de estos mecanismos es
que ocultan los datos y procesos a los
usuarios que no tienen autorización Figura 6. Manejadores de bases de datos.
para manipularlos.

73
C ultura D igital i

Los manejadores de correo


electrónico son el equivalen-
te de la oficina postal. Tienen
por objetivo asegurarse que
cada carta o documento lle-
gue de forma segura a su des-
tino. La principal ventaja del
correo electrónico respecto al
correo postal es que la entre-
ga de los mensajes ocurre casi
de forma instantánea, dado
que los manejadores de co-
rreo electrónico hacen uso de
Internet para la transmisión
de los mensajes. Figura 7. Manejadores de correo electrónico.

Como puedes ver, las herramientas ofimáticas desempeñan un papel fundamental en el


entorno laboral y educativo, ya que permiten la creación y gestión eficiente de documen-
tos, datos y presentaciones. Los procesadores de texto brindan la posibilidad de redactar
y dar formato a documentos de manera profesional; las hojas de cálculo facilitan el aná-
lisis y procesamiento de datos; los presentadores digitales de diapositivas ofrecen una
forma dinámica de presentar información; los manejadores de bases de datos permiten
gestionar grandes volúmenes de datos de forma eficiente; y los manejadores de correo
electrónico agilizan la comunicación instantánea. Conocer y dominar estas herramientas
te ayudará a desenvolverte en el entorno digital actual y maximizar la productividad en
diferentes contextos laborales y académicos.

Código QR
actividad de aPrendizaje 1
Visita la página de
“MindManager”.
1. Realiza una breve investigación y completa la siguiente tabla con la in-
https://www. formación que se te pide.
mindmanager.com/
es/?link=wm
Tabla comparativa de suites ofimáticas y herramientas

Suite Procesador Hoja de Presentador


ofimática de texto cálculo digital
Microsoft Microsoft Microsoft Microsoft
Office Word Excel PowerPoint

Google
Google Docs Google Sheets Google Slides
Workspace

LibreOffice LibreOffice LibreOffice


LibreOffice
Writer Calc Impress

Apple iWork Pages Numbers Keynote

2. Elige una de las herramientas ofimáticas de la tabla anterior.


Usando la página de MindManager, elabora un mapa mental don-
de menciones cómo dicha herramienta te podría ayudar en el es-
tudio de temas relacionados a las humanidades, ciencias natura-
les, ciencias sociales, etc. Las respuestas pueden variar.

74
P rogresión 5

2. uso de procesadores de texto

conociMientos Previos

1. En grupo, generen una lluvia de ideas con sus conocimientos sobre el uso de
procesadores de texto. Se pueden basar en preguntas como, ¿qué herramientas
tiene un procesador de texto?, ¿para qué sirven? Elaboren un mapa mental en el
pizarrón con las ideas principales.

Existen muchos procesadores de texto al alcance de nuestras manos, algunos gratuitos, otros de
paga; muchos de ellos para computadora personal, pero también existen versiones para usarse
en nuestros dispositivos móviles. Además, existen versiones locales y algunas otras en la nube.

En esta parte usaremos la versión de Word para Windows que usualmente viene instalada en
los equipos de cómputo. Se trata de una de las herramientas más utilizadas en todo el mundo,
ya que ayuda a la realización de tareas de índole escolar, laboral, social y personal.

Conocimientos previos

Las respuestas pueden variar. El objetivo es identificar los conoci-


mientos del alumnado sobre el tema.

Figura 8. Interfaz de Word para PC.

2.1 crear y guardar uN documeNto de word


Primero crearemos un documento que contenga una página de portada, seguida de una hoja
en blanco. A continuación, te explicamos los pasos necesarios para realizar esta actividad y te
mostramos una imagen de apoyo visual en el proceso.

75
C ultura D igital i

1. Pulsa sobre el menú Archivo. Una vez hecho lo anterior, en la ventana que aparece, selec-
ciona la opción Nuevo y en la sección de la derecha de la ventana haz clic sobre Documen-
to en blanco. Ahora podrás ver una interfaz como la que ilustra la figura 8.

2. Lo siguiente será agregar la portada. Para ello, en la sección superior debes pulsar sobre
el menú Insertar y hacer clic en la opcion Portada. Al hacer esto se despliegan algunas
opciones de portadas prediseñadas que puedes utilizar.

3. La portada prediseñada cuenta con campos editables para que escribas en ellos la infor-
mación que requieras plasmar.

Siempre que trabajes con una aplicación ofimática, es importante que guardes tus avan-
ces para que no se pierdan al cerrar la aplicación. A continuación, te presentamos algu-
nas opciones para guardar.

• Primera opción: presio-


nando el ícono de Guardar
en la esquina superior
derecha de la ventana de
la aplicación.

76
P rogresión 5

• Segunda opción: pulsar en


el menú Archivo; después,
dar clic en la opción Guar-
dar o Guardar como.

• Tercera opción: puedes


pulsar simultáneamente
la tecla Control y la tecla
G. Esto generalmente se
expresa como Ctrl + G.

Después de la ejecución de cualquiera de estas opciones, el programa te pre- Código QR


sentará una ventana con las opciones de guardado que incluyen la elección A continuación, te
de la ruta en la cual se guardará el archivo. Es decir, la carpeta y la subcarpeta invitamos a ver el
en la cual quedará almacenado el nombre que elijamos ponerle al archivo y la video: “Creando do-
versión del formato de documento. cumento e insertan-
do portada”.

https://youtu.
be/9X6yAAwBm2I

En la ruta de acceso puedes desplegar una lista de lugares comúnmente utilizados para guar-
dar tus documentos, o bien, elegir una ubicación distinta, para lo cual debes dar clic sobre
la etiqueta Más ubicaciones. Entonces se abrirá una ventana de navegación en la que podrás
elegir otra carpeta.

Código QR
A continuación, te
invitamos a ver el
video: “Guardando
un documento en
Word 2016”.

https://youtu.be/
En ambas ventanas se muestra en la esquina inferior izquierda la etiqueta Más tYubwWp2LOA
opciones, que es un enlace para elegir otras opciones de guardado. En la par-
te inferior derecha se muestran los botones Guardar y Cancelar. Si decides no
guardar el documento, debes elegir la opción Cancelar. De lo contrario, debes
dar clic en la opción Guardar.

77
C ultura D igital i

actividad de aPrendizaje 2

1. Crea un documento en blanco en Word. Este debe contener una portada de tu


elección. Debes editar los campos de: título, autor, subtítulo y descripción, con-
siderando algún tema de tu interés relacionado con las ciencias experimentales.
Puedes consultar tu libro de dicha materia para darte una idea. Finalmente, de-
bes guardar el documento y compartirlo con tu docente.

Código QR 2.2 edicióN básica y coNfiguracióN de texto


A continuación, te
invitamos a ver los Una actividad muy importante que puede realizarse en un procesador de texto
videos: “Creando un es la edición de los documentos que hayamos creado o que nos hayan compar-
documento de texto tido por cualquier medio. Editar un documento implica poder modificar todos
con estilos”.
sus elementos, diseño y configuraciones. Para iniciarnos en el desarrollo de la
https://youtu.be/ habilidad de edición de documentos, te presentamos algunas de las acciones
E2DdbgMDf74 que se utilizan con mayor frecuencia.

Como podrás notar, en su forma básica, la introducción de datos requiere úni-


camente teclear las palabras que queremos incluir en nuestro documento. Sin
embargo, puedes utilizar las opciones de configuración automática para distin-
guir el texto correspondiente a un título, un subtítulo o un párrafo normal. Para
utilizar estas opciones, debemos realizar lo siguiente.
“Aplicando estilos”.

https://youtu.be/
En el menú Inicio, identificamos la sección Estilos. En esta sección podemos observar
JE5ksHs6GtU algunas opciones de estilo disponibles. Para utilizarlas, solo necesitamos dar clic
sobre la opción elegida y a partir de ese momento todo lo que escribamos en un pá-
rrafo tendrá el estilo seleccionado (al teclear salto de línea (Intro), el estilo cambia).

Actividad de
Aprendizaje 2
“Crear estilos
personalizados en
word para auto- Se espera que
matizar nuestros
el estudiantado
párrafos”.
comparta su archivo con una portada predeterminada y editada al
https://youtu.be/ docente. En caso de que se haya optado por crear un portafolio de
aPrY7Y0D8LE evidencias en línea, como se sugirió al principio del libro, lo puede
subir ahí. Si no, por algún otro medio que el/la docente haya elegido
para la revisión de trabajos digitales.

Cada opción de estilo realiza configuraciones automáticamente al texto, como


tamaño, formato y color de letra. Hacer uso de este tipo de configuraciones
automáticas te permitirá en un futuro hacer uso de opciones avanzadas de tu
procesador de texto, como crear tus propios estilos.

Una vez que sabes manejar los estilos, es importante saber cómo navegar en Word para
hacer modificaciones en el texto. A continuación, te presentamos algunas opciones:

1. En la barra de estado, al hacer clic del lado izquierdo donde aparece el número de pági-
na, se abrirá el Panel de navegación. También desde la pestaña Vista se puede mostrar,
activando la casilla de Panel de navegación para que este aparezca. Aparecerá un panel
del lateral izquierdo. En él encontrarás ordenados jerárquicamente y por orden de apa-
rición los distintos títulos del documento. Al seleccionar uno de ellos, el documento te
llevará hasta esa página y podrás modificar el texto.
78
P rogresión 5

2. Utiliza el buscador del Panel de navegación para introducir una palabra Código QR
clave. Observarás cómo Word te sitúa justo donde aparece esa palabra y
A continuación, te
la resalta de color amarillo de forma temporal. invitamos a ver los
videos: “Cómo nave-
Como puedes ver, es importante conocer algunas de las configuraciones bá- gar por un docu-
sicas de Word para desenvolverte de mánera óptima al usar procesadores de mento de Word”.
texto. Si bien el nombre o ubicación de los elementos pueden variar de proce-
https://youtu.be/
sador en procesador, la mayoría de ellos cumplen con las mismas funciones RyLrcoiX1SM
básicas que te permitirán crear y editar textos de todo tipo.

actividad de aPrendizaje 3

1. Crea un documento de texto con tu información personal a manera de


currículum vitae, siguiendo las indicaciones de formato que se presen- “Navegando por un
tan. Guarda tu documento y compártelo con tu docente. documento de texto
El estudiantado compartirá sus archivos con su docente. con el Panel de
Navegación”.
Leyenda Formato Características
https://youtu.
be/0ZtFbW2-klY
Formato de Título 1
Currículum
Título 1 para el nombre del
Vitae
documento.

Leyenda de inicio de
Datos
Título 2 sección sobre datos
personales “Partes de word,
personales.
funciones básicas de
su entorno”.
Nombre
Domicilio Detallar la información https://youtu.be/
requerida. Cada línea oi9woh5hQz8
Teléfono Normal
deberá tener un salto
Correo de línea.
electrónico

Leyenda de inicio
Formación Título 2 de sección sobre
formación académica. “Uso de las pesta-
ñas en Microsoft
Detallar la información Word 2016”.
Estudios
requerida. Cada línea https://youtu.be/
Idiomas Normal
deberá tener un salto ISrlLw6mHOI
Habilidades de línea.

79
C ultura D igital i

3. uso de hojas de cálculo

conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre sus conocimientos en el uso de las
hojas de cálculo: ¿para qué se usan?, ¿cuáles son algunas de sus funciones bási-
cas? Elaboren un mapa mental en el pizarrón.

Las aplicaciones de hoja de cálculo utilizan un formato de tabla, con columnas y filas, para
organizar la información que se registra en ella. El mayor beneficio que ofrecen las hojas
de cálculo radica precisamente en la organización de la información, ya que con ellas pue-
des visualizar más fácilmente y hacer búsquedas en un conjunto de datos organizados.
Además, estas herramientas permiten usar fórmulas para relacionar datos o para trans-
formarlos en otro tipo de información de utilidad para diversas tareas. Esto es de gran
utilidad, por ejemplo, al hacer estudios sociales donde se requieren estadísticas. Para el
estudio de la herramienta de hoja de cálculo, usaremos el programa Excel incluido en la
suite ofimática de Microsoft Office.

3.1 aparieNcia de la paNtalla iNicial


Al ingresar a la aplicación Excel, podrás observar algunas opciones, como la apertura de un
trabajo existente o la creación de un trabajo nuevo. En las herramientas de hoja de cálculo, a
un documento completo se le denomina Libro. Si quieres crear un nuevo proyecto de hoja de
cálculo, deberás elegir la opción de Libro en blanco, como se observa en la imagen siguiente.

Conocimientos
previos

Las respuestas
pueden variar. El
objetivo es identifi-
car los conocimien-
tos del alumnado
sobre el tema.

Figura 9. Pantalla inicial de Excel.

Cuando creas un libro en Excel,


se carga solo una hoja. No obs-
tante, podemos insertar tantas
hojas nuevas como necesite-
mos, para lo cual debemos pul-
sar el ícono + que se muestra en
la barra de etiquetas. La siguien-
te imagen te muestra la vista
que tendrá un Libro en blanco
una vez abierto.

80
P rogresión 5

Como puedes ver, se muestra un menú superior semejante al que conociste Código QR
de Word en la sección anterior. Bajo la cinta de opciones del menú superior, A continuación, te
podrás observar la barra de fórmulas; en esta sección puedes ingresar distin- invitamos a ver el
tas fórmulas para manipular y transformar datos. También verás las barras de video: “Conceptos
desplazamiento vertical y horizontal, las cuales te permiten desplazarte hacia básicos de excel”.
arriba y hacia abajo o a la izquierda y la derecha de tu hoja de cálculo. Un libro https://youtu.be/
de Excel puede estar compuesto por una o más hojas. Cada hoja tiene asocia- SPHil1QRP_M
da una etiqueta, la cual se puede apreciar en la parte inferior de la pantalla;
inicialmente tienen los nombres de Hoja 1, Hoja 2, y así sucesivamente, pero
es posible cambiarles el nombre en la etiqueta para identificarlos, de forma
que corresponda con la información que nos interesa.

Otras funcionalidades que debes conocer son las siguientes:

• Menú Archivo. Al hacer clic en


la opción Archivo del menú su-
perior, se muestran las opciones
de Guardar, Imprimir, Compartir,
entre otras opciones que podrás
explorar conforme más te fami-
liarices con el manejo de esta
aplicación.

• Barra de acceso rápido. Esta


barra se muestra en la esquina
superior izquierda e incluye bá-
sicamente los íconos de Nuevo,
Abrir, Guardar, entre otros, pero
puede personalizarse para agre-
gar otros íconos de acciones que
te sean de utilidad. Por ejemplo,
puedes agregar el ícono de Im-
presión rápida.

• Cinta de opciones. La cinta de opciones del menú superior de Excel merece una mención
aparte, ya que en ella se incluyen las principales acciones, fórmulas y herramientas que
te permiten manipular y dar formato a la información en la hoja de cálculo. Es importante
que conozcas e identifiques las opciones incluidas en cada pestaña de este menú superior.

Código QR
A continuación, te
invitamos a ver el vi-
deo: “Aprende Excel
- ¿Qué es y para qué
sirve Excel?”.
• Acceso rápido. En ofimática, es posible usar algunas combinaciones o secuencias
https://youtu.be/
de teclas para acceder de manera rápida y fácil a las opciones más utilizadas. b9jjwiU1KKo
Por ejemplo, en Excel puedes pulsar la tecla ALT junto con alguna letra; con
esta acción se despliegan las opciones de una pestaña del menú superior.

Al conocer la apariencia de la pantalla inicial en Microsoft Excel, te haz dado cuen-


ta de que la hoja de cálculo se presenta como un conjunto de casillas referencia-
das por columnas y celdas. Más adelante descubriremos cómo se utilizan estas.

81
C ultura D igital i

actividad de aPrendizaje 4

1. Investiga los siguientes conceptos usados en el programa de Excel.

Concepto Definición

Es el archivo principal de Excel, el cual contiene una o


Libro de trabajo
varias hojas de cálculo.

Es una de las páginas individuales dentro de un libro


de trabajo de Excel. Cada hoja de cálculo está com-
Hoja de cálculo
puesta por una cuadrícula rectangular de celdas,
donde se pueden ingresar y manipular datos.

Es la hoja de cálculo seleccionada o en la que actual-


Hoja activa mente se está trabajando. Solo puede haber una hoja
activa a la vez en un libro de trabajo.

Es la unidad básica de una hoja de cálculo de Excel.


Cada celda tiene una ubicación única identificada por
Celda
una combinación de letras y números, como A1, B3,
etc.

Es una serie de celdas horizontales que se encuen-


tran en una hoja de cálculo. Las filas están identifica-
Fila
das por números en el margen izquierdo de la hoja y
se utilizan para organizar y estructurar los datos.

Es la fila en la que se encuentra actualmente el


cursor o donde se ha realizado una selección. Solo
Fila activa
puede haber una fila activa a la vez en una hoja de
cálculo.

Es una serie de celdas verticales que se encuentran


en una hoja de cálculo. Las columnas están identifi-
Columna
cadas por letras en la parte superior de la hoja y se
utilizan para organizar y estructurar los datos.

Es la columna en la que se encuentra actualmente el


cursor o donde se ha realizado una selección. Solo
Columna activa
puede haber una columna activa a la vez en una hoja
de cálculo.

Es una selección de celdas contiguas en una hoja de


Rango cálculo. Un rango puede ser desde una sola celda
hasta un conjunto rectangular de celdas.

82
P rogresión 5

3.2 desplazamieNto eNtre hojas y uso del espacio de trabajo


Una de las formas de desplazarse entre diferentes hojas es mediante la barra de etique-
tas. Como vimos anteriormente, cada libro de Excel puede estar conformado por una o
más hojas. Cada hoja cuenta con una etiqueta; las etiquetas se muestran en la barra de
etiquetas de la parte inferior de la hoja.

Para desplazarte entre las hojas de un libro de Excel, basta con dar clic en la etiqueta de la hoja
a la cual quieres moverte. Otra forma es pulsando simultáneamente las teclas CTRL + AVPAG o
CTRL + REPAG, lo cual te permitirá pasar a la hoja siguiente o regresar a la hoja previa.

En caso de que un libro contenga más hojas de las que se pueden mostrar en la barra de eti-
quetas, a la derecha de la última etiqueta visible se mostrará un ícono con puntos suspensivos.
Al dar clic en ellos, podemos recorrer la barra de etiquetas hasta que sean visibles otras de
las etiquetas que no era posible mostrar antes. Cabe señalar que, si hemos recorrido la barra
de etiquetas a la derecha, el ícono de puntos suspensivos aparecerá ahora a la izquierda para
permitirnos recorrer la barra de etiquetas en sentido contrario.

Ahora bien, como vimos anteriormente, el área de trabajo de las hojas de cálculo está organi-
zada en columnas, filas y celdas. Las columnas se categorizan mediante las letras del alfabeto
en orden secuencial; las filas, mediante una sucesión ordinal de números. Por su parte, las
celdas se categorizan mediante combinaciones alfanuméricas.

El contenido de las celdas puede tener el mismo formato para un conjunto de celdas o
distintas celdas pueden tener diferentes formatos. Puede ser contenido en formato de
letra, número o fórmula, entre otros.

Para agregar contenido a una celda, debes activarla dando clic sobre ella. Una vez activada,
puedes introducir información en cualquier formato por medio del teclado. Cabe señalar
que la información introducida se mostrará tanto en la celda activa como en la barra de fór-
mulas, tal como se observa en la imagen.

Una vez que hayamos agregado contenido a una celda, debemos confirmarlo. Para esto,
bastará con dar clic en el botón de Introducir que se encuentra junto a la barra de fórmu-
las, pulsar la tecla INTRO, o alguna de las teclas de movimiento como tabulación, flecha
izquierda, flecha derecha, arriba o abajo.

En caso de querer borrar o reemplazar el contenido de una celda, basta con pulsar la tecla
ESC o dar clic sobre el botón de Cancelar que aparece al lado de la barra de fórmula en la
parte superior, siempre y cuando no se haya realizado ninguna de las posibles opciones
de confirmación de contenido. Si ya habíamos confirmado contenido y queremos deshacer
el cambio para dejar la celda como estaba previamente, podremos aplicar alguna de las
opciones de deshacer, como pulsar CTRL+ Z o dando clic en el ícono de Deshacer.

83
C ultura D igital i

Cuando se introduce una fórmula como contenido en una celda, cabe la posibilidad de equi-
vocarnos al escribirla y que, al querer confirmar contenido, se muestre una ventana que nos
indica que hay un error y debemos corregirlo. Para hacerlo, debemos dar doble clic sobre la
celda que contiene el error o activar la celda dando clic sobre ella y, luego, dar clic en la barra
de fórmula para editar su contenido.

Si necesitamos introducir varias líneas de texto dentro de una misma celda, debemos pulsar la
combinación de teclas ALT + INTRO. Esta acción nos permite hacer cambio de línea. Recuerda
que puedes editar el contenido de una celda en cualquier momento.

Código QR
A continuación,
te invitamos a ver
el video: “Cómo
desplazarse,
seleccionar datos y
celdas en Excel”.

https://youtu.be/
XHekK9ic6f8

Un apoyo interesante que brinda Excel para confirmar el contenido de las celdas son las etique-
tas Listo, cuando el contenido ya ha sido confirmado, y Modificar, cuando no se ha confirmado.
Estas etiquetas se muestran en la esquina inferior izquierda de la ventana de la aplicación.

3.3 iNtroduccióN de datos


Tipos de datos
Como vimos anteriormente, cada celda de una hoja en Excel puede tener un formato distinto
o puede compartir el mismo formato que otro grupo de celdas. Podemos visualizar y seleccio-
nar el tipo de formato que deseamos asignar a una celda o grupo de celdas. Las opciones de
formato se encuentran en el menú Inicio, en la sección denominada Formato de número.

84
P rogresión 5

Ahora, analizaremos cada uno de los formatos o tipos de dato que se muestran en la lista.

• General. Como puedes leer, la lista no tiene


de inicio un formato específico, por lo cual
la celda tomará un formato dependiendo
del contenido que se introduzca.
• Número. Su formato puede configurarse
con diferentes opciones, todas relativas a
números, como la cantidad de decimales,
separación de cifras o el color de los nú-
meros en caso de valores negativos.
• Moneda. Este formato se utiliza para que
las cifras relativas a dinero se apeguen a
las características de notación de distintos
tipos de divisas, tal como se aprecia en la
siguiente imagen.
• Contabilidad. Se trata de un formato muy parecido al formato de moneda, con la Código QR
única diferencia que el valor asignado se acomoda dentro de la celda, de tal forma
A continuación, te
que el signo de moneda se puede visualizar en el extremo izquierdo de la celda. invitamos a ver el vi-
deo: “Cómo cambiar
• Fecha. Existen dos tipos de formato de fecha: fecha corta y fecha larga. En el
el formato de las
primero, la fecha solo se expresa mediante dígitos correspondientes al día, celdas en Excel”.
mes y año. En el segundo, se usan palabras para incluir el día de la semana y
el mes correspondiente. https://youtu.be/
jONefaaeZfA
Estos son los formatos de celda más comunes. Existen otros formatos con carac-
terísticas particulares. Para abrir la ventana en la cual puedes visualizar y configu-
rar las características de un tipo de dato, debes dar clic en la opción Más formatos
de número al final del listado de formatos en la sección Formato de número.

Introducir fórmulas y concatenar celdas


Una fórmula puede entenderse como la secuencia de instrucciones para realizar, de forma correc-
ta, una acción o un cálculo. En Excel, una fórmula se integra por una combinación de constantes y
referencias a celdas, las cuales se relacionan mediante operadores y funciones.
Las constantes son valores que no cambian; es decir, números con los que realizamos opera-
ciones. La referencia a celdas se realiza mediante la identificación de la posición que ocupa en
toda la cuadrícula de la hoja de cálculo. Esta ubicación se obtiene conociendo la columna (letra) y
fila (número) correspondiente, en donde la celda es la intersección de estos dos elementos. Los
operadores se expresan mediante el símbolo que corresponde a cada operación. Esto es: suma
(+), multiplicación (*), división (/), resta (−), potencia (^). Las funciones en Excel son un conjunto
de acciones predefinidas que permiten realizar cálculos específicos. En Excel, se pueden incluir
funciones de distintos tipos, por ejemplo, lógicas, trigonométricas, estadísticas, y muchas más.
Introducir una fórmula en una celda hará que su
valor sea el resultado de realizar las operaciones
que se indican en la fórmula introducida. Para
ello, debes insertar el símbolo de igualdad (=),
seguido de las operaciones que quieres realizar.
Por ejemplo, si quieres determinar cuánto debe
pagar en total una persona por cierta cantidad
de bolillos, y sabes que cada bolillo cuesta $5
pesos, puedes crear en Excel una tabla como la
que se muestra en la imagen.

85
C ultura D igital i

Como puedes ver, la celda C3 contiene un valor


de 5, que corresponde al precio al que se ven-
de cada bolillo; la celda D3 contiene la cantidad
de bolillos que compraron y en la celda E3 se
observa el pago total que debe realizar el clien-
te. Entonces, para obtener el monto del pago
total se debió multiplicar el precio unitario de
cada bolillo por la cantidad de bolillos compra-
dos. Este cálculo lo realizas escribiendo en la
celda E3 una fórmula como la siguiente:

Observa cómo en la celda E2 no se ha escrito el número 15, sino que se ha escrito la fórmula
=C3*D3. Lo que hace esta fórmula es tomar los valores guardados en las celdas indicadas (C3
y D3) y aplicarles la operación de multiplicación.

La ventaja de utilizar fórmulas es que, si cambiamos los valores en las celdas C3 o D3, cam-
biará el resultado, para lo cual no es necesario cambiar la fórmula o introducir una nueva. Por
ejemplo, si partimos ahora de que una persona se lleva 25 bolillos, solo debemos escribir el
número 25 en la celda D3 y en automático Excel cambiará el resultado de la celda E3. Nota que,
en cada caso de la izquierda, en la barra de fórmulas se puede observar la fórmula aplicada
para obtener el resultado que se muestra a la derecha.

Código QR Es muy importante mencionar que, si una fórmula incluye varias operaciones,
A continuación, te Excel las realiza en el orden de prioridad. Por ejemplo, si tienes la fórmula
invitamos a ver el vi- =B5+C2*7, el orden de prioridad natural implica resolver primero la multi-
deo: “Cómo introdu- plicación del contenido de la celda (C2 por la constante 7) y, posteriormen-
cir fórmulas básicas te, sumar este resultado al contenido de la celda B5. Si necesitamos que el
en Excel”.
orden de ejecución de las operaciones se modifique, podemos hacer uso de
https://youtu.be/ los paréntesis. Estos indicarán a Excel que deseamos que primero resuelva
Iei2vRN3xwA la operaciones que se encuentran dentro de ellos. Por ejemplo, la fórmula
=(B5+C2)*7 indica que el orden de prioridad ha sido modificado por los parén-
tesis, de tal modo que Excel resolverá primero la suma del contenido de las
celdas entre paréntesis (B5 y C2) y, posteriormente, multiplicará el resultado
de esa suma por el valor constante 7.

Además de poder realizar ope-


raciones con constantes o celdas que contie-
nen valores numéricos, Excel permite realizar
algunas operaciones con celdas que contie-
nen otro tipo de datos. Por ejemplo, se puede
aplicar la operación de concatenación entre
celdas que contienen datos de texto, es de-
cir, introducir contenido en una celda a partir
de combinar el contenido de otras celdas. El
operador para indicar concatenación es &.

86
P rogresión 5

Observa en el ejemplo de la imagen de la página anterior cómo, para la construcción del RFC
(celda C5), se concatena el contenido de las celdas B3, C3, D3 y E3 mediante el operador &.

Aplicar funciones
Para hacer uso de las funciones predeterminadas, debemos ubicarnos en la celda en donde
queremos registrar el resultado de la función y escribir el signo de igualdad (=). Con esta
acción se despliega la lista de funciones, ubicada junto a la barra de fórmulas. Enseguida de-
bemos dar clic sobre la fórmula que deseamos aplicar. En caso de no encontrar en la lista la
función deseada, daremos clic sobre la opción Más funciones que se muestra al final de la lista.

Por ejemplo, elegiremos la función de suma dando clic sobre ella. Al hacer esto, se abrirá la ven-
tana Argumentos de función. En esta ventana podemos insertar los parámetros o argumentos, es
decir, los valores u opciones que permiten que un comando realice su cometido (Pfaffenberger,
1999). En este caso, las constantes o celdas que contienen los valores que deseamos sumar.

Una vez que demos clic sobre la opción Aceptar de la ventana Argumentos de Código QR
función, se aplica la función indicada, mostrando en la celda solo el resultado A continuación, te
de esta. No obstante, la barra de fórmula seguirá mostrando la estructura de la invitamos a ver el
función y sus argumentos, tal como se muestra en la imagen. video: “Reglas para
hacer fórmulas y
funciones en Excel”.

https://youtu.be/
P5WQ8gdn2Ho

Errores en los datos


Es posible que lleguemos a cometer errores al escribir una fórmula o los argumentos de
una función. No debemos temer por ello. Excel permite modificar una fórmula, indicándo-
nos la posible causa del error. En algunos casos, incluso nos guiará mediante una secuen-
cia de ventanas para resolver el problema.

87
C ultura D igital i

En ocasiones, el resultado mostrado en la cel-


da no es el esperado. En su lugar aparece un
mensaje como #¿NOMBRE?, #¡DIV/0!, #VALOR,
entre otros. Esto indica que ha ocurrido un
error. En general, el principal problema está en
que se han elegido los argumentos de forma
incorrecta, ya sea que no tienen el tipo de dato
adecuado o se introduce un dato erróneo (por
ejemplo, en una división por cero). Cuando ob-
serves este tipo de mensajes en una celda de-
finida por una fórmula, revisa las sugerencias
que te proporciona Excel al desplegar la lista
que se incluye en el ícono de aviso.

Te recomendamos probar con alguna de las opciones que se muestran en esa lista o simple-
mente revisar por propia cuenta los argumentos que hayas utilizado en las fórmulas y funciones.

A continuación, te presentamos una tabla con los principales mensajes de error y lo que signifi-
can, así como su posible solución. Identificar estos mensajes te ayudará a resolver más rápido
los problemas generados por la aplicación errónea de fórmulas y funciones.

Código QR
Mensaje de
Significado o motivo de error
A continuación, te error
invitamos a ver los
videos: “Errores de
fórmulas en Excel y
Ancho de columna insuficiente para mostrar todo el
cómo solucionarlos”. ##### contenido de la celda. Para resolverlo, solo necesitas hacer
más ancha la columna.
https://youtu.be/
LehrMOJqjgs Argumentos que no corresponden al tipo requerido para
realizar una función u operación. Revisa qué tipo de dato
#VALOR! requiere la función u operación que quieres realizar
y verifica que los datos con los que quieres realizarla
correspondan al tipo requerido.

“Tutorial Excel (Cap. El divisor utilizado es cero, por lo cual no puede


1) Conocimientos #DIV/0
determinarse el resultado de la división.
básicos”.

https://youtu.be/
hrCOOF_z6mc Indica que escribiste mal el nombre de una función u
#NOMBRE? operación y Excel no entiende a qué función te refieres.
Verifica cómo escribiste el nombre de la función.

Algunas funciones o fórmulas no producen resultados, por


ejemplo, cuando buscamos un dato específico y este no
#N/A
existe en un conjunto de datos. Si es el caso, observaremos
este mensaje de error.

Si haces referencia a una celda no válida, observarás un


#REF!
mensaje como este.

Este mensaje de error se muestra cuando se escriben


valores numéricos no válidos en una fórmula o función,
#NUM!
por ejemplo, si pretendemos sacar raíz par de un
número negativo.

88
P rogresión 5

Estos son los mensajes de error que se presentan con más frecuencia. Recuerda que cometer
un error al escribir una fórmula o utilizar una función no es un problema grave. Excel tiene
la gran ventaja de que te permite editar las fórmulas o las funciones y sus argumentos. Asi
que, ¡ánimo!, diviértete experimentando con todas las posibilidades que te brinda Excel. Con
el tiempo te darás cuenta de que el uso de este tipo de recurso te facilita muchas actividades
cotidianas, especialmente aquellas que requieren guardar un registro.

actividad de aPrendizaje 5

1. Consulta el video Introduciendo datos en Excel en el código QR al Código QR


margen y realiza lo que se te pide a continuación.
A continuación, te
• Abre una hoja de cálculo en Excel. invitamos a ver el vi-
deo: “Introduciendo
• Sitúate en la celda A1. Escribe Nombre y pulsa la tecla INTRO.
datos en Excel”.
• Sitúate en la celda B1. Escribe Edad y pulsa la tecla INTRO.
• En la celda A2, escribe tu nombre. El alumnado deberá https://youtu.be/
• En la celda B2, escribe tu edad. W7pdcki1bQw
enviar el libro de Excel
• Pulsa la techa INTRO. guardado con los datos
• Sitúate en la celda D2. requeridos en la práctica.
• Escribe la fórmula "=B2*2" para calcular el doble de tu edad.
Pulsa la tecla INTRO y observa cómo se calcula automática-
mente el resultado.
• Selecciona la celda D2 y cópiala (CTRL+C).
• Selecciona las celdas D3 y D4; pega la fórmula copiada (CTRL+V)
y observa cómo se aplican las mismas operaciones a las edades
de las celdas B3 y B4.

2. En la Hoja2 del Libro de Excel del ejercicio anterior, crea una tabla como la que se
muestra a continuación, comenzando en la celda A3. Escribe las fórmulas correspon-
dientes para resolver las operaciones. Observarás que en la celda aparece el resultado
automáticamente, pero en la barra de fórmulas aparece la fórmula introducida. Cuan-
do termines, guarda tu documento y compártelo con tu docente.

OPERACIÓN NÚMERO 1 NÚMERO 2 FÓRMULA SÍMBOLO

=B4+C4
SUMA 12 34 +
(46)

=B5-C5
RESTA 15 7 -
(8)

=B6*C6
MULTIPLICACIÓN 21 7 *
(147)

=B7/C7
DIVISIÓN 81 9 /
(9)

=B8^C8
POTENCIA 9 3 ^
(729)

89
C ultura D igital i

4. uso de preseNtacioNes electróNicas

conociMientos Previos

1. En grupo, generen una lluvia de ideas sobre sus conocimientos en el uso de las
presentaciones electrónicas: ¿para qué se usan?, ¿cuáles son algunas de sus fun-
ciones básicas? Elaboren un mapa mental en el pizarrón.

Las presentaciones en PowerPoint te pueden ayudar a mostrar y explicar de manera concisa los re-
sultados de alguna investigación o proyecto de algún tema relacionado con las ciencias naturales,
las humanidades, las ciencias sociales, etc., como el proceso de descomposición de la materia o la
desaparición de lenguas indígenas en México. Por lo tanto, es importante saber cómo funcionan.

En esta sección, nos adentraremos en el fascinante mundo de las presentaciones electrónicas,


utilizando PowerPoint. Exploraremos juntos la apariencia de la pantalla inicial y cómo per-
sonalizarla según tus preferencias. Conocerás paso a paso cómo crear nuevas diapositivas y
seleccionar diseños predefinidos o personalizados que se ajusten a tus necesidades. Además,
descubrirás cómo insertar contenido en tus diapositivas, para transmitir tu mensaje de mane-
ra clara y visualmente agradable.

4.1 aparieNcia de la paNtalla iNicial


Código QR Cuando te encuentras en la pantalla inicial de PowerPoint, puedes ver una inter-
faz intuitiva y repleta de opciones para crear presentaciones impactantes. Para
A continuación, te
invitamos a ver los familiarizarte con esta interfaz, es importante conocer las diferentes secciones
videos: “Partes de la y elementos que la componen.
pantalla de Power
Point”. En la parte superior de la pantalla, encontrarás la barra de título, donde se mues-
tra el nombre de tu presentación. Justo debajo de la barra de título, se sitúa la
https://youtu.be/
cwZCPEqJP-k cinta de opciones, que contiene pestañas como Inicio, Insertar, Diseño, Revisar y
Vista. Estas pestañas agrupan las diferentes herramientas y comandos relacio-
nados con cada aspecto de tu presentación. En la parte izquierda de la pantalla,
verás el panel de diapositivas, que muestra una vista en miniatura de todas las
diapositivas de tu presentación. Aquí podrás navegar fácilmente entre ellas y rea-
lizar cambios rápidos. A la derecha de la pantalla, se encuentra el panel de tareas,
que te brinda acceso rápido a diversas funciones y opciones, como la selección
“Herramientas de de diseños de diapositivas predefinidos, la inserción de elementos multimedia, la
PowerPoint (qué es
y para qué sirve)”. configuración de transiciones y animaciones, entre otros. En la parte inferior de
la pantalla, encontrarás la barra de estado, que muestra información útil como el
https://youtu.be/ número de diapositiva actual, el diseño seleccionado y el zoom de la vista.
JAHAapK9gQY

Conocimientos previos
Las respuestas pue-
den variar. El objeti-
vo es identificar los
conocimientos del
alumnado sobre el
tema.

Figura 10. Pantalla inicIal de PowerPoint.

90
P rogresión 5

La interfaz de PowerPoint es altamente personalizable, por los que puedes adaptarla a tus
preferencias. Puedes modificar la disposición de las pestañas de la cinta de opciones; agregar
o quitar comandos en la barra de herramientas de acceso rápido y ajustar la configuración de
visualización, como el color de fondo y el tamaño de las miniaturas de las diapositivas.

4.2 creacióN y edicióN de diapositivas


Crear una nueva diapositiva en PowerPoint es un proceso sencillo y te permite ampliar y or-
ganizar tu presentación de manera efectiva. A continuación, te mostraremos los pasos para
agregar una nueva diapositiva:

1. Abre PowerPoint y la presentación en la que deseas agregar una nueva diapositiva.

2. En la parte superior de la pantalla, selecciona la pestaña Inicio. Verás que aparece un


grupo de botones llamado Diapositivas en la barra de herramientas.

3. Haz clic en el botón Nueva diapositiva. Esto creará una nueva diapositiva en tu presen-
tación. Por defecto, se utilizará un diseño predefinido. Para seleccionar otro, ve al panel
de tareas Diseño de diapositivas que se encuentra en el lado derecho de la pantalla. Allí
encontrarás una variedad de diseños diferentes. Haz clic en el que mejor se adapte al
contenido de tu nueva diapositiva.

91
C ultura D igital i

4. Si deseas utilizar una plantilla predefinida en lugar de un diseño, puedes hacerlo selec-
cionando la pestaña Diseño en la parte superior de la pantalla. Luego, elige la opción
Temas y selecciona una plantilla que se ajuste a tus necesidades.

5. Una vez que hayas seleccionado el diseño o la plantilla, la nueva diapositiva se agre-
gará a tu presentación. Ahora puedes comenzar a añadir contenido y personalizarla
según tus preferencias.
Código QR
A continuación, te
invitamos a ver el vi-
deo: “1.2.1 Agregar,
duplicar, eliminar,
mover y tamaño de
diapositivas”.

https://youtu.be/
TNmRPJuzDsI

Si deseas configurar un diseño personalizado o realizar ajustes de formato en la diapositiva,


puedes hacerlo seleccionando la pestaña Diseño en la parte superior de la pantalla. Allí en-
contrarás opciones adicionales para modificar el diseño de la diapositiva, como cambiar los
colores, fuentes y estilos de fondo.

Insertar contenido en las diapositivas


Cuando estés creando tus presentaciones electrónicas, es importante que sepas cómo inser-
tar contenido en las diapositivas para transmitir tus ideas de manera efectiva. Aquí te damos
algunos pasos para incorporar diferentes elementos.

92
P rogresión 5

• Incorporar texto en las diapositivas. Puedes comenzar por insertar títulos en cada diaposi-
tiva para resumir el contenido principal. Luego, puedes incluir párrafos para desarrollar tus
ideas y explicaciones. Para agregar texto selecciona la pestaña Insertar. Dentro del grupo de
botones llamado Texto en la barra de herramientas, haz clic sobre el botón Cuadro de texto.
Ahora solo posiciona el cursor del ratón en donde quieras poner el texto y da un clic. Si deseas
resaltar puntos clave o hacer listas, puedes utilizar viñetas o numeración. Dentro del grupo
de botones llamado Párrafo en la pestaña de Inicio, haz clic sobre las letras del botón Viñetas.
Selecciona la viñeta que mejor se adapte al contenido de tu nueva diapositiva.

• Agregar imágenes, gráficos y formas a las


diapositivas. Para hacer tus diapositivas
visualmente atractivas, puedes insertar
imágenes relevantes que respalden tu
contenido. Puedes elegir entre imágenes
prediseñadas disponibles en PowerPoint
o utilizar tus propias imágenes. También
puedes agregar gráficos para representar
datos de manera visual y formas para
resaltar elementos importantes. Para
agregar imágenes, gráficos y formas a las
diapositivas, selecciona la pestaña Insertar,
en el botón de Imágenes e ilustraciones.

• Incluir tablas, diagramas y organigramas para presentar información es- Código QR


tructurada. Si necesitas mostrar datos en forma de tabla, puedes insertar
A continuación, te
una tabla en tu diapositiva y completarla con la información correspondiente. invitamos a ver el
Además, puedes utilizar diagramas para representar relaciones o procesos y video: “01 Power
organigramas para mostrar la estructura de una organización o un proyecto. Point – Insertar
elementos”.

https://youtu.be/
daM0TtW4q0A

Recuerda que al insertar contenido en tus diapositivas, es importante mantener un equilibrio


entre el texto y los elementos visuales. Asegúrate de que la información sea clara y fácil de
entender para tu audiencia.

Agregar animaciones y transiciones


Para hacer tus presentaciones más dinámicas y atractivas, es importante que aprendas a agre-
gar animaciones y transiciones en PowerPoint. Sigue estos pasos para lograrlo:

1. Abre tu presentación en PowerPoint y selecciona la diapositiva en la que deseas agregar


las animaciones y transiciones.

93
C ultura D igital i

2. Haz clic en la pestaña Transiciones en la barra de herramientas superior. Explora las di-
ferentes transiciones disponibles y selecciona la que más te guste. Puedes hacer clic en
una transición para visualizar una vista previa de cómo se verá en tu diapositiva.

3. Una vez que hayas elegido una transición, puedes personalizarla haciendo clic en el bo-
tón Opciones de efecto, dentro del grupo de botones llamado Intervalos. Aquí podrás ajus-
tar la velocidad, el sonido y otros detalles de la transición.

4. Después de configurar la transición, puedes aplicarla a la diapositiva haciendo clic en el


botón Aplicar a todas si deseas aplicarla a todas las diapositivas, o seleccionar Aplicar si
solo deseas aplicarla a la diapositiva actual.

94
P rogresión 5

5. Una vez que hayas agregado las transiciones, puedes pasar a agregar animaciones a los
elementos individuales de tu diapositiva, como texto, imágenes o gráficos.

6. Selecciona el elemento al que deseas agregar una animación y ve a la pestaña Animacio-


nes en la barra de herramientas superior. Aquí encontrarás varias opciones de anima-
ción para elegir. Haz clic en una animación para aplicarla al elemento seleccionado.

7. Al igual que con las transiciones, puedes personalizar las animaciones haciendo clic en
el botón Opciones de efectos que se encuentra junto a las opciones de animación. Aquí
podrás ajustar la duración, el orden y otros detalles de la animación.

95
C ultura D igital i

Código QR 8. Repite los pasos anteriores para agregar animaciones a otros elementos
A continuación, te
de tu diapositiva, si lo deseas.
invitamos a ver el Recuerda que las animaciones y transiciones deben utilizarse de manera adecua-
video: “Transiciones
y animaciones en
da y en moderación. Demasiadas animaciones o transiciones pueden distraer a
PowerPoint”. tu audiencia y dificultar la comprensión de tu mensaje. Utilízalas de manera es-
tratégica para resaltar puntos clave y mantener el interés de tu audiencia.
https://youtu.be/
OhQkEXixm0s
4.3 preseNtacióN de diapositivas
Al exponer tu presentación electrónica, es importante realizar una preparación
adecuada para asegurarte de que todo salga bien durante tu exposición. Aquí
te presentamos algunos pasos que puedes seguir.

Preparación de diapositivas para la presentación en vivo:

1. Revisa todas las diapositivas y asegúrate de que estén en el orden correcto y sin errores.
2. Verifica la ortografía y la gramática para garantizar una presentación profesional.
3. Asegúrate de que las imágenes y los gráficos se vean correctamente y estén en alta resolución.
4. Practica tu presentación varias veces para familiarizarte con el contenido y el flujo de las diapositivas.

Uso de las herramientas de presentación en PowerPoint:

1. Antes de comenzar la presentación, configura la vista de presentación para que se


ajuste a tus necesidades.
2. Utiliza las herramientas de navegación para moverte entre las diapositivas de forma
fluida y rápida.
3. Aprovecha las opciones de pantalla completa y pantalla dividida para mostrar tu
presentación de manera efectiva.
4. Familiarízate con las opciones de anotación y resaltado para enfatizar puntos clave
durante tu exposición.

Figura 11. Menú presentaciones en PowerPoint.

Control del ritmo de la presentación y la navegación entre diapositivas:

1. Utiliza el teclado o el mouse para avanzar o retroceder entre las diapositivas según sea necesario.
2. Mantén un ritmo adecuado durante la presentación para que los espectadores puedan
seguir el contenido sin dificultad.
3. Si es necesario, utiliza las pausas o las transiciones automáticas para dar énfasis a ciertos
puntos o permitir la asimilación de información.
4. Establece un equilibrio entre la velocidad y la claridad al pasar de una diapositiva a otra.

96
P rogresión 5

Recuerda practicar con anticipación y conocer bien tu presentación para tener Código QR
confianza durante la exposición. Asegúrate de controlar el ritmo de la presenta- A continuación, te
ción y utilizar las herramientas de PowerPoint de manera efectiva para mantener invitamos a ver los
la atención de tu audiencia y transmitir tus ideas de forma clara y persuasiva. videos: “Consejos
para una buena
presentación en
PowerPoint”.
actividad de aPrendizaje 6
https://www.
youtube.com/
1. Elije un tema de alguna de tus materias: ciencias naturales, expe-
watch?v=F6FcF_
rimentales y tecnología, ciencias sociales, recursos socioemocio- Q2x-Q
nales, etc. Elabora una presentación clara y concisa sobre el tema.
Guarda el archivo y compártelo con tu docente. De acuerdo con
las indicaciones, presentarás tu presentación al grupo, señalando
los elementos empleados, dificultades y aprendizajes logrados.
• Abre PowerPoint en tu dispositivo. Crea una nueva presenta-
ción en blanco. Añade las diapositivas que vas a necesitar y “Cómo usar
comienza a modifcar el diseño. PowerPoint [Guía
• Añade el texto necesario a tus diapositivas, utilizando diferentes completa]”.
estilos y formatos. Inserta gráficos, tablas y elementos multime- https://youtu.be/
dia (imágenes, videos, audios), para enriquecer tu presentación. LIXfGkAca0g
• Experimenta con las animaciones y transiciones, de manera
moderada, para dar vida a tus diapositivas.
• Practica el modo de presentación para asegurarte de que
todo funcione correctamente. Explora las opciones de con-
trol de diapositivas, como la navegación, las anotaciones y el
puntero láser.

El estudiantado compartirá la presentación con su docente y la presentará ante el grupo.


Es importante hacer incapié en la utilidad de la tecnología o, en este caso, de las presenta-
ciones electrónicas, para otras áreas y disciplinas.

97
Progresión 6
Reconoce características de una situación, fenómeno o pro-
blemática de las ciencias naturales, experimentales y tecno-
logía, ciencias sociales, humanidades o de su vida cotidiana,
para establecer alternativas de solución conforme a su con-
texto y recursos.

categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas
mediante pensamiento algorítmico,
seleccionando métodos, diagramas o
subcategorÍas técnicas.
• Resolución de problemas • Aplica lenguaje algorítmico utilizando
• Pensamiento computacional y len- medios digitales para resolver situa-
guaje algorítmico ciones o problemas del contexto.
P rogresión 6

1. el peNsamieNto algorítmico

conociMientos Previos

1. En grupo generen una lluvia de ideas sobre lo que entienden por pensamiento
algorítmico. Reflexionen acerca de las situaciones en la vida cotidiana en las que
hayan tenido que enfrentar algún problema y buscar una solución. ¿Cómo creen
que se relaciona esto con el pensamiento algorítmico?
Las respuestas pueden variar.

El pensamiento algorítmico es una habilidad fundamental en el mundo digital actual, ya que


nos permite descomponer problemas complejos en pasos más pequeños y secuenciales,
facilitando su solución eficiente.

En nuestra vida cotidiana, nos enfrentamos constantemente a situaciones y problemas que


requieren de un enfoque estructurado y lógico para encontrar soluciones efectivas. El pen-
samiento algorítmico nos proporciona un marco de trabajo para abordar estos desafíos, al
dividirlos en pasos más manejables y comprensibles.

En esta sección, vamos a explorar la importancia del pensamiento algorítmico y su aplicación


en la resolución de problemas en diversas áreas del conocimiento, como las ciencias natura-
les, experimentales y tecnología, ciencias sociales y humanidades.

Figura 12. El pensamiento algorítmico o computacional es una habilidad fundamental.

99
C ultura D igital i

1.1 coNceptos básicos


A continuación, te explicaremos los conceptos fundamentales del pensamiento algorítmico
que son esenciales para resolver problemas de manera estructurada y eficiente. Estos concep-
tos te proporcionan las bases necesarias para comprender y aplicar el lenguaje algorítmico en
la resolución de situaciones o problemas del contexto (Cairó Battistutti, 2005).

• Algoritmo. Es un conjunto de instrucciones o pasos precisos y ordenados que se siguen para resol-
ver un problema o alcanzar un objetivo específico. En términos simples, un algoritmo es una serie
de acciones o reglas bien definidas que permiten realizar una tarea de manera efectiva y eficiente.
• Pensamiento algorítmico. Es una habilidad cognitiva que implica la capacidad de diseñar,
representar y resolver problemas utilizando algoritmos. Se refiere a la forma de pensar lógica
y estructurada que nos permite descomponer un problema complejo en pasos más pequeños
y secuenciales, identificar patrones y reglas y desarrollar soluciones sistemáticas y repetibles.
• Lenguaje algorítmico. Se le conoce también como lenguaje de programación. Es un conjunto
de palabras, símbolos y reglas sintácticas mediante los cuales puede indicarse a la compu-
tadora los pasos a seguir para resolver un problema (Conocimientos Web, 2013). Su uso se
aplica en algoritmos más avanzados.
Código QR • Secuencia de instrucciones. En el pensamiento algorítmico, una secuencia de
instrucciones representa una serie ordenada de pasos que se deben seguir para
A continuación, te
invitamos a ver los alcanzar un objetivo específico. Cada instrucción describe una acción o tarea que
videos: “¿Qué es un se debe realizar en un orden determinado.
algoritmo?”
• Estructuras de control. Las estructuras de control permiten controlar el flujo de
https://youtu.be/ ejecución de un algoritmo. Algunas de las estructuras de control más comunes son:
U3CGMyjzlvM
— Estructura de control se-
La lámpara no
funciona. cuencial. Las instrucciones
se ejecutan en orden, una
tras otra, sin desviarse del
flujo secuencial.
Encenderla pulsando
“El pensamiento el switch. — Estructura de control condi-
algorítmico y la cional. Permite tomar deci-
educación”. siones basadas en una con-
dición o criterio específico. Se
https://youtu.be/
rH23xQOlBAE utiliza para realizar diferentes
¿Está acciones dependiendo de si la
Enchufar No enchufada condición se cumple o no.
la lámpara. la lámpara?
— Estructura de control repetiti-
va. Permite repetir un con-
Si
junto de instrucciones varias
“Algoritmos y
veces, ya sea un número espe-
lenguajes de cífico de veces o hasta que se
programación”. cumpla una condición.
¿Está
Si
https://youtu.be/ Cambiar el foco. fundido • Variables. Las variables son espacios
Zc5vx-SPeDo el foco?
de memoria utilizados para alma-
cenar valores que pueden cambiar
No
durante la ejecución de un algoritmo.
Las variables permiten manipular y
Comprar una
trabajar con datos de manera diná-
nueva lámpara. mica, lo que facilita la resolución de
problemas más complejos.
Figura 13. Diagrama de flujo con estructura de
control condicional.

100
P rogresión 6

Como puedes ver, el pensamiento algorítmico implica analizar un problema, identificar los pa-
sos necesarios para resolverlo, considerar diferentes enfoques y estrategias y representar la so-
lución de manera clara y precisa utilizando un lenguaje algorítmico. Esta forma de pensamiento
es fundamental en la programación y en la resolución de problemas en diversas disciplinas, ya
que nos permite abordar situaciones de manera estructurada, lógica y organizada.

En el contexto de las ciencias naturales, expe-


rimentales y tecnología, el pensamiento algo-
rítmico nos permite diseñar procedimientos y
experimentos, analizar datos y resolver proble-
mas complejos en campos como la biología, la
química, la física y la informática. En las ciencias
sociales y humanidades, nos ayuda a compren-
der y analizar fenómenos sociales, realizar in-
vestigaciones y tomar decisiones informadas.

Es importante entender los conceptos bási-


cos del pensamiento algorítmico, ya que son
la base para diseñar algoritmos eficientes y
claros. Estos conceptos nos permiten estruc-
turar nuestras ideas y soluciones de manera
lógica y coherente, facilitando la comunicación
y comprensión de nuestros algoritmos. En te-
mas posteriores se abordarán herramientas y
técnicas específicas para desarrollar soluciones Figura 14. El pensamiento algorítmico permite estructurar
usando el lenguaje algorítmico. soluciones eficientes.

Código QR
actividad de aPrendizaje 7
Visita la página de
“Canva”.
1. ¿Recuerdas las problemáticas de la actividad de conocimientos pre-
vios? Ahora, en equipos de tres a cuatro integrantes, elijan algu- https://www.canva.
na problemática de la vida cotidiana. Usando la página de Canva, com/es_mx/
elaboren un diagrama o cuadro sinóptico donde presenten una
secuencia de instrucciones para resolver el problema. No olviden
elegir alguna estructura de control para desarrollar su algoritmo.

1.2 la tecNología y la resolucióN de problemas


La resolución de problemas y el mundo digital están estrechamente vinculados debido a la cre-
ciente dependencia de la tecnología en nuestra vida cotidiana. La tecnología nos proporciona
herramientas y recursos digitales que facilitan el proceso de resolución de problemas en diver-
sas áreas del conocimiento. A continuación te presentamos dos herramientas de gran utilidad.

PSeInt (Pseudocódigo en Español) es una herramienta de programación educativa y de apren-


dizaje que te permite familiarizarte con los conceptos fundamentales de la programación. Es
un entorno de desarrollo integrado (IDE) diseñado específicamente para la creación de algorit-
mos utilizando pseudocódigo, un lenguaje de programación simplificado y estructurado.

Scratch es una herramienta de programación visual diseñada para que infantes, jóvenes y
principiantes en programación puedan crear proyectos interactivos de forma sencilla y diver-
tida. Desarrollada por el Grupo Lifelong Kindergarten del MIT, Scratch utiliza un lenguaje de
programación visual basado en bloques en lugar de escribir código tradicionalmente, lo que
facilita la comprensión y el aprendizaje de los conceptos fundamentales de la programación.
Actividad de Aprendizaje 7
El estudiantado compartirá su algoritmo en clase y enviará el archivo a su docente. 101
C ultura D igital i

Código QR Estas herramientas son de gran utilidad al momento de planificar y elaborar algorit-
A continuación, te
mos usando lenguajes de programación. Después profundizaremos en este tema.
invitamos a ver el
video: “Aprende a 1.3 pasos para la resolucióN de problemas
programar desde
cero con PseInt”. En el proceso de resolución de problemas utilizando el pensamiento algorítmi-
https://youtu.be/ co, es fundamental seguir un enfoque sistemático y estructurado. Esto asegu-
FvibfpSVFBw rará que los algoritmos diseñados sean efectivos, eficientes y comprensibles.
Para lograrlo, es importante seguir ciertos pasos clave que te guiarán en el di-
seño de tus algoritmos (Harel y Feldman, 2012).

1. Analizar el problema y comprender completamente sus requerimientos


y restricciones. Es importante que examines detenidamente el problema
planteado, identifiques qué información necesitas y comprendas las limita-
“Lenguaje de pro- ciones o condiciones que debes considerar al desarrollar la solución.
gramación Scratch -
¿Qué es Scratch?” 2. Identificar los pasos o acciones necesarios para resolver el problema.
https://youtu.be/ Deberás desglosar el problema en pasos más pequeños y definir las ac-
rtQinc0qnC8 ciones específicas que se deben llevar a cabo para llegar a la solución.
Esto implica identificar las tareas individuales que se deben realizar en un
orden lógico.
3. Organizar los pasos en una secuencia lógica que represente la solución
al problema. Determinar el orden correcto en el que deben realizarse
los pasos identificados en el paso anterior. Esto implica considerar las
dependencias entre las acciones y asegurarse de que la secuencia sea
coherente y conduzca a la solución deseada.
4. Considerar la eficiencia y la legibilidad del algoritmo, simplificando y op-
timizando cuando sea posible. Debes reflexionar sobre la eficiencia de tu
algoritmo, es decir, si hay formas de realizar las acciones de manera más
rápida o utilizando menos recursos. Es importante que el algoritmo sea
legible, para que otras personas puedan entenderlo fácilmente.

Figura 15. Para desarrollar el pensamiento algorítmico es fundamental analizar las opciones de solución.

102
P rogresión 6

Estos pasos te permitirán analizar el problema en detalle, identificar las acciones necesarias
para resolverlo y organizar una secuencia lógica de pasos. A través de este proceso, podrás
abordar los problemas de manera estructurada y generar soluciones efectivas que puedan
aplicarse en diversas situaciones de tu entorno.

Para ilustrar estos pasos, consideremos un problema común. Imagina que estás en casa y de-
seas preparar una receta sencilla de galletas de chocolate. Para hacerlo, necesitarás seguir una
serie de pasos en un orden específico. Este problema se puede resolver utilizando el pensa-
miento algorítmico para crear un conjunto de instrucciones claras y secuenciales que te guíen
en el proceso de preparación de las galletas:

• Descomposición del problema. Dividir el proceso de preparación de las galletas en pasos


más pequeños y manejables. Identificar las tareas específicas que deben realizarse en cada
etapa, como mezclar los ingredientes, precalentar el horno, dar forma a las galletas, etc.

• Secuencia lógica. Establecer un orden lógico y secuencial en los pasos de la receta. Ase-
gurarse de que cada paso se realice en el momento adecuado y en el orden correcto para
obtener el resultado deseado.

• Claridad en las instrucciones. Utilizar un lenguaje claro y preciso para describir cada paso de
la receta. Evitar ambigüedades o suposiciones que puedan llevar a errores en la preparación.

• Detalles específicos. Incluir detalles específicos en las instrucciones, como las cantidades
exactas de ingredientes, la temperatura y el tiempo de cocción, el tamaño de las porciones,
etc. Esto garantizará la precisión y consistencia en la preparación de las galletas.

• Uso de ingredientes y herramientas adecuadas. Especificar los ingredientes y las herramien-


tas necesarias para la preparación de las galletas, asegurándose de que estén disponibles y
sean los adecuados para la receta.

• Evaluación de recursos. Considerar los recursos disponibles, como el tiempo, los utensilios
de cocina y los ingredientes disponibles en casa. Asegurarse de que se cuente con todo lo
necesario para llevar a cabo la preparación de las galletas.

• Proceso iterativo. Disponibilidad para revisar y ajustar los pasos de la receta si es necesario.
Si durante la preparación de las galletas se encuentra algún problema o se identifica una
mejora, ser capaz de realizar cambios en el proceso para obtener un mejor resultado.
Al considerar estas características, nos acer-
camos a una solución estructurada y eficiente
para el problema de preparar galletas de cho-
colate, asegurando que los pasos sean claros,
secuenciales y adaptables a los recursos y
condiciones disponibles en casa.

Ahora imaginemos una problemática tecno-


lógica: tu docente te ha asignado la tarea de
diseñar y construir un prototipo de un siste-
ma de riego automatizado para un huerto
escolar. Debes investigar sobre los diferentes
sensores y actuadores disponibles, planificar
la estructura del sistema y programar un mi-
crocontrolador para controlar el riego. ¿Cuá-
les son las características para establecer al-
ternativas de solución?
Figura 16. Una situación común, como la preparación de galle-
tas, se puede desarrollar usando el pensamiento algorítmico.

103
C ultura D igital i

Pasos para resolver la problemática:

1. Analizar el problema y comprender sus requerimientos y restricciones. Esto implica in-


vestigar acerca del uso del agua de manera eficiente, cómo se puede automatizar el riego
mediante el uso de sensores y relays, qué tan complicado será el uso para las personas
encargadas, cuál será el costo de diseñar e implementar una solución de este tipo, etc.

2. Identificar los pasos o acciones necesarios para resolver el problema. Elección del sis-
tema de riego de acuerdo con la investigación realizada, adquisición de materiales, cons-
trucción, programación, pruebas, etc.

3. Organizar los pasos en una secuencia lógica que represente la solución al problema.
Investigación a fondo, planificación de la estructura del sistema de riego, programación
del microcontrolador (Arduino) para controlar el riego de acuerdo a la lectura de los sen-
sores, construcción, pruebas y ajustes.

4. Considerar la eficiencia y legibilidad del algoritmo, simplificando y optimizando cuando


sea posible. Asegurarse también de que el proceso sea comprensible para uno mismo y
otras personas, de modo que se pueda explicar y justificar la solución de manera clara.

Posible desarrollo de solución:

1. Investigación. Investigar los diferentes tipos de sensores disponibles para medir la hu-
medad del suelo, como sensores de resistencia, capacitivos o de conductividad.

2. Planificación. Analizar el tamaño y distribución del huerto escolar para determinar la


cantidad de sensores y actuadores necesarios. Diseñar el esquema de tuberías y cone-
xiones para distribuir el agua de manera eficiente en todo el huerto.

3. Programación del microcontrolador. Seleccionar un microcontrolador adecuado para


controlar el riego, como Arduino o Raspberry Pi. Aprender el lenguaje de programación
utilizado en el microcontrolador elegido (por ejemplo, Arduino IDE o Python). Escribir el
código necesario para leer los valores del sensor de humedad, tomar decisiones sobre el
riego y activar los actuadores correspondientes.

4. Construcción del prototipo. Reunir todos los componentes necesarios, como sensores, ac-
tuadores, microcontrolador, cables y conectores. Sigue las especificaciones de diseño y las
conexiones planificadas para ensamblar físicamente el sistema de riego automatizado.

5. Pruebas y ajustes. Realizar pruebas en el prototipo para verificar su funcionamiento correcto.

Como puedes observar el pensamiento algorítmico te permite elaborar y proponer soluciones


a problemas de todo tipo, desde los que te encuentras en la vida cotidiana hasta problemas
más grandes. A partir del pensamiento algorítmico puedes descomponer una situación en
problemas más pequeños, para poder identificar cada parte, analizarlas y, así, organizar una
secuencia de pasos para ir resolviéndolas, hasta que el problema general se solucione.

104
P rogresión 6

actividad de aPrendizaje 8

1. En equipos de cuatro a cinco personas, seleccionen uno de los siguientes proble-


mas. Usando el pensamiento algorítmico diseñen un algoritmo para resolverlo.
Deberán entregar un documento Word con los pasos detallados para llegar a su
propuesta de solución y elaborar una presentación electrónica con los puntos
más importantes que permitan justificarla.
• Ciencias naturales: debes investigar y presentar un proyecto sobre el impacto
ambiental de la contaminación del aire en tu ciudad. Debes analizar las causas
de la contaminación, sus efectos en la salud y el medio ambiente, así como
proponer medidas para reducir la emisión de contaminantes y mejorar la cali-
dad del aire en tu comunidad.
• Ciencias experimentales y tecnología: existe una alta demanda energética en tu
escuela, pero se carece de fuentes de energía sostenibles. Tu desafío es desarrollar
un proyecto que utilice tecnologías renovables para generar energía y cubrir las ne-
cesidades de la escuela de manera eficiente y respetuosa con el medio ambiente.
• Ciencias sociales: en tu comunidad escolar, se han presentado conflictos en-
tre diferentes grupos de estudiantes debido a diferencias culturales y sociales.
Como estudiante de ciencias sociales, tu reto es analizar las causas de estos
conflictos y proponer estrategias que promuevan la convivencia pacífica, el
respeto y la inclusión en el entorno escolar.
• Humanidades: en tu comunidad, existe un alto índice de analfabetismo entre
adultos mayores. Como estudiante de humanidades, tu desafío es diseñar un
proyecto educativo que promueva la alfabetización y el acceso a la educación
para los adultos mayores, fomentando su inclusión y desarrollo personal.
• Vida cotidiana: tienes dificultades para manejar tu tiempo de manera eficiente
y cumplir con tus responsabilidades académicas, personales y sociales. Como
parte de tu desarrollo integral, tu reto es crear una estrategia de gestión del
tiempo que te permita organizar tus actividades de manera efectiva, lograr un
equilibrio entre tus compromisos y alcanzar tus metas personales y académicas.

Las respuestas pueden variar. El estudiantado entregará su trabajo al docente y expondrá en clase. Ejemplo
de respuesta: para establecer alternativas de solución a la dificultad de manejar el tiempo de manera eficien-
te, es importante considerar lo siguiente:

• Autoconocimiento: comprender tus propias fortalezas y debilidades en términos de administración del tiempo.
Identificar cuáles son las áreas en las que sueles tener dificultades y las actividades que te consumen más tiempo,
como ver redes sociales, jugar videojuegos, etc.
• Establecimiento de metas: definir metas claras y realistas tanto a corto como a largo plazo. Establecer qué obje-
tivos académicos, personales y sociales deseas alcanzar y cómo el manejo efectivo del tiempo puede ayudarte
a lograrlos.
• Priorización: aprender a identificar las tareas y actividades más importantes y urgentes. dar prioridad a aquellas
que son fundamentales para tu crecimiento académico y personal, y que contribuyen a tus metas establecidas.
• Planificación: crear un calendario o agenda para asignar tiempo específico a cada tarea y actividad, considerando
plazos, fechas de entrega y tiempo disponible.
• Delegación y colaboración: Reconocer que no puedes hacer todo por ti mismo y estar dispuesto a pedir apoyo
cuando lo necesites.
• Administración del tiempo: utilizar técnicas y herramientas de administración del tiempo, para dividir el tiempo
en bloques de trabajo y descanso.
• Adaptabilidad: Ser flexible y estar dispuesto a ajustar tu planificación según las circunstancias.
• Autoevaluación y ajuste: identificar qué está funcionando y qué no, y realizar ajustes necesarios en tu enfoque
para mejorar continuamente.
105
Progresión 7
Desarrolla una estrategia que consta de una secuencia de pasos
finitos, organizados en forma lógica para dar respuesta a una
situación, fenómeno o problemática de las ciencias naturales,
experimentales y tecnología, ciencias sociales, humanidades o
de su vida cotidiana.

categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas me-
diante pensamiento algorítmico, seleccio-
nando métodos, diagramas o técnicas.
subcategorÍas
• Aplica lenguaje algorítmico utilizando
• Resolución de problemas medios digitales para resolver situacio-
• Pensamiento computacional y nes o problemas del contexto.
lenguaje algorítmico
P rogresión 7

1. plaNeacióN estratégica y resolucióN de problemas


conociMientos Previos

1. En grupo, compartan situaciones problemáticas que han enfrentado en diferen-


tes áreas del conocimiento (ciencias naturales, experimentales y tecnología, cien-
cias sociales, humanidades) o en su vida cotidiana. Describan cómo abordaron
esos problemas para solucionarlos. Después, de manera individual, escribe dos
problemáticas y menciona qué estrategias utilizarías para resolverlas.
Las respuestas pueden variar.
Situación problemática Estrategias

En esta sección, aprenderás a desarrollar estrategias efectivas para abordar situaciones, fe-
nómenos o problemáticas en diferentes áreas del conocimiento, como las ciencias naturales,
experimentales y tecnología, ciencias sociales, humanidades y tu vida cotidiana.

El desarrollo de estrategias está estrechamente vinculado con la cultura digital debido a la cre-
ciente influencia de la tecnología en nuestra sociedad. A medida que nos enfrentamos a pro-
blemas y desafíos en diferentes ámbitos de la vida, la cultura digital nos brinda una variedad de
recursos que facilitan la recopilación y análisis de información, la colaboración en tiempo real y
la comunicación efectiva. Por lo tanto, podemos aprovechar herramientas como aplicaciones,
software y plataformas en línea, para desarrollar estrategias de resolución de problemas.

Figura 17. La tecnología brinda herramientas útiles para la resolución de problemas.

107
C ultura D igital i

Código QR Existen varios sitios web que pueden ser útiles para ayudar a desarrollar estra-
Visita los sitios web:
tegias para la resolución de problemas diversos. Algunos de ellos son:
“Khan Academy”.
• Khan Academy. Ofrece una amplia variedad de recursos educativos, inclu-
https:// yendo tutoriales y ejercicios interactivos sobre resolución de problemas en
es.khanacademy. matemáticas, ciencias y otras áreas.
org/
• MindTools. Proporciona una amplia gama de herramientas y técnicas para
el desarrollo de habilidades de resolución de problemas, toma de decisiones
y pensamiento crítico.

• OmegaUp. Está enfocado en la resolución de problemas y algoritmos en pro-


gramación. Ofrece ejercicios, desafíos y explicaciones paso a paso para mejorar
“MindTools”. las habilidades de resolución de problemas en el ámbito de la programación.
https://www.
mindtools.com/
• Creativity Games. Ofrece una variedad de juegos y desafíos diseñados para
estimular la creatividad y el pensamiento lateral. Estos juegos pueden ayudar
a desarrollar habilidades de resolución de problemas en diferentes contextos.

Recuerda que estos sitios web son solo algunas opciones, por lo que es im-
portante explorar diferentes recursos que se ajusten a tus necesidades es-
pecíficas. Además, también puedes considerar libros, cursos en línea y otras
“OmegaUp”. fuentes de información para desarrollar tus habilidades de desarrollo de es-
trategias y resolución de problemas.
https://omegaup.
com/
1.1 ¿Qué es uNa estrategia?
Una estrategia consiste en una secuencia de pasos finitos, organizados de ma-
nera lógica, que te permitirá dar respuesta de manera estructurada y eficiente
a los desafíos que se te presenten. A través de este proceso, podrás enfrentar
los problemas de manera más organizada y efectiva, encontrando soluciones
“Creativity Games”. prácticas y resolviendo los desafíos de manera exitosa.
https://
creativeencounters.
co.uk/creativity-
games

Figura 18. Tener una estrategia permite abordar los desafíos de manera efectiva.

La importancia de desarrollar una estrategia de resolución de problemas radica en tu capacidad


para abordar de manera efectiva y eficiente las situaciones desafiantes que se te presentan. Al
tener una estrategia clara y bien estructurada, podrás descomponer problemas complejos en
pasos más manejables y establecer una guía que te ayude a tomar decisiones informadas.

108
P rogresión 7

Al desarrollar una estrategia, podrás analizar detenidamente el problema, identificar los ob-
jetivos que deseas alcanzar y evaluar las diferentes opciones disponibles (Educarchile, s/f ).
Esto te permitirá planificar y organizar tus acciones de manera lógica y secuencial, evitando la
confusión y la pérdida de tiempo en enfoques desordenados.

Además, contar con una estrategia te


brinda la oportunidad de evaluar y ajus-
tar tus pasos en función de los resulta-
dos obtenidos. Si encuentras obstácu-
los o dificultades en el camino, podrás
revisar y modificar tu estrategia para
superarlos de manera más efectiva.

Desarrollar una estrategia de reso-


lución de problemas te proporciona
un enfoque estructurado y te ayuda a
mantener la claridad mental, la orga-
nización y la confianza en tu capaci-
dad para enfrentar cualquier desafío.
Asimismo, te permite aprovechar al
máximo tus recursos y habilidades,
logrando resultados más satisfacto-
rios y alcanzando tus metas de ma- Figura 19. Una planeación estratégica permite tener un enfoque
nera más eficiente. claro y estructurado.

Recuerda que la habilidad para desarrollar estrategias efectivas es fundamental en múltiples áreas
del conocimiento y en tu vida cotidiana, pues te brinda una ventaja competitiva, te ayuda a tomar de-
cisiones más acertadas y te impulsa a enfrentar los desafíos con mayor confianza y determinación.

1.2 peNsamieNto lógico y algorítmico para el diseño de estrategias


Cuando te enfrentas a la tarea de diseñar estrategias, es fundamental que apliques tu pensa-
miento lógico y algorítmico. El pensamiento lógico te permitirá analizar la situación de mane-
ra ordenada y coherente, identificando los elementos clave y estableciendo relaciones entre
ellos. De esta forma, podrás comprender la naturaleza del problema y determinar los pasos
necesarios para resolverlo.

El pensamiento algorítmico, por otro lado, te


ayudará a descomponer el problema en pasos
más pequeños y manejables. Debes pensar en
términos de algoritmos, es decir, secuencias
de instrucciones claras y precisas que te guia-
rán en la resolución del problema. Cada paso
debe ser lógico y coherente, asegurándote de
no omitir ningún detalle relevante.

Al aplicar el pensamiento lógico y algorítmico


en el diseño de estrategias, es importante con-
siderar diferentes enfoques y soluciones posi-
bles. Debes evaluar las opciones disponibles
y tomar decisiones informadas basadas en tu
análisis (Pinzón Pérez, Román González y Gon-
zález Palacio). Además, recuerda que el diseño
de una estrategia puede requerir iteraciones y
Figura 20. Resolución de problemas aplicando el pensa-
ajustes a medida que avanzas y obtienes nue- miento lógico y algorítmico.
vos insights o perspectivas.

109
C ultura D igital i

1.3 orgaNizacióN lógica y secueNciacióN de pasos


La organización lógica y la secuenciación de pasos son elementos fundamentales en el de-
sarrollo de una estrategia efectiva para resolver problemas. Estos elementos nos permiten
estructurar y ordenar las acciones que debemos seguir para alcanzar nuestros objetivos de
manera coherente y eficiente (Watanabe, 2009). Para lograrlo, sigue estos pasos:

1. Analizar el problema. Examina detenidamente la situación o el desafío que estás enfrentan-


do. Identifica los elementos clave y comprende a fondo lo que se requiere para resolverlo.
2. Descomponer el problema. Divídelo en pasos más pequeños y manejables. Esto te ayu-
dará a abordar cada parte del problema de manera individual y a tener una visión clara
de lo que necesitas hacer en cada etapa.
3. Establecer una secuencia lógica. Organiza los pasos en un orden lógico, de manera que
uno conduzca al siguiente de forma coherente. Asegúrate de que cada paso se relacione
directamente con el objetivo final de la estrategia.
4. Definir acciones específicas. Para cada paso de la estrategia, determina las acciones
concretas que debes realizar. Sé claro y preciso en la descripción de lo que tienes
que hacer en cada etapa.
5. Priorizar los pasos. Determina cuáles son los pasos más importantes o críticos para
resolver el problema. Si hay algún paso que requiere una atención especial o que debe
llevarse a cabo antes que otros, asegúrate de establecer su prioridad.
6. Evaluar la viabilidad. Analiza cada paso de la estrategia y evalúa su factibilidad. Consi-
dera los recursos necesarios, el tiempo requerido y las posibles limitaciones que puedan
surgir. Ajusta la secuencia o los pasos si es necesario para asegurar que sean alcanzables.
7. Seguir la secuencia de pasos. Una vez que hayas establecido la organización lógica de la
estrategia, sigue cada paso en orden. A medida que avanzas, mantén un registro de tu
progreso y asegúrate de completar cada paso antes de pasar al siguiente.

Recuerda que la organización lógica y la secuenciación de pasos en una estrategia te permiti-


rán abordar los problemas de manera estructurada y eficiente. Al seguir estos pasos, estarás
en camino hacia la resolución exitosa de los desafíos que enfrentas.

Código QR
A continuación, te
invitamos a ver el
video: “Estrategias
de resolución de
problemas”.

https://youtu.be/
odXMHOhcmQA

Figura 21. Organización en la resolución de un problema.

110
P rogresión 7

Retomando el problema presentado en la progresión 6, podemos desarrollar la siguiente reso-


lución paso por paso, una vez que hemos planeado la estrategia:

Pasos para preparar una receta sencilla de galletas de chocolate.

1. Reúne los ingredientes necesarios: harina, azúcar, mantequilla, huevo, cacao en polvo,
sal y chispas de chocolate.
2. Precalienta el horno a una temperatura específica, por ejemplo, 180°C.
3. En un recipiente grande, mezcla la mantequilla derretida y el azúcar hasta obtener una
mezcla suave.
4. Agrega el huevo y mezcla bien.
5. En otro recipiente aparte, combina la harina, el cacao en polvo y la sal. Mezcla bien.
6. Incorpora gradualmente la mezcla de harina a la mezcla de mantequilla y azúcar. Revuel-
ve hasta que todos los ingredientes estén bien combinados.
7. Agrega las chispas de chocolate a la masa y mezcla.
8. En una bandeja para hornear previamente engrasada o forrada con papel de hornear,
coloca pequeñas porciones de masa separadas entre sí.
9. Hornea las galletas en el horno precalentado durante un tiempo específico, por ejem-
plo, 10-12 minutos.
10. Retira las galletas del horno y déjalas enfriar en la bandeja durante unos minutos.
11. Transfiere las galletas a una rejilla para que se enfríen por completo antes de servirlas.

En este ejemplo, hemos utilizado el pensamiento algorítmico para establecer una secuencia de pa-
sos finitos y secuenciales que nos acercará al objetivo de preparar deliciosas galletas de chocolate.

actividad de aPrendizaje 9

1. En los equipos formados para la actividad 8 de la progresión anterior, elaboren


una estrategia para abordar la misma situación problemática. Su propuesta debe
constar de una secuencia de pasos finitos, organizados de forma lógica. Utilicen
la herramienta digital de su preferencia para desarrollar su estrategia.

Las respuestas pueden variar. El estudiantado entregará su trabajo al docente y expondrá en clase. Ejemplo
de respuesta: una estrategia de gestión del tiempo para enfrentar la situación problemática relacionada con
la vida cotidiana:
• Paso 1. Autoevaluación y establecimiento de metas: reflexiona sobre tus responsabilidades académicas, personales
y sociales. Identifica tus metas y prioridades a corto y largo plazo. Establece metas SMART (específicas, medibles,
alcanzables, relevantes y con límite de tiempo) para cada una de tus áreas de responsabilidad.
• Paso 2. Registro y análisis de actividades: lleva un registro detallado de tus actividades diarias durante una
semana. Analiza cómo estás utilizando actualmente tu tiempo y identifica patrones, como períodos de tiempo
desperdiciado o actividades que consumen demasiado tiempo.
• Paso 3. Planificación y programación: utiliza una agenda, un calendario o una herramienta digital de gestión del
tiempo para planificar tus actividades. Organiza tus tareas y compromisos en función de su importancia y ur-
gencia. Asigna bloques de tiempo específicos para cada actividad, incluyendo tus responsabilidades académicas,
personales y sociales. Establece recordatorios y plazos para cumplir con tus tareas y metas.
• Paso 4. Establecimiento de rutinas y hábitos: crea rutinas diarias que te ayuden a aprovechar mejor tu tiempo.
Establece horarios regulares para estudiar, hacer ejercicio, descansar y socializar. Evita la procrastinación y dedica
tiempo adecuado a cada tarea sin distracciones.
• Paso 5. Manejo de las interrupciones y distracciones: identifica las principales distracciones que afectan tu pro-
ductividad, como el uso excesivo de redes sociales o la televisión. Toma medidas para minimizar o eliminar estas
distracciones, como establecer períodos específicos para su uso o utilizar aplicaciones que bloqueen el acceso
a determinados sitios web o aplicaciones durante tus períodos de estudio.
• Paso 6. Evaluación y ajuste: regularmente revisa y evalúa tu estrategia de gestión del tiempo. Identifica áreas
de mejora y ajusta tu plan en consecuencia. Aprende de tus experiencias y continúa refinando tu enfoque para
lograr una gestión efectiva del tiempo.

111
C ultura D igital i

Proyecto de segundo Parcial

Explorando el mundo a través de la tecnología

Descripción

A lo largo del proyecto, utilizarás herramientas de productividad como proce-


sadores de texto, hojas de cálculo y presentaciones electrónicas para explorar
y comprender temas de ciencias sociales, ciencias naturales, experimentales,
tecnología y humanidades. Además, desarrollarás habilidades de análisis y so-
lución de problemas al establecer alternativas de solución y crear secuencias
lógicas de pasos finitos para resolver situaciones o fenómenos.

Recursos necesarios

• Acceso a Internet y dispositivos tecnológicos con herramientas de productividad


instaladas (procesador de texto, hojas de cálculo y software de presentación).

• Materiales de investigación y lectura relacionados con el tema seleccionado.

• Plataformas educativas en línea para acceder a recursos adicionales.

Actividades propuestas

1. Exploración de temas de interés.


• Selecciona un tema de interés relacionado con ciencias sociales, ciencias natu-
rales, tecnología, humanidades o cualquier otro campo que te llame la atención.

• Investiga y recopila información relevante utilizando herramientas digitales como


motores de búsqueda, bibliotecas digitales o plataformas educativas en línea.

2. Elaboración de presentaciones electrónicas.


• Utiliza un procesador de presentaciones electrónicas para crear una presentación
atractiva y organizada sobre el tema seleccionado.

• Incluye imágenes, gráficos y recursos multimedia para mejorar la comprensión


del contenido.

3. Análisis y solución de problemas.


• Identifica una situación o problemática relacionada con tu tema de interés.

• Utiliza la estrategia de pasos finitos para desarrollar una secuencia lógica de acciones
que permitan resolver o abordar la situación de manera eficiente.

4. Presentación y reflexión.
• Comparte tu presentación y la estrategia de solución con tus compañeros de clase.

• Reflexiona acerca de los aprendizajes adquiridos durante el proceso y comparte


tus conclusiones en un ensayo o video.

112
P royecto Parcial

Entregables del proyecto de parcial

1. Presentación electrónica. Una presentación creativa y bien estructurada que


aborde el tema seleccionado de manera clara y organizada. Debe incluir conte-
nido relevante, imágenes, gráficos y recursos multimedia para mejorar la com-
prensión del tema.
2. Estrategia de solución. Un documento o informe que describa la estrategia de
solución desarrollada para abordar la situación o problemática identificada.
Debe incluir una secuencia de pasos finitos, organizados de forma lógica, que
permitan resolver eficientemente la situación.
3. Reflexión escrita o video. Un ensayo escrito o un video con una reflexión acerca
de los aprendizajes adquiridos durante el proyecto. Debe contener conclusio-
nes, dificultades enfrentadas y posibles mejoras para futuros proyectos.

Criterios de evaluación

• Eficiencia de la solución implementada. Se evaluará la capacidad de desarrollar una


estrategia de solución eficiente y efectiva para abordar la situación o problemática
planteada. Se considerará la secuencia de pasos finitos utilizados y su adecuación a
la situación.

• Claridad y calidad de la presentación y documentación. Se evaluará la claridad y


calidad de la presentación electrónica, asegurando que el contenido sea comprensible,
esté bien organizado y sea visualmente atractivo. También se evaluará la calidad y
claridad de la documentación de la estrategia de solución y la reflexión escrita o video.

• Cumplimiento de los objetivos y requisitos del proyecto. Se evaluará si se cumplieron


los objetivos planteados en el proyecto integrador, como la investigación y exploración
del tema seleccionado, el uso adecuado de herramientas de productividad, el análisis
y solución de problemas, y la presentación y reflexión sobre los resultados obtenidos.

• Originalidad y creatividad. Se valorará la originalidad y creatividad en la presentación


del contenido, el enfoque adoptado para abordar la situación o problemática, así
como las ideas y propuestas presentadas en la reflexión escrita o video.

113
C ultura D igital i

Heteroevaluación (evaluación sumativa)

Registra tu desempeño en cada una de las actividades de aprendizaje y


proyecto de parcial.

Segundo parcial

e
nt te et
o tó
al
ie
ien pl sen
Actividades de aprendizaje s c m e
re fi co pr
b Su In No
So
1. Tabla y mapa mental: suites
ofimáticas y herramientas.

2. Documento digital: uso de Word.

3. Documento digital: formatos de texto.

4. Tabla: conceptos de Exel.

5. Hoja de cálculo: uso de Exel.

6. Presentación: uso de Power Point.

7. Diagrama: solución de problemas.

8. Presentación: resolución de problemas.

9. Diagrama, presentación o documento: estrate-


gias de solución de problemas.

Proyecto de parcial.

114
H eteroevaluación

115
Progresión 8
Conoce los diferentes métodos, técnicas o diagramas de flujo 5E
(Enganche, Explorar, Explicar, Elaborar, Evaluar), divide y ven-
cerás, método del caso, método del árbol de causas, método
científico, diseño descendiente, refinamiento por pasos y apli-
ca el más pertinente de acuerdo con la situación, fenómeno o
problemática para representar la solución.

categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas me-
diante pensamiento algorítmico, seleccio-
nando métodos, diagramas o técnicas.
subcategorÍas
• Aplica lenguaje algorítmico utilizando me-
• Resolución de problemas dios digitales para resolver situaciones o
• Pensamiento computacional y len- problemas del contexto.
guaje algorítmico
P rogresión 8

1. métodos y técNicas para represeNtar solucioNes

conociMientos Previos

1. En grupo, generen una lluvia de ideas donde mencionen cuáles métodos, técnicas o dia-
gramas de los que se mencionan en el título de la progresión conocen y descríbanlos.

En esta progresión, conoceremos diferentes métodos, técnicas y diagramas que te permitirán


representar soluciones de manera efectiva en diferentes situaciones, fenómenos o problemá-
ticas. Estos métodos te ayudarán a organizar tus ideas, seguir una secuencia lógica y facilitar el
proceso de resolución. El uso de estas técnicas te permitirá representar de manera gráfica tus
algoritmos, para que sea más sencillo visualizarlos. Como podrás ir viendo, muchos de ellos
se aplican en programación. Por lo tanto, comenzarás a adentrarte un poco en este mundo.

1.1 diagramas de flujo


Los diagramas de flujo son herramientas gráficas que te permiten representar visualmente
la secuencia de pasos o procesos de una solución. A través de símbolos y conectores pue-
des crear un diagrama que muestre de manera clara y ordenada el flujo de información o
acciones necesarias para resolver un problema.

De acuerdo con José Alfredo Jiménez Murillo, Eréndira Miriam Jiménez Hernández y Laura Ne-
lly Alvarado Zamora (2014), cuando utilices diagramas de flujo, debes comenzar por identificar
el objetivo o problema que deseas abordar. Luego, debes desglosar el proceso en pasos más
pequeños y lógicos. Cada paso se representa con un símbolo específico, como una caja rec-
tangular, que indica una acción o tarea a realizar. Conecta los pasos utilizando flechas para
mostrar la secuencia y dirección del flujo. Esto te ayudará a visualizar el orden de las acciones
y cómo se relacionan entre sí. Puedes utilizar diferentes tipos de conectores, como flechas
rectas o en ángulo, dependiendo de la dirección del flujo.

Siguiendo a los autores mencionados, además de los símbolos y conectores básicos, los dia-
gramas de flujo también pueden incluir símbolos adicionales para representar decisiones,
bucles o entradas/salidas de datos. Estos elementos te permiten agregar mayor complejidad
y lógica a tu diagrama, haciendo que sea más preciso y completo.

Recuerda que los diagramas de flujo son una herramienta de comunicación Código QR
efectiva, tanto para ti como para otros que puedan estar involucrados en la so- A continuación, te in-
lución del problema. Al utilizar símbolos estandarizados y una estructura clara, vitamos a ver el video:
facilitas la comprensión y colaboración en el proceso de resolución. “¿Qué es un diagrama
de flujo? Cómo hacer
Una vez que hayas creado tu diagrama de flujo, revísalo cuidadosamente para diagramas de flujo
asegurarte de que refleje correctamente la secuencia de pasos y la lógica de paso a paso”.
tu solución. Si es necesario, realiza ajustes o modificaciones para mejorar la https://youtu.be/
claridad y precisión del diagrama. Kucgc6NpGwc

Las respuestas pueden variar. El objetivo es identificar si el alumnado está


familiarizado con estos conceptos.

117
C ultura D igital i

Existen varias opciones de pro-


gramas y herramientas en línea
que puedes utilizar para crear dia-
gramas de flujo. Aquí hay algunas
opciones populares:

• Lucidchart. Es una herra-


mienta en línea que permite
crear diagramas de flujo de
manera colaborativa. Ofrece
una interfaz intuitiva, una
amplia biblioteca de formas
y plantillas y la posibilidad
de compartir y colaborar en
tiempo real con otros usuarios.
Lucidchart ofrece una versión
gratuita limitada y también
Figura 1. Símbolos más comunes utilizados en los dia-
gramas de flujo.
planes de pago con caracte-
rísticas adicionales.
Código QR
Visita las páginas • Draw.io. Es una aplicación en línea gratuita y de código abierto que te permi-
web: “Lucidchart”. te crear diagramas de flujo y otros tipos de diagramas. Es fácil de usar y no
https://www. requiere registro. Puedes exportar tus diagramas en varios formatos como
lucidchart.com/pages/ PDF, PNG o SVG.
es/ejemplos/diagrama-
de-flujo-online • Canva. Aunque Canva es conocido principalmente por su capacidad para
diseñar gráficos y presentaciones, también ofrece una amplia variedad de
plantillas y herramientas para crear diagramas de flujo. Es una opción popular
por su facilidad de uso y su amplia selección de elementos visuales.

• PSeInt: Es una herramienta gratuita y de código libre que permite realizar


diagramas de flujo y comprobarlos, para problemas computacionales. Esta
“Draw.io”.
fue mencionada en la progresión 6 y se retomará en progresiones posteriores.
https://app.
diagrams.net/

actividad de aPrendizaje 1

1. Usando alguna de las páginas mencionadas anteriormente, ela-


bora un diagrama de flujo que describa tus actividades y decisio-
nes desde que te levantaste, hasta que llegaste a la escuela.
“Canva”.
https://www.canva.
com/ 1.2 método 5e (eNgaNche, explorar, explicar, elaborar, evaluar)
Cuando te enfrentas a una situación o problema, el enfoque de las 5E puede ser de
gran utilidad para representar y plantear una solución de manera efectiva. A través
de las cinco etapas que conforman este método podrás abordar el problema de
manera estructurada y obtener resultados significativos. A continuación, te mos-
“PseInt”. tramos en qué consiste cada una de estas etapas (Ballone Duran y Duran, 2004):
https://pseint. • Enganche. En esta etapa, el objetivo es captar tu interés y motivación hacia el
sourceforge.net/
problema o situación que deseas resolver. Se busca despertar la curiosidad y
generar una conexión emocional con el tema. Puedes plantear preguntas, pre-
sentar situaciones desafiantes o relacionar el problema con tu vida cotidiana.
El enganche te permitirá involucrarte activamente en el proceso de resolución.
Actividad de Aprendizaje 1

118 El estudiantado enviará el archivo a su docente.


P rogresión 8

• Explorar. Una vez que sientas atracción por el problema, es momento de explorar y recopilar
información relevante. Esta etapa implica investigar, recolectar datos, realizar experimentos o
analizar casos relacionados con el problema. La exploración te ayudará a comprender mejor
el contexto y las variables involucradas, facilitando la identificación de posibles soluciones.
• Explicar. En esta etapa, es importante que puedas comprender a fondo los conceptos y
principios que sustentan el problema. Debes analizar y explicar las causas, los efectos y las
relaciones entre las variables. Puedes utilizar recursos como textos, videos, gráficos o expertos
en el tema para ampliar tus conocimientos. La explicación te permitirá construir una base
sólida para desarrollar tu solución.
• Elaborar. Una vez que tienes un entendimiento claro del problema, es hora de elaborar tu
solución. En esta etapa, debes aplicar el pensamiento lógico y creativo para diseñar estrate-
gias o métodos que resuelvan el problema de manera efectiva. Puedes utilizar herramientas
digitales, realizar simulaciones o
crear prototipos para probar tus
ideas. La elaboración te brinda la
oportunidad de materializar tus
conceptos en acciones concretas.
• Evaluar. La última etapa es la
evaluación, donde debes anali-
zar y reflexionar sobre la eficacia
de tu solución. Debes valorar si
tus resultados son consistentes
con tus objetivos iniciales, si has
logrado resolver el problema de
manera satisfactoria y si existen
áreas de mejora. La evaluación
te ayudará a retroalimentarte y
a realizar ajustes o mejoras en tu Figura 2. El método de las 5E también se aplica comúnmente en la
proceso de resolución. educación, para planear secuencias didácticas.

Recuerda que el enfoque de las 5E te proporciona una estructura clara y secuen- Código QR
cial para representar y resolver problemas en diferentes áreas del conocimiento.
A continuación, te
Aplicando estas etapas de manera consciente y organizada, estarás en camino a invitamos a visitar la
encontrar soluciones efectivas y significativas en tu vida académica y cotidiana. página web: “¿Qué es
el modelo de aprendi-
zaje de las 5E?”.
actividad de aPrendizaje 2
https://www.
consuunt.es/
1. Se desea organizar un evento de recaudación de fondos para una modelo-5e
causa benéfica en tu comunidad. Usando el método de las 5E,
¿cómo puedes trazar una estrategia de solución para apoyar la
iniciativa? Desarrolla los pasos en la siguiente tabla y comparte tu
respuesta en clase. Las respuestas pueden variar.

Etapa Actividad
Podemos iniciar el proceso involucrando a los
miembros de la comunidad, promoviendo la
importancia de la causa y generando interés en el
Enganche evento. Realizamos una presentación en la comunidad
para explicar el propósito del evento y su importancia.
Y creamos un comité organizador con representantes
de diferentes sectores de la comunidad.

119
C ultura D igital i

Etapa Actividad

Realizamos una investigación de las causas que requieren


apoyo en la comunidad. Identificamos posibles lugares
Explorar
para realizar el evento y los recursos disponibles, como
voluntarios, patrocinadores, etc.

Establecemos metas claras para la recaudación de fondos


y cómo se utilizarán. Elaboramos un plan detallado del
Explicar
evento, incluyendo la fecha, lugar, actividades, promoción,
etc.

En este paso debemos planear la coordinación de las


diferentes actividades del evento, como venta de boletos,
Elaborar subastas, presentaciones, etc. Realizamos la promoción
del evento en la comunidad, utilizando medios digitales,
volantes, redes sociales, etc.

Analizamos los fondos recaudados y los comparamos


con las metas establecidas. Recopilamos opiniones y
Evaluar
retroalimentación de los participantes y miembros de la
comunidad para mejorar futuros eventos.

1.3 divide y veNcerás


Divide y vencerás es una estrategia que puedes utilizar para resolver problemas complejos de
manera más sencilla y eficiente. ¿Cómo puedes aplicar esta técnica? Siguiendo los pasos que
te mencionamos a continuación (Tortosa Grau, 2000):

• Analiza el problema. Comienza por comprender en qué consiste el problema en su totalidad.


Identifica las partes o componentes principales que lo conforman y piensa en cómo podrías
dividirlo en subproblemas más manejables.

• Divide en subproblemas. Una vez que tienes claras las partes del problema, divide cada
una de ellas en subproblemas más pequeños y específicos. Esto te permitirá abordar cada
subproblema de manera individual, lo cual es más fácil de manejar que intentar resolver
todo el problema de una sola vez.

• Resuelve los subproblemas. Ahora es el momento de enfocarte en resolver cada subproblema


por separado. Utiliza tus habilidades y conocimientos para encontrar soluciones adecuadas
para cada uno de ellos. Recuerda que, al dividir el problema en partes más pequeñas, se
vuelve más manejable y puedes aplicar estrategias específicas para cada subproblema.

• Combina las soluciones. Una vez que hayas resuelto todos los subproblemas, llega el mo-
mento de combinar las soluciones individuales para obtener una solución completa para el
problema original. Analiza cómo se relacionan las partes y cómo puedes integrar las solu-
ciones de manera coherente y efectiva.

120
P rogresión 8

• Realiza ajustes si es necesario. Después de combinar las soluciones, revisa Código QR


el resultado obtenido y evalúa si es satisfactorio. Si encuentras alguna incon-
A continuación, te
sistencia o aspecto que requiera mejoras, realiza los ajustes necesarios.
invitamos a ver el vi-
deo: “Aprende divide
y vencerás”.

https://youtu.be/
UxtAqHOb8aw

A continuación, te
invitamos a visitar
el sitio web: “Algo-
ritmos de divide y
vencerás”.
Figura 3. Pasos a seguir en el método de divide y vencerás.
https://
El proceso de divide y vencerás te permite abordar problemas de manera iterati- es.khanacademy.
va, lo cual te brinda la oportunidad de mejorar y perfeccionar tu solución. Recuer- org/computing/
da que la clave de este método consiste en descomponer un problema complejo computer-science/
algorithms/merge-
en partes más pequeñas y manejables, resolver cada parte por separado y luego
sort/a/divide-and-
combinar las soluciones para obtener una solución general. Esta técnica te ayu- conquer-algorithms
dará a enfrentar problemas desafiantes de manera más organizada y efectiva.

actividad de aPrendizaje 3
(5-3)
1. Resuelve la expresión aritmética (2+4)· 2 , aplicando el método
divide y vencerás de acuerdo con la jerarquía de operaciones que A continuación, te
aprendiste en secundaria. Puedes consultar el video Jerarquía de invitamos a ver el
las operaciones en el código QR al margen. video: “Jerarquía de
las operaciones”.
(5-3) https://www.
(2+4)·
2 youtube.com/
watch?v=XV5PiV2-
Dividir la expresión en subexpresiones más pequeñas. 91U
Subexpresión 2:
(5-3)

Subexpresión 1: 2

(2+4) Sub 2.1: Sub 2.2:


Sub 2.1
(5-3) 2

Subexpresión 3: Sub 1·Sub 2

Vencer al resolver las subexpresiones hasta llegar al resultado final.


Vencer subexpresión 2:
1
Vencer subexpresión 1:
2+4=6 Vencer sub 2.1: Vencer sub 2.2:
2

5-3=2 2

Vencer subexpresión 3 (obtener resultado final):


6·1=6

121
C ultura D igital i

1.4 método del caso


El método del caso es una técnica que te permite analizar situaciones complejas y desarrollar so-
luciones a partir del estudio detallado de casos reales o hipotéticos. A continuación, te mostramos
los pasos planteados por Elizabeth Zambrano-Ojeda, Antonio Rivera-Cisneros, Federico Fernán-
dez-Candama y Rebeca González-Sanjuán (2014) para aplicar este método de manera efectiva:

• Identificación del caso. Selecciona un caso relevante y significativo relacionado con la si-
tuación, fenómeno o problemática que deseas resolver. Puede ser un caso real que haya
ocurrido o uno hipotético que simule una situación específica.
• Análisis del caso. Examina detenidamente el caso, recopilando toda la información relevante
y necesaria. Identifica los detalles clave, los actores involucrados, los antecedentes y cualquier
otro elemento que sea relevante para comprender la situación en su totalidad.
• Identificación de los problemas. Identifica los problemas o desafíos presentes en el caso.
Analiza las causas y los efectos de cada problema y busca relaciones de causalidad. Es impor-
tante ser minucioso en este paso para asegurarte de abordar todos los aspectos relevantes.
• Generación de alternativas de solución. Basándote en el análisis realizado, genera diferentes
alternativas de solución para cada problema identificado. Sé creativo y considera diferentes
enfoques y estrategias que podrían abordar los desafíos planteados en el caso.
• Evaluación de las alternativas. Evalúa cada una de las alternativas de solución en términos de su
viabilidad, factibilidad y efectividad. Considera los recursos disponibles, las posibles limitaciones
y los resultados esperados. Utiliza un enfoque crítico para seleccionar las mejores opciones.
• Toma de decisiones. Selecciona la alternativa de solución que consideres más adecuada y
efectiva para resolver los problemas planteados en el caso. Justifica tu elección con base en
la evidencia y el razonamiento lógico.
• Implementación de la solución. Lleva a cabo la implementación de la solución seleccionada.
Define los pasos y acciones necesarios para ejecutarla de manera efectiva. Considera los
posibles obstáculos y desarrolla estrategias para superarlos.

Código QR
A continuación, te
invitamos a ver el
video: “Método de
casos”.

https://youtu.be/
c3mhyhHi4oc

Figura 4. Elementos clave del método del caso.

Recuerda que el método del caso es una herramienta poderosa para desarrollar habilidades
de análisis, pensamiento crítico y toma de decisiones. A través de la práctica y la aplicación
de este método, podrás enfrentar situaciones complejas y encontrar soluciones efectivas en
diversos campos del conocimiento.

122
P rogresión 8

Código QR
actividad de aPrendizaje 4
A continuación, te
invitamos a visitar la
1. En equipos de tres personas, analicen el caso El riesgo del uso exce- página web: “El ries-
sivo de las redes sociales en los estudiantes de Latinoamérica del có- go del uso excesivo
digo QR al margen. Usando la página de su preferencia, elaboren de las redes sociales
una presentación donde propongan una alternativa de solución, en los estudiantes
de Latinoamérica”.
basándose en las siguientes preguntas:
https://preprints.
• ¿Qué problema se plantea en el caso? scielo.org/index.
• ¿Qué alternativas de solución propones? php/scielo/preprint/
view/5241/10172
• ¿Qué ventajas y desventajas tiene cada alternativa de solución
propuesta?
• ¿Cuál alternativa de solución será más viable?
• ¿Qué se debe hacer para implementar la alternativa de solu-
ción más viable?

1.5 método del árbol de causas


El método del árbol de causas es una técnica que te permitirá analizar y comprender las causas raíz
de un problema o fenómeno (Cabrera Clemow, 2012). Para aplicar este método, sigue los siguientes
pasos:

• Identificación del problema. Analiza y define claramente el problema que deseas abordar.
Debes tener una comprensión clara de la situación que quieres resolver.
• Construcción del árbol de causas. Dibuja un diagrama en forma de árbol. En la parte superior
del árbol, coloca el problema principal y, a medida que desciendes hacia abajo, identifica las
causas que contribuyen a dicho problema.
• Identificación de las causas principales. En cada nivel del árbol, identifica las causas principa-
les que están relacionadas directamente con el problema. Estas causas pueden ser factores
subyacentes o eventos que desencadenan el problema.
• Desglose de las causas en subcausas. Para cada causa principal, desglosa las subcausas
o factores que contribuyen a su aparición. Estas subcausas deben ser específicas y estar
relacionadas directamente con la causa principal.
• Establecimiento de relaciones de causalidad. Conecta las causas principales y subcausas
mediante líneas o flechas para establecer las relaciones de causalidad. Esto te ayudará a
visualizar cómo las diferentes causas interactúan entre sí y contribuyen al problema.
• Análisis de las causas raíz. Examina cada una de las causas principales y subcausas para
identificar las causas raíz. Estas son las causas fundamentales que originan el problema y
deben ser abordadas para encontrar una solución efectiva.

• Generación de soluciones. Una vez identificadas las causas raíz, puedes comenzar a generar
posibles soluciones para cada una de ellas. Es importante que las soluciones estén dirigidas
a eliminar o mitigar las causas raíz identificadas en el árbol de causas.
• Evaluación y selección de soluciones. Evalúa cada una de las soluciones propuestas y seleccio-
na aquellas que sean más viables y efectivas para abordar las causas raíz. Considera factores
como la viabilidad técnica, los recursos disponibles y el impacto potencial de cada solución.
Actividad de Aprendizaje 4
ActiLas respuestas pueden variar. El alumnado presentará su trabajo en clase y lo enviará
al docente.

123
C ultura D igital i

Código QR
A continuación,
te invitamos a ver
el video: “¿Cómo
hacer un árbol de
problemas?”

https://youtu.be/
L205OLlIcC0

Figura 5. Árbol de causas.

Recuerda que el método del árbol de causas te permitirá analizar de manera sistemática las
causas de un problema y encontrar soluciones efectivas. Es una herramienta poderosa que te
ayudará a comprender las relaciones entre las diferentes causas y a tomar decisiones informa-
das para resolver situaciones problemáticas.

Código QR
actividad de aPrendizaje 5
A continuación, te
invitamos a ver el
video: “Árbol de 1. Observa el video Árbol de causas ejercicio 1 en el código QR al mar-
causas ejercicio 1”. gen. Explica con tus propias palabras el procedimiento que se si-
guió para elaborar el árbol de causas.
https://www.
youtube.com/ Las respuestas pueden variar. Primero se deben enlistar los
watch?v=U_
Wm0ezTaf4 hechos en orden cronológico para tener una secuencia. En
este caso se trata de un accidente laboral. Para elaborar el
árbol se debe comenzar por contemplar el último hecho, ya
que es lo que se debe resolver, contemplar si otros hechos
fueron relevantes (causas) y en qué orden. Posteriormente,
se plantean las soluciones para evitar que se repita.

124
P rogresión 8

1.6 método cieNtífico


El método científico es una herramienta invaluable para resolver problemas y obtener conoci-
miento en el ámbito científico. A continuación, te presentamos las pautas del método científico
para que puedas aplicarlo de manera efectiva (Castán, 2014):

• Observación. Comienza por observar cuidadosamente el fenómeno o problema que deseas investigar.
Haz anotaciones detalladas sobre lo que percibes y cualquier patrón o comportamiento que notes.
• Formulación de preguntas. A partir de tus observaciones, formula preguntas específicas y
claras que te ayuden a comprender mejor el fenómeno o problema. Estas preguntas deben
ser susceptibles de ser respondidas mediante evidencia y experimentación.
• Planteamiento de hipótesis. Basándote en tu conocimiento previo y las observaciones
realizadas, formula una o varias hipótesis posibles que expliquen el fenómeno o problema.
Recuerda que una hipótesis debe ser una afirmación que pueda ser probada y refutada
mediante la experimentación.
• Diseño de experimentos. Diseña un experimento que te permita poner a prueba tus hipóte-
sis. Define claramente las variables que vas a medir y manipular, así como los procedimien-
tos que seguirás. Asegúrate de que tu experimento sea riguroso y que los resultados sean
cuantificables y verificables.
• Recopilación y análisis de datos. Lleva a cabo tu experimento y registra cuidadosamente todos
los datos obtenidos. Utiliza herramientas y técnicas apropiadas para analizar estos datos, como
gráficas, tablas o cálculos estadísticos. Observa cualquier patrón o tendencia que pueda surgir.
• Interpretación de resultados. Examina tus datos y evalúa si respaldan o refutan tus hipó-
tesis iniciales. Interpreta los resultados de manera objetiva y basada en evidencia científica.
• Conclusiones y comunicación. Basándote en tus resultados y análisis, llega a conclusiones
claras y respaldadas por evidencia. Resume tus hallazgos y explica cómo contribuyen a la
comprensión del fenómeno o problema investigado. Comunica tus conclusiones a través de
informes científicos, presentaciones orales u otros medios adecuados.

Código QR
A continuación,
te invitamos a ver
el video: “Método
científico”.

https://youtu.be/
hJOypWMQqvs

Figura 6. Siete fases del método científico.

Recuerda que el método científico es un proceso continuo y que los resultados obtenidos
pueden abrir nuevas preguntas y áreas de investigación. A medida que te familiarices con este
método, estarás mejor equipado para enfrentar problemas científicos de manera sistemática
y rigurosa, contribuyendo así al avance del conocimiento en tu campo de interés.

125
C ultura D igital i

actividad de aPrendizaje 6

1. Formen equipos de tres a cuatro integrantes. Sigan los pasos del método cien-
tífico y aborden alguna de las problemáticas presentadas. Presten mucha aten-
ción a las preguntas de investigación. Entreguen su reporte en un documento de
Word, señalando cada uno de los pasos seguidos.
• Química: investigar la velocidad de reacción entre el vinagre y el bicarbonato
de sodio en diferentes concentraciones. ¿Cómo afecta la concentración de
los reactivos a la rapidez con la que se produce la reacción química?
• Biología: estudiar el efecto de diferentes tipos de fertilizantes en el creci-
miento de las plantas. ¿Cuál es el impacto de los fertilizantes orgánicos y los
fertilizantes químicos en el crecimiento y desarrollo de las plantas?
• Ecología: analizar el impacto de la contaminación del agua en la diversidad y
la salud de los organismos acuáticos en un ecosistema local. ¿Cómo afectan
los contaminantes del agua a la presencia y la salud de los organismos acuá-
ticos, como los peces, las algas y los invertebrados?

1.7 diseño desceNdeNte


El diseño descendente es una técnica que puedes utilizar para abordar problemas comple-
jos de manera estructurada y eficiente. A través de este método, podrás descomponer un
problema general en pasos más pequeños y manejables, lo que te permitirá tener una visión
clara de cómo abordar cada parte del problema y cómo encajan todas las piezas para llegar
a una solución completa (López Roman, 2011).

Cabe aclarar que tanto el método de divide y vencerás como el diseño descendente comparten la
idea de descomponer problemas complejos en partes más manejables. Sin embargo, difieren en el
enfoque de resolución, la organización del flujo de trabajo y el nivel de detalle de los subproblemas.

Ambos métodos son herramientas valiosas en la resolución de problemas y pueden utilizarse


de manera complementaria según las necesidades específicas del problema que se esté abor-
dando. Aquí tienes una guía paso a paso para aplicar el diseño descendente:

• Comprender el problema. Empieza por tener una comprensión clara del problema que de-
seas resolver. Analiza los detalles y las características clave que lo componen. Identifica los
objetivos específicos que quieres alcanzar y define los requisitos necesarios para lograrlos.

• Dividir en subproblemas. Una vez que tienes una comprensión clara del problema, descom-
pón el problema general en subproblemas más pequeños y manejables. Estos subproblemas
deben ser lo suficientemente específicos para que puedas abordarlos de manera individual,
pero también deben estar relacionados y contribuir a la solución general.

• Organizar en una estructura jerárquica. Organiza los subproblemas en una estructura


jerárquica, donde los subproblemas se encuentren debajo del problema principal. Esto te
permitirá visualizar la relación entre los diferentes niveles y comprender cómo se conectan
para formar la solución general.
• Resolver los subproblemas. Ahora es el momento de resolver cada uno de los subproblemas
de manera secuencial. Empieza por el subproblema más básico y avanza hacia los subproble-
mas más complejos. Utiliza las herramientas y técnicas adecuadas para cada subproblema,
ya sea mediante cálculos, análisis, investigaciones adicionales u otros métodos pertinentes.
Actividad de Aprendizaje 6
Las respuestas pueden variar. El alumnado presentará su trabajo en clase y lo enviará
126 al docente.
P rogresión 8

• Integrar las soluciones. A medida que resuelves cada subproblema, integra las soluciones obte-
nidas para construir la solución general. Asegúrate de que las soluciones individuales se alineen
adecuadamente y se conecten entre sí para lograr la solución completa del problema inicial.
• Revisar y ajustar. Una vez que hayas obtenido la solución general, es importante revisar y
evaluar su eficacia. Comprueba si cumple con los requisitos iniciales y si resuelve de manera
adecuada el problema planteado. Si es necesario, realiza ajustes y mejoras en los diferentes
niveles de la estructura jerárquica.
Código QR
A continuación, te
invitamos a ver el
video: “Metodología
de diseño de progra-
mas: programación
estructurada y dise-
ño descendente”.

https://youtu.
be/4zmnL4SRZoE

Figura 7. Diagrama del método descendiente.


Recuerda que el diseño descendente te permite abordar problemas complejos de
manera más manejable y organizada. Al descomponer el problema en subproble-
mas más pequeños, podrás tener una mejor comprensión del problema en su con-
junto y desarrollar soluciones más efectivas. El alumnado enviará
su diagrama al docen-
te. Se espera que en
actividad de aPrendizaje 7 el diseño descendente
del alumnado se pro-
1. Imagina que en una comunidad hay algunas tuberías tapadas, ponga como problema
lo cual ha generado problemas de inundaciones y mal olor. central la tubería tapa-
Usando Canva, genera un diagrama descendente donde abor- da y, como subproble-
mas, las inundaciones
des los problemas y propongas algunas soluciones.
y el mal olor; de estos,
el alumnado puede
derivar otros subpro-
1.8 refiNamieNto por pasos blemas como pérdida
material, enfermeda-
El término refinamiento por pasos se utiliza comúnmente en el campo de la
des, contaminación,
resolución de problemas y el desarrollo de algoritmos. Es un enfoque que im- etc. Se espera que
plica desglosar un problema en etapas o pasos más pequeños y resolverlos de proponga al menos
manera secuencial. Cada paso representa una acción o tarea específica que una solución para
contribuye al logro de la solución general. cada subproblema y la
solución general.
Este método se basa en la premisa de que, al descomponer un problema comple-
jo en pasos más simples y manejables, se facilita su comprensión y resolución. A
Código QR
medida que se avanza en cada paso, se pueden realizar ajustes, optimizaciones y
mejoras para obtener una solución más precisa y eficiente. Para aplicar este mé- Visita la página de
“Canva”.
todo, debes seguir los siguientes pasos (Cormen, Leiserson, Rivest y Stein, 2022):
https://www.canva.
• Comprende el problema. Empieza por comprender claramente cuál es el com/es_mx/
problema que deseas resolver. Analiza su naturaleza, sus componentes y los
resultados que esperas obtener.

• Identifica los pasos principales. Una vez que hayas comprendido el problema,
identifica los pasos principales que te llevarán a la solución. Estos pasos deben ser
claros, lógicos y estar ordenados de manera secuencial.

127
C ultura D igital i

• Descompón los pasos en subpasos. Ahora, desglosa cada paso principal en


Código QR subpasos más específicos. Estos subpasos deben ser tareas más pequeñas
y manejables que contribuyan al logro del paso principal correspondiente.
A continuación, te
invitamos a visitar la
• Ordena los subpasos. Organiza los subpasos en el orden adecuado, asegu-
página web: “Stepwi-
se refinement (tra- rándote de que haya una secuencia lógica que los vincule entre sí. Esto te
ducido al español)”. ayudará a seguir una progresión coherente hacia la solución final.
https://learnlearn- • Resuelve cada subpaso. A medida que vayas abordando cada subpaso,
uk.translate.goog/
dedica tiempo y esfuerzo para resolverlo de manera precisa. Aplica los co-
alevelcs/stepwise-
refinement/?_x_ nocimientos y habilidades necesarios en cada etapa y busca la mejor forma
tr_sl=auto&_x_tr_ de resolver cada subproblema.
tl=en&_x_tr_hl=es-
419&_x_tr_pto=wapp • Evalúa y ajusta. A medida que vayas avanzando en la resolución de los sub-
pasos, evalúa constantemente tus resultados. Si encuentras dificultades o
errores, realiza los ajustes necesarios para corregirlos y mejorar tu solución.

• Completa la solución. Una vez que hayas resuelto todos los subpasos, reúne-
los nuevamente para completar la solución general del problema. Asegúrate
de que cada paso y subpaso esté correctamente integrados y que la solución
sea coherente y efectiva.

Figura 8. Etapas del refinamiento por pasos.

Recuerda que el refinamiento por pasos te permite dividir un problema complejo en partes
más manejables y abordables. Esto te ayuda a mantener una visión clara de tu progreso y
a encontrar soluciones más eficientes.

La elección del método más pertinente dependerá de la naturaleza de la situación, fenómeno


o problemática que estés enfrentando. Debes considerar la complejidad del problema, los
recursos disponibles, el contexto y los objetivos que deseas alcanzar. Cada método tiene sus
propias ventajas y aplicaciones específicas, por lo que es importante evaluar cuál se ajusta
mejor a la situación que estás abordando.

128
P rogresión 8

actividad de aPrendizaje 8

1. Imagina que te han dejado un proyecto de química en donde tienes que explicar
las características de los estados de agregación de la materia de manera escrita,
oral y visual. Elabora un esquema de refinamiento por pasos donde dividas este
gran proyecto en diversas mini-tareas para organizarte y desarrollar de mejor
manera el trabajo. Puedes usar la herramienta digital de tu preferencia.
El alumnado enviará su esquema al docente.
2. En las progresiones 6 y 7 desarrollaste estrategias para la resolución de un pro-
blema en específico, ¿recuerdas? Ahora es momento de representar de manera
gráfica tu propuesta. Utiliza el método de tu preferencia para visualizar la pro-
blemática y la secuencia estratégica para resolverla. Puedes usar la herramienta
digital de tu preferencia.
El alumnado enviará su esquema al docente.

129
Progresión 9
Utiliza elementos: dato, información, variables, constantes, ex-
presiones, operadores lógicos, operaciones relacionales, opera-
dores aritméticos, estructuras condicionales, selectivas y repeti-
tivas para modelar soluciones de manera algorítmica.

categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas me-
diante pensamiento algorítmico, selec-
subcategorÍas cionando métodos, diagramas o técnicas.
• Resolución de problemas • Aplica lenguaje algorítmico utilizando
• Pensamiento computacional y len- medios digitales para resolver situa-
guaje algorítmico ciones o problemas del contexto.
P rogresión 9

1. elemeNtos clave eN la resolucióN de problemas

conociMientos Previos

1. En grupo, generen una lluvia de ideas donde mencionen cuáles elementos de los
que aparecen en el nombre de la progresión conocen y cómo los definirían.

En esta progresión, conocerás algunos elementos clave en la resolución de problemas y


que son fundamentales para el lenguaje algorítmico. Además, comenzaremos a introdu-
cir conceptos básicos de programación, aunque no necesariamente estaremos utilizando
programas de software específicos. Es importante destacar que el lenguaje algorítmico no
siempre está vinculado con la programación, pero nos brinda una base sólida para desa-
rrollar soluciones estructuradas y lógicas.

1.1 acercamieNto al leNguaje algorítmico


El lenguaje algorítmico es un lenguaje de descripción que se utiliza para representar algorit-
mos de manera estructurada y detallada, es decir, describir de manera detallada y precisa los
pasos necesarios para resolver un problema o realizar una tarea. A continuación, te presen-
tamos los pasos generales para utilizar el lenguaje algorítmico. Te darás cuenta de que lo has
estado aplicando en progresiones anteriores:

• Definir el problema. Comprende claramente el problema que deseas resolver o la tarea


que necesitas realizar. Identifica los requisitos, las limitaciones y los resultados esperados.

• Descomponer el problema. Divide el problema en subproblemas más pequeños y manejables.


Esto te permitirá abordar cada parte de manera individual y luego combinar las soluciones
para resolver el problema completo.

• Identificar los pasos. Determina los pasos necesarios para resolver cada subproblema. Estos
pasos deben ser claros, específicos y ordenados de manera lógica. Utiliza palabras clave como
hacer, calcular, leer y escribir para indicar las acciones que se deben realizar.

• Utilizar estructuras de control. Emplea estructuras de control como bucles, condicionales


y estructuras de selección para controlar el flujo del algoritmo. Estas estructuras permiten
repetir acciones, tomar decisiones y adaptar el algoritmo según las condiciones específicas.

• Utilizar variables. Utiliza variables para almacenar y manipular datos durante la ejecución del al-
goritmo. Asigna valores a las variables, realiza cálculos y actualiza sus valores según sea necesario.

• Considerar la legibilidad y la eficiencia. Escribe el algoritmo de manera clara y comprensible.


Utiliza nombres significativos para las variables y los elementos del algoritmo. Además, consi-
dera la eficiencia del algoritmo, buscando formas de optimizar su rendimiento si es necesario.

• Probar y depurar. Verifica la lógica del algoritmo y realiza pruebas con diferentes datos de
entrada para asegurarte de que produce los resultados esperados. Si encuentras errores o
problemas, realiza ajustes y depura el algoritmo.

Conocimientos previos

Las respuestas pueden variar. El objetivo es identificar si el alumnado está familiarizado


con estos conceptos.

131
C ultura D igital i

Código QR
A continuación, te
invitamos a ver el
video: “¿Qué es un
algoritmo?”

https://youtu.be/
Tu9OQSff-gw

Figura 9. Ciclo de desarrollo de un algoritmo.

Recuerda que al seguir estos pasos podrás desarrollar algoritmos de manera estructurada.
Esto te permitirá plantear resoluciones de problemas de manera más clara, prestando aten-
ción a todos los detalles, pequeños o grandes.

1.2 elemeNtos del leNguaje algorítmico


El lenguaje algorítmico se basa en una serie de estructuras y símbolos que representan accio-
nes y decisiones. Para utilizar el lenguaje algorítmico, es necesario comprender el problema
que se desea resolver y traducirlo en una secuencia lógica de pasos, utilizando las estructuras
y símbolos del lenguaje. A continuación, definiremos algunos elementos importantes en el len-
guaje algorítmico, principalmente para su aplicación en la programación, pero también para su
aplicación fuera de la programación.

• Datos. Los datos son las unidades básicas de información con las que se trabaja en un algo-
ritmo. Pueden ser valores numéricos, texto, fechas, información lógica, etc. Por ejemplo, el
número 5, el nombre Juan o el valor lógico booleano verdadero/falso.

• Variables. Son espacios de memoria que se utilizan para almacenar y manipular datos en
un programa. Las variables se definen con un nombre y un tipo de dato. Pueden cambiar su
valor durante la ejecución del programa.
• Constantes. Son valores fijos que no cambian durante la ejecución de un programa. Por
ejemplo, el número Pi (3.1416) o la velocidad de la luz.

• Expresiones. Son combinaciones de variables, constantes y operadores que producen un


resultado. Por ejemplo, la expresión 2+3 resulta en el valor 5.

• Operadores. Son símbolos que se utilizan para realizar operaciones sobre datos, principal-
mente en programación. Los operadores aritméticos se utilizan para realizar operaciones
matemáticas, como suma (+), resta (–), multiplicación (*) y división (/). Los operadores lógicos
permiten realizar operaciones de comparación y evaluación lógica, algunos son AND (y), OR
(o) y NOT (no). Las operaciones relacionales se utilizan para comparar valores y determinar
si una condición es verdadera o falsa. Algunos ejemplos de operaciones relacionales son
igualdad (==), desigualdad (!=), mayor que (>), menor que (<), etc.

• Estructuras condicionales. Son bloques de código que permiten tomar decisiones en función
de una condición. Por ejemplo, se pueden utilizar estructuras if-else [sí (condición), entonces
haz (algo)] para realizar diferentes acciones según una condición dada.

132
P rogresión 9

• Estructuras selectivas. Son bloques de código que permiten elegir entre varias opciones
en función de una condición. Por ejemplo: si (condición A), entonces haz (algo A); si no, si
(condición B), entonces haz (algo B).
• Estructuras repetitivas. Son bloques de código que se repiten varias veces en función de
una condición o un número determinado de repeticiones. Permiten repetir un conjunto
de instrucciones varias veces. Por ejemplo, se pueden utilizar bucles como while o for para
realizar una tarea de forma iterativa [mientras (condición), haz (algo)].
Código QR
A continuación, te
invitamos a ver los
videos:

“Qué son y cómo


funcionan las varia-
bles y constantes”.

https://youtu.be/
az0ou6hF1V8

“Aritméticos, lógicos,
Figura 10. Lenguaje algorítmico en el planteamiento de soluciones. relacionales y otros”.

Es importante destacar que el lenguaje algorítmico es independiente de cualquier https://youtu.be/


lenguaje de programación específico, lo que significa que se puede implementar IJNVMFNY7sg
en diferentes entornos, sean de programación o no, según las necesidades del
proyecto. En programación, puede expresarse en forma de pseudocódigo o uti-
lizando un lenguaje de programación específico. El objetivo principal es describir
los pasos lógicos y detallados para resolver un problema, dejando los detalles de
implementación específicos para el lenguaje de programación seleccionado.
“Programación: con-
Al utilizar los elementos mencionados de manera adecuada y combinada, pue-
ceptos básicos”.
des desarrollar soluciones algorítmicas eficientes para resolver problemas de
manera estructurada. A continuación, te presentamos un ejemplo para ilustrar https://youtu.be/
cómo se pueden aplicar estos elementos: HcagN23sOH4

Organizador de fiestas
Imagina que estás organizando una fiesta de cumpleaños para tu amigo y ne-
cesitas calcular la cantidad de comida y bebida que se requerirá para los invi-
tados. Además, deseas establecer un presupuesto aproximado para los gastos
totales. Para resolver este problema, necesitarás utilizar algunos de los elemen- “Algoritmo en len-
tos mencionados previamente: guaje natural”.

• Dato: los datos relevantes son el número de invitados, la cantidad de comida https://youtu.be/
QCvJhg5_0ag
y bebida que se servirá por persona y el presupuesto asignado.
• Variables: puedes utilizar variables para almacenar y manipular los datos.
Por ejemplo, puedes asignar la variable "invitados" para almacenar el número
de invitados y la variable "comidaPorPersona" para almacenar la cantidad de
comida que se servirá por persona.

• Expresiones: puedes utilizar expresiones para calcular la cantidad total de


comida y bebida necesaria. Por ejemplo, puedes multiplicar el número de in-

133
C ultura D igital i

vitados por la cantidad de comida (platillo)


que se servirá por persona para obtener la
cantidad total de comida requerida.

• Constante: el presupuesto asignado puede


considerarse como una constante, ya que
no cambiará durante el cálculo.

Al utilizar estos elementos, puedes desarro-


llar un algoritmo que te permita calcular la
cantidad de comida y bebida necesaria, así
como estimar el presupuesto total para la
fiesta de cumpleaños. Recuerda que el obje-
tivo de este ejemplo es mostrar cómo los ele-
mentos del lenguaje algorítmico pueden ser
aplicados en un problema general, no nece-
sariamente relacionado con la programación.
Estos conceptos son útiles en diversas situa-
ciones donde se requiere resolver problemas
de manera estructurada y lógica.

Figura 11. Diagrama de flujo de algoritmo para organizar


una fiesta.

Código QR
actividad de aPrendizaje 9
A continuación, te
invitamos a ver el vi-
deo: “Cómo calcular 1. Imagina que estás en una tienda de electrónicos y deseas calcular el
descuentos”. precio final de un producto después de aplicar un descuento. El pro-
ducto que te interesa tiene un precio original de $1000 MN, pero, por
https://youtu.be/
hoy, la tienda ofrece un descuento del 25 % en todos sus productos.
jjyJ4p3E4KM
Desarrolla un algoritmo que te permita calcular el precio final que
pagarás, pero primero señala los elementos.

Elemento Relación con el problema planteado

El precio original del producto: $1000


Dato
MXN.

Variable “precioOriginal", para almacenar


Variable 1 el precio original del producto y poder
manipularlo.

Expresión para calcular el descuento


Expresión 1
aplicado al precio original: (1000·25)/100

Variable "descuento", para almacenar


Variable 2 el resultado de la expresión anterior y
guardar el monto del descuento.

134
P rogresión 9

Elemento Relación con el problema planteado

Expresión para calcular el descuento:


Expresión 2
1000-250

Variable "precioFinal", para almacenar


Variable 3 el resultado final del cálculo y obtener el
precio final del producto con descuento.

Planteamiento del algoritmo:


Algoritmo en lenguaje común para calcular el precio final del pro-

ducto después de aplicar un descuento del 25 %:

Inicio del algoritmo.

Definir el valor del precio original del producto: $1000 MXN.

Definir el porcentaje de descuento ofrecido: 25 %.

Calcular el descuento aplicando la siguiente fórmula: descuento

= (precio original · porcentaje de descuento) / 100.

Calcular el precio final restando el descuento al precio original:

precio final = precio original - descuento.

Mostrar el resultado del precio final con descuento.

Fin del algoritmo.

Por ejemplo, si el precio base del producto es $1000 y el descuen-

to a aplicar es del 25 %, el cálculo sería:

Descuento = $1000 · 25 / 100 = $250

Precio final = $1000 - $250 = $750

El precio final del producto después de aplicar el descuento sería

de $750.

135
Progresión 10
Utiliza lenguaje algorítmico y de programación a través de medios
digitales para solucionar la situación, fenómeno o problemática.

categorÍa Metas
Pensamiento algorítmico • Representa la solución de problemas
mediante pensamiento algorítmico,
seleccionando métodos, diagramas o
subcategorÍas técnicas.
• Resolución de problemas • Aplica lenguaje algorítmico utilizando
• Pensamiento computacional y lenguaje medios digitales para resolver situa-
algorítmico ciones o problemas del contexto.
P rogresión 10

1. leNguaje algorítmico y de programacióN

conociMientos Previos

1. En grupo, generen una lluvia de ideas donde discutan sobre los conceptos de
algoritmo, programación y pesudocódigo. ¿Cómo los definirían?

En este último tema aprenderás sobre el uso del lenguaje algorítmico y de programación a través
de medios digitales para solucionar situaciones, fenómenos o problemáticas. Esto implica aplicar los
conocimientos adquiridos en progresiones previas para desarrollar soluciones específicas. Antes de
comenzar, identifiquemos la diferencia entre el lenguaje algorítmico y el lenguaje de programación.

El lenguaje algorítmico se refiere a un lenguaje de descripción que utiliza una serie de instrucciones y
pasos lógicos para resolver un problema de manera estructurada. Estas instrucciones pueden estar
escritas en lenguaje natural o pseudocódigo y se utilizan para representar una solución algorítmica
de manera comprensible para los seres humanos. El lenguaje algorítmico se centra en la lógica y la
estructura del algoritmo, sin preocuparse por los detalles específicos de implementación.

Por otro lado, el lenguaje de programación es un lenguaje formalizado que se utiliza para
escribir programas de computadora. Está compuesto por un conjunto de reglas sintácticas y
semánticas que definen cómo se deben escribir las instrucciones para que la computadora
las comprenda y las ejecute. Los lenguajes de programación como Python, Java, C++, entre
otros, están diseñados para ser interpretados o compilados por una computadora y permiten
crear programas complejos con funcionalidades específicas.

Figura 12. Los lenguajes de programación son los que permiten desarrollar programas.

Conocimientos previos

Las respuestas pueden variar. El objetivo es identificar si el alumnado está familiarizado


con estos conceptos.
137
C ultura D igital i

Para utilizar el lenguaje algorítmico y de programación, es necesario seguir una serie de pasos:

Código QR 1. Identificar la situación, fenómeno o problemática a resolver.


A continuación, 2. Analizar los requisitos y especificaciones necesarios para la solución.
te invitamos a ver
los videos: “Lógica 3. Diseñar un algoritmo que describa paso a paso la secuencia de instruccio-
de programación.
Aprende a progra-
nes necesarias para resolver el problema.
mar en 10 minutos”.
4. Traducir el algoritmo a un lenguaje de programación específico, como
https://youtu.be/ Python, C++, Java, entre otros.
as1opL254NA
5. Utilizar un entorno de desarrollo integrado (IDE) o un editor de texto para
escribir el código del programa.
6. Compilar o interpretar el código para verificar su correcta sintaxis y detec-
tar posibles errores.
7. Ejecutar el programa y evaluar los resultados obtenidos.
“Qué son los lengua-
jes de programación
8. Realizar pruebas y depuración para corregir posibles errores o mejoras
y para qué sirven”.
en el código.
https://youtu.be/
pWw4UtQhdek 9. Documentar el código de manera clara y legible para facilitar su compren-
sión y mantenimiento futuro.
El uso del lenguaje algorítmico y de programación en medios digitales permite
resolver problemas de manera eficiente y automatizada, mediante la creación
de programas que procesan datos y generan resultados. Estas habilidades son
fundamentales en el contexto actual, donde la tecnología desempeña un papel
clave en numerosos campos y disciplinas.

1.1 leNguajes de programacióN


Existen numerosos lenguajes de programación que se pueden utilizar para desarrollar solu-
ciones algorítmicas a través de medios digitales. A continuación, presentamos algunos de los
lenguajes más populares y ampliamente utilizados.

Python
Es uno de los lenguajes de programación más populares y ampliamente utilizados en la actua-
lidad. Es conocido por su sintaxis sencilla y legible, lo que lo convierte en una excelente opción
tanto para principiantes como para programadores experimentados.

Código QR
A continuación,
te invitamos a ver
el video: “¿Qué es
Python y por qué es
el lenguaje número
1 del mundo?”.

https://youtu.be/
zRjbwI4K7xc

Figura 13. Phyton.

138
P rogresión 10

Python cuenta con una amplia variedad de bibliotecas y herramientas que facilitan el desarrollo
de aplicaciones en diferentes áreas, como la ciencia de datos, el aprendizaje automático, la inteli-
gencia artificial y el desarrollo web. Además, su comunidad activa y colaborativa ofrece una gran
cantidad de recursos y documentación, lo que facilita el aprendizaje y la resolución de problemas.

Java
Es un lenguaje de programación de propósito general que se utiliza ampliamente en el desarro-
llo de aplicaciones empresariales, aplicaciones móviles y sistemas embebidos. Java es conocido
por su portabilidad, lo que significa que los programas escritos en Java pueden ejecutarse en
diferentes plataformas sin necesidad de modificaciones significativas.

Además, cuenta con una amplia cantidad de bibliotecas y frameworks que facilitan el desarrollo
de aplicaciones robustas y escalables. Java se utiliza en muchos entornos profesionales y su
popularidad se debe a su estabilidad, rendimiento y seguridad.

Código QR
A continuación, te
invitamos a ver el
video: “Java en 5
minutos”.

https://youtu.be/q_-
mO8QJ4Ic

Figura 14. Java.

JavaScript
Es un lenguaje de programación orientado a objetos que se utiliza principalmente para la crea-
ción de aplicaciones web interactivas y dinámicas. Es ampliamente compatible con todos los
navegadores web modernos y se puede integrar fácilmente en páginas HTML. JavaScript per-
mite agregar interactividad a los sitios web, manipular elementos de la página en tiempo real
y realizar operaciones complejas en el lado del cliente.

También es utilizado en el desarrollo de aplicaciones móviles y de escritorio a través de fra-


meworks como React Native y Electron. Su popularidad se debe en parte a su fácil acceso, ya
que se ejecuta directamente en los navegadores sin necesidad de instalaciones adicionales.

Código QR
A continuación, te
invitamos a ver el
video: “JavaScript en
5 minutos o más”.

https://youtu.be/
FuCiNVP88pc

Figura 15. JavaScript.

139
C ultura D igital i

C++ y C#
C++ es un lenguaje de programación de propósito general que permite un mayor control y
eficiencia en la manipulación de la memoria. Se utiliza en el desarrollo de software de sistemas,
videojuegos, aplicaciones de alto rendimiento y más.

C# es un lenguaje de programación orientado a objetos desarrollado por Microsoft. Se utiliza


principalmente en el desarrollo de software de Windows, aplicaciones de escritorio y juegos.

Código QR
A continuación, te
invitamos a ver los
videos: “Lenguaje
C++ en 3 minutos”.

https://youtu.
be/0NPFJ73Pmu0

“Lenguaje
C Sharp
en 3 minutos Figura 16. C++.
o más”.

https://youtu.be/
rr5nZq61WIE

Figura 17. C#.

PSeInt
Código QR PSeInt es una excelente opción para aquellos que se están iniciando en la pro-
A continuación, te gramación y desean adquirir habilidades de resolución de problemas algorítmi-
invitamos a ver el cos. Al utilizar un lenguaje de programación estructurado en forma de pseudo-
video: “Algoritmos código, PseInt permite a los estudiantes concentrarse en la lógica y estructura
con PseInt”.
de los algoritmos sin preocuparse por la sintaxis y las complejidades propias de
https://youtu.be/ un lenguaje de programación real. Con PseInt, los usuarios pueden representar
Vz7E-6c0vZI paso a paso la solución de un problema utilizando una notación sencilla y cerca-
na al lenguaje natural, lo que facilita su comprensión y aprendizaje.

El pseudocódigo utilizado en PSeInt es fácil de entender y escribir, y propor-


ciona un entorno amigable para que los principiantes practiquen la resolución
de problemas y el desarrollo de algoritmos. Además, PSeInt ofrece funciones y
estructuras de control comunes, como bucles y condicionales, que te permiten

140
P rogresión 10

crear algoritmos más complejos y eficientes. Aunque PseInt no se traduce directamente en un


programa ejecutable, proporciona una base sólida para comprender los conceptos fundamen-
tales de la programación y puede ser una excelente introducción antes de pasar a lenguajes de
programación más formales y completos como Python o Java.

Figura 18. PSeInt. Figura 19. Interfaz de PSeInt.

Como puedes ver, estos son solo algunos ejemplos de lenguajes de progra- Código QR
mación. La elección del lenguaje dependerá del contexto, los requisitos del
A continuación, te
proyecto y las preferencias personales. Es importante destacar que aprender
invitamos a ver los
los conceptos fundamentales de la programación es más valioso que dominar videos: “¿Cómo ins-
un lenguaje en particular, ya que los principios y las técnicas se pueden apli- talar PSeInt?”
car a través de diferentes lenguajes.
https://youtu.be/
qm_fbJA7Xf4
Como te mencionamos, PSeInt es una excelente herramienta para que comien-
ces a desarrollar tu lógica de programación. A continuación, te presentamos
una breve lista con las instrucciones más comunes en este programa, ¡para que
comiences a desarrollar tus habilidades como programador(a)!

1. Instrucción LEER. Esta instrucción se utiliza para leer valores ingresados


por el usuario y asignarlos a variables. Por ejemplo: “Introducción a cur-
LEER variable so básico de PSeInt”

https://youtu.be/
2. Instrucción ESCRIBIR. Sirve para mostrar valores en la pantalla. Puedes bPMjkkWzOeE
utilizarla para imprimir mensajes o el contenido de variables. Por ejemplo:
ESCRIBIR "Hola, mundo!"
ESCRIBIR variable

3. Instrucción ASIGNAR. Permite asignar un valor a una variable. Por ejemplo:


ASIGNAR variable = valor

4. Estructura CONDICIONAL SI-ENTONCES-SINO. Se utiliza para ejecutar un bloque de ins-


trucciones si se cumple una condición y otro bloque si no se cumple. Por ejemplo:
SI condición ENTONCES
instrucciones_si_verdadero
SINO
instrucciones_si_falso
FIN SI

141
C ultura D igital i

5. Estructura REPETIR-HASTA-QUE. Permite repetir un bloque de instrucciones hasta que


se cumpla una condición. Por ejemplo:
REPETIR
Instrucciones
HASTA QUE condición

6. Estructura MIENTRAS-HACER. Se utiliza para repetir un bloque de instrucciones mien-


tras se cumpla una condición. Por ejemplo:
MIENTRAS condición HACER
Instrucciones
FIN MIENTRAS

7. Estructura PARA. Permite ejecutar un bloque de instrucciones un número específico de


veces. Por ejemplo:
PARA variable DESDE inicio HASTA fin CON paso
Instrucciones
FIN PARA

Estas son solo algunas de las instrucciones y estructuras disponibles en PSeInt. Puedes explo-
rar más opciones en la documentación oficial de PSeInt o consultando ejemplos y tutoriales en
línea. Recuerda practicar y experimentar para familiarizarte con el lenguaje y adquirir habilida-
des en la resolución de problemas mediante algoritmos.

A continuación, realizaremos un ejemplo sencillo de un problema de razonamiento matemáti-


co usando PSeInt y explicaremos el desarrollo:

Algoritmo para calcular el promedio de tres calificaciones.

Algoritmo Promedio3calificaciones
// Definición de variables
Definir cali1, cali2, cali3, promedio Como Real
// Solicitar al usuario ingresar las tres calificaciones
Escribir "Escribe tres calificaciones"
Leer cali1, cali2, cali3
// Calcular el promedio
promedio <- (cali1 + cali2 + cali3) / 3
// Calcular el promedio
Escribir "El promedio de las tres calificaciones es: ", promedio
FinAlgoritmo

• Definición de variables: se definen las variables cali1, cali2, cali3 y promedio como números
reales para almacenar las calificaciones y el resultado del promedio.
• Solicitar al usuario ingresar las tres calificaciones: se muestra en pantalla el mensaje "Escribe
tres calificaciones" para indicar al usuario que debe ingresar los valores de las calificaciones.
• Leer las calificaciones: se utilizan las funciones Leer para asignar los valores ingresados por
el usuario a las variables cali1, cali2 y cali3.
• Calcular el promedio: se realiza la operación (cali1 + cali2 + cali3) / 3 para obtener el promedio
de las tres calificaciones. El resultado se guarda en la variable promedio.
• Mostrar el resultado en pantalla: se utiliza la función Escribir para mostrar el mensaje "El promedio
de las tres calificaciones es: " concatenado con el valor almacenado en la variable promedio.

142
P rogresión 10

Código QR
A continuación, te
invitamos a ver el vi-
deo: “Algoritmo que
calcule el promedio
de 3 calificaciones”.

https://youtu.be/
buo2uTyGcUw

Figura 20. Diagrama de flujo del algoritmo para obtener el promedio de tres calificaciones.

Recuerda que el pseudocódigo es una representación de alto nivel y no se ejecuta directamen-


te, debes utilizar un lenguaje de programación específico para implementar el algoritmo.

Además de problemas de razonamiento matemático, también podemos utilizar el lenguaje al-


gorítmico y de programación para resolver problemas de otras áreas del conocimiento. Acon-
tinuación, se te presenta un ejemplo para calcular la velocidad de un automóvil con base en la
distancia recorrida y el tiempo que le toma recorrerla:

Algoritmo para calcular la velocidad de un automóvil.


distancia
Velocidad =
tiempo
Algoritmo CalcularVelocidad
// Definición de variables
Definir velocidad, tiempo, distancia Como Real
// Solicitar al usuario ingresar la distancia en kilómetros
Escribir "Escribe la distancia en kilómetros"
Leer distancia
// Solicitar al usuario ingresar el tiempo en horas
Escribir "Escribe el tiempo en horas"
Leer tiempo
// Calcular la velocidad
velocidad <- distancia / tiempo
// Mostrar el resultado en pantalla
Escribir "La velocidad del automóvil es ", velocidad, " en kilómetros x hora"
FinAlgoritmo

• Definición de variables: se definen las variables velocidad, tiempo y distancia como números
reales para almacenar los valores necesarios para el cálculo de la velocidad.
• Solicitar al usuario ingresar la distancia en kilómetros: se muestra en pantalla el mensaje "Escribe
la distancia en kilómetros" para indicar al usuario que debe ingresar el valor de la distancia.
• Leer la distancia: se utiliza la función Leer para asignar el valor ingresado por el usuario a la
variable distancia.
• Solicitar al usuario ingresar el tiempo en horas: se muestra en pantalla el mensaje "Escribe
el tiempo en horas" para indicar al usuario que debe ingresar el valor del tiempo.

143
C ultura D igital i

• Leer el tiempo: se utiliza la función Leer para asignar el valor ingresado por el usuario a
la variable tiempo.

• Calcular la velocidad: se realiza la operación distancia / tiempo para obtener la velocidad. El


resultado se guarda en la variable velocidad.

• Mostrar el resultado en pantalla: se utiliza la función Escribir para mostrar el mensaje "La
velocidad del automóvil es" concatenado con el valor almacenado en la variable velocidad,
y se agrega el texto "en kilómetros por hora".

Código QR
A continuación, te
invitamos a ver el vi-
deo: “Algoritmo para
calcular la velocidad
de un automóvil
PSeInt”.

https://youtu.be/
QuIlNrdcoYE

Figura 21. Diagrama de flujo del algoritmo para calcular la velocidad, conociendo distancia y tiempo.

actividad de aPrendizaje 10

1. Usando el pensamiento algorítmico y lenguaje de programación, desarrolla un


programa que permita generar el RFC (Registro Federal de Contribuyentes) de
una persona a partir de sus datos personales, puedes utilizar tus datos.
• Datos requeridos:
Nombre completo (apellidos y nombre)
Fecha de nacimiento (día, mes y año)

• Indicaciones:
— Ingresa los datos requeridos.
— Utiliza los primeros dos dígitos del primer apellido, el primer dígito del se-
gundo apellido y el primer dígito del primer nombre para formar los prime-
ros cuatro caracteres del RFC.
— Para obtener los siguientes dos caracteres del RFC, utiliza los dos últi-
mos dígitos del año de nacimiento.
— Los siguientes dígitos corresponden al mes de nacimiento.
— Los últimos dos dígitos se obtienen del día de nacimiento.
El algoritmo que se te pide asume que los datos ingresados son válidos y no realiza
ninguna validación adicional, como verificar si los nombres están completos o si la fecha
de nacimiento es válida. Deberás utilizar la función "Subcadena" para obtener partes
específicas de las cadenas de texto.

144
P rogresión 10

2. Desarrolla tu algoritmo aquí y posteriormente pásalo a PSeInt.


Algoritmo GeneraRFC
// Declaramos las variables
Definir paterno,materno,dia,mes,anio Como Caracter
// Pedimos el apellido paterno al usuario
Escribir "Apellido paterno"
leer paterno
// Pedimos el apellido materno al usuario
Escribir "Apellido materno"
leer materno
// Pedimos el nombre al usuario
Escribir "Nombre"
leer nombre
// Pedimos el día de nacimiento al usuario
Escribir "Dia de nacimiento, ej: 01" Código QR
leer dia A continuación, te
invitamos a ver los
// Pedimos el mes de nacimiento al usuario videos: “Algoritmo
Escribir "Mes de nacimiento, ej: 12" para generar el rfc
en pseint”.
leer mes
// Pedimos el año de nacimiento al usuario https://youtu.
be/6ZC0DZdfUZ0
Escribir "Año de nacimiento, ej: 2008"
leer anio
// Generamos el RFC concatenando las partes correspondientes
rfc <- Subcadena(paterno,0,2) + Subcadena(materno,0,1)
+ Subcadena(nombre,0,1)+Subcadena(anio,3,4)+mes+dia
// Mostramos el RFC generado “PSeInt -
subcadenas”.
Escribir "RFC = ",rfc
FinAlgoritmo https://youtu.be/
wsZDbCNskrI
3. Puedes consultar el video los videos Algoritmo para generar el rfc
en pseint y PSeInt – subcadenas en el código QR al margen para
apoyarte. Una vez que hayas desarrollado tu algoritmo en el pro-
grama, envía capturas del código y de la ventana de ejecución, así
como el archivo a tu docente.

Código. Ventana de ejecución.

145
C ultura D igital i

Proyecto de tercer Parcial

Desarrollando soluciones algorítmicas

Descripción

En este proyecto, pondrás en práctica tus habilidades de programación y re-


solución de problemas mediante el desarrollo de soluciones algorítmicas. A lo
largo del proyecto, aprenderás diferentes métodos y técnicas de programación,
y utilizarás el lenguaje algorítmico y de programación para resolver situaciones,
fenómenos o problemáticas relacionadas con las ciencias naturales, tecnología,
ciencias sociales o tu vida cotidiana.

Recursos necesarios

• Computadoras o dispositivos con acceso a un entorno de desarrollo integrado


(IDE) y el lenguaje de programación seleccionado (por ejemplo, Python, Java, C++).

• Conexión a Internet para acceder a recursos en línea, documentación y tutoriales


relacionados con la programación.

• Libros o materiales de referencia sobre programación y algoritmos.

• Plataformas de colaboración en línea para compartir y revisar el código con tus


compañeros de clase o el profesor.

• Software de presentación (como PowerPoint, Google Slides) para crear la presen-


tación digital.

Actividades propuestas

1. Selección y análisis de una problemática.


• Elige una situación, fenómeno o problemática que desees resolver utilizando
programación.

• Analiza en detalle los elementos involucrados y los requerimientos para encontrar


una solución.

2. Diseño y representación algorítmica.


• Aplica el método de diseño descendente para dividir la problemática en pasos más
pequeños.

• Utiliza un diagrama de flujo o pseudocódigo para representar el algoritmo de tu


solución.

3. Implementación y pruebas.
• Traduce tu algoritmo a un lenguaje de programación (por ejemplo, Python, Java, C++)
utilizando un entorno de desarrollo integrado (IDE).

• Realiza pruebas exhaustivas de tu programa para verificar su funcionalidad y corregir


posibles errores.

146
P royecto Parcial

4. Presentación y documentación.
• Prepara una presentación digital donde expliques el problema, el diseño de tu
solución y los resultados obtenidos.

• Documenta tu código fuente, agregando comentarios descriptivos y explicativos.

Entregables del proyecto de parcial

1. Diagrama de flujo o pseudocódigo que represente el algoritmo de solución.


2. Programa implementado en el lenguaje de programación seleccionado.
3. Presentación digital que explique el problema, el diseño de la solución y los resultados.
4. Documentación del código fuente con comentarios explicativos.

Criterios de evaluación
• Correcta aplicación del método de diseño descendente y
selección del método o técnica adecuada.
• Uso apropiado de elementos de programación como va-
riables, expresiones, operadores y estructuras de control.
• Funcional y eficiencia de la solución implementada.
• Claridad y calidad de la presentación y documentación.

147
C ultura D igital i

Heteroevaluación (evaluación sumativa)

Registra tu desempeño en cada una de las actividades de aprendizaje y


proyecto de parcial.

Tercer parcial

e
nt te et
o tó
al
ie
ien pl sen
Actividades de aprendizaje s c m e
re fi co pr
b Su In No
So

1. Diagrama de flujo: actividades y decisiones.

2. Tabla: método de las 5E.

3. Problema aritmético: método divide y vencerás.

4. Presentación: alternativas de solución


de problemas.

5. Explicación escrita: árbol de causas.

6. Reporte: método científico.

7. Diagrama: método descendiente.

8. Esquema: refinamiento por pasos.

9. Algoritmo: calcular descuentos.

10. Algoritmo: generar RFC.

Proyecto de parcial.

148
bibliografÍa
Aho Alfred, Sethi Ravi, y Jefrey Ullman. (1998). Compiladores: principios, técnicas y herramientas.
México: Addison Wesley.
Alcerreca Joaquin, Carlos, y Robles Váldes, Gloria. (2000). Administración. Un enfoque
interdisciplinario. México: Pearson Education.
Ballone Duran, Lena, y Duran, Emilio. (2004). “The 5E Instructional Model: A Learning Cycle
Approach for Inquiry-Based Science Teaching”. En Science Education Review, vol. 3, núm. 2,
pp 49-58.
Cabrera Clemow, Armando. (2012). “El Método del Árbol de Causas Aplicado a la Investigación de
Accidentes Laborales”. En Ingeniare, núm. 13, pp. 69-82.
Cairó Battistutti, Osvaldo. (2005). Metodología de la programación: algoritmos, diagramas de
flujo y programas. México: Alfaomega.
Chiles, David. (2014). Los principios de la netiqueta. Estados Unidos: David Paul Chiles.
Cormen, Thomas H., Leiserson, Charles Eric, Rivest, Ronald L., y Stein, Clifford. (2022). Introduction
to algorithms. Estados Unidos: MIT press.
Cura, Norberto Julián. (2020). Fundamentos de sistemas operativos. Argentina: Universitas.
Delgado Linares, Inmaculada. (2020). Programación, ejecución y difusión de proyectos educativos
en el tiempo libre. España: Paraninfo.
Guazmayán Ruíz, Carlos. (2004). Internet y la investigación científica. Colombia: Cooperativa
Editorial Magisterio.
Harel, David, y Feldman, Yishai A. (2012). Algorithmics: The Spirit of Computing. Estados Unidos:
Springer.
Jiménez Murillo, José Alfredo; Jiménez Hernández, Eréndira Miriam y Alvarado Zamora,
Laura Nelly. (2014). Fundamentos de programación: diagramas de flujo, diagramas N-S,
Pseudocódigo y Java. México: Alphaomega.
López Roman, Leobardo. (2011). Programación estructurada y orientada a objetos: un enfoque
algorítmico. México: Alfaomega.
Moreno Pérez, Juan Carlos, y Ramos Pérez, Arturo Francisco. (2015). Administración de software
de un sistema informático. España: RA-MA Editorial.
Pfaffenberger, Bryan. (1999). Diccionario de términos de computación. México: Pearson Education.
Prieto Espinosa, Alberto, y Prieto Campos, Beatriz. (2005). Conceptos de Informática. España:
McGraw-Hill.
Rivas Valdivia, Juan Carlos, y Gaudin, Yannick. (2021). “Diagnóstico de las brechas estructurales en
México: una aproximación sistémica general”. Documentos de Proyectos. México: Comisión
Económica para América Latina y el Caribe (CEPAL).
Ryan, Stephanie. (1995). “Learning Communities: An Alternative to the «Expert» Model”. En John
Renesch y Sarita Chawla (Eds.), Learning Organizations. Developing Cultures for Tomorrow’s
Workplace (pp. 279-292). Estados Unidos: Productivuty Press.
Sandoval-Ruiz, Cecilia E. (2020). “Tecnología R-IEDs para ERNC, teletrabajo y mitigación de
impacto ambiental”. En Industrial Data, vol. 23, núm. 2, pp. 151-167.
Tanenbaum, Andrew. (2003). Sistemas operativos modernos. México: Pearson Educación.
Tébar Martínez, Manuel. (2014). Educar en las nuevas tecnologías. Prevención del ciberacoso.
España: Marpadal Interactive Media S.L.
Tortosa Grau, Leandro. (2000). Algoritmos divide y vencerás para la resolución de sistemas lineales
tridiagonales en un computador BSP. Tesis doctoral. Universidad de Alicante, España.
Trudel, Pierre. (2005). “Derechos y responsabilidades de los usuarios en el ciberespacio”.
Información para la paz: autocrítica de los medios y responsabilidad del público (pp. 43-60).
Fundación COSO de la Comunidad Valenciana para el Desarrollo de la Comunicación y la
Sociedad.
Watanabe, Ken. (2009). Problem solving 101: A simple book for smart people. Estados Unidos:
Penguin Group.
Zambrano-Ojeda, Elizabeth, Rivera-Cisneros, Antonio, Fernández-Candama, Federico, y
González-Sanjuán, Rebeca. (2014). “La práctica pedagógica constructiva: el método de
caso”. En Memorias, vol. 12, núm. 22, pp. 81-92.

MesografÍa
Alfredo Avila Dávila. (2018). “Árbol de causas ejericio 1”. En línea: YouTube. Recuperado de:
[https://www.youtube.com/watch?v=U_Wm0ezTaf4].
Algoritmodetarea. (2019). “Algoritmo que calcule el promedio de 3 calificaciones”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=buo2uTyGcUw].
Algoritmodetarea. (2020). “Algoritmo para calcular la velocidad de un automóvil pseint”. En
línea: YouTube. Recuperado de: [https://www.youtube.com/watch?v=QuIlNrdcoYE].
Algoritmodetarea. (2022). “Algoritmo para generar el rfc en pseint”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=6ZC0DZdfUZ0].
Antolinez Díaz, Raúl Orlando, y Ruda Cleves, José Luis. (2014). “Almacenamiento en la nube”.
Trabajo de grado. En línea: Universidad Piloto de Colombia. Recuperado de: [http://
repository.unipiloto.edu.co/handle/20.500.12277/2969].
Aparicio Vaquero, Juan Pablo, Brkan, Maja, Galán Cordero, Carlos, Mantelero, Alessandro,
y Pérez Bes, Francisco. (2018). “Entornos digitales y nuevos retos, febrero 2018”. En
línea: Universidad Oberta de Cataluya. Recuperado de: [https://openaccess.uoc.edu/
handle/10609/142586].
Aprendemanía. (2014). “Unidades de Almacenamiento [Informática]”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=8co2ADsKOUo].
Aprendemanía. (2014). “Unidades de velocidad de transmisión de datos – Informática”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=NLbM2EO1P3s].
Argentina Cibersegura. (2013). “¿Qué es la privacidad en Internet?”. En línea: Argentina
Cibersegura. Recuperado de: [https://www.argentinacibersegura.org/admin/resources/files/
consejos/33/Gu%C3%ADa_sobre_Privacidad.pdf].
Armaza Deza, Jorge Franco. (2023). “El riesgo del uso excesivo de las redes sociales en los
estudiantes de Latinoamérica”. En línea: Scielo Preprints. Recuperado de: [https://preprints.
scielo.org/index.php/scielo/preprint/view/5241/version/5550].
Audelo González, Jesús, Guevara López, Pedro, y Valdez Martínez, Jorge Salvador. (2012).
“Definiciones formales de los conceptos básicos en los modelos de programación de gusanos
informáticos”. En XIII Congreso Nacional de Ingeniería Electromecánica y de Sistemas. Recuperado
de: [https://www.researchgate.net/publication/287420468_Definiciones_Formales_de_los_
Conceptos_Basicos_en_los_Modelos_de_Propagacion_de_Gusanos_Informaticos].
Audelo González, Jesús, Pérez Meana, Héctor, y Guevara López, Pedro. (2015). “Gusanos
informáticos”. En Comunicaciones libres. Noticias de la AMC, pp. 85-91. Recuperado de:
[https://www.amc.edu.mx/revistaciencia/images/revista/66_3/PDF/Gusanos.pdf].
Aula formativa. (2020) “¿Cómo funcionan las licencias Creative Commons?”. En línea:
Aulaformativa. Recuperado de: [https://blog.aulaformativa.com/como-funcionan-licencias-
creative-commons/].
Ayala, Teresa. (2014). “Redes sociales, poder y participación”. En Revista Austral de Ciencias
Sociales, núm. 26, pp. 23-48. Recuperado de: [https://www.redalyc.org/articulo.
oa?id=45931862002].
BBC News Mundo. (2019). “Six Degrees: cómo fue y quién creó la primera red social de internet,
inspirada por la teoría de los «seis grados»”. En línea: BBC News Mundo. Recuperado de:
[https://www.bbc.com/mundo/noticias-48558989].
BBVA. (s/f). “Ataques Informáticos”. En línea: BBVA. Recuperado de: [https://www.bbva.es/
finanzas-vistazo/ciberseguridad/ataques-informaticos.html].
Beltrán Jaramillo, Steveen Gabriel. (2023). “Análisis sobre los riesgos de seguridad en internet y
redes sociales en adolescentes y menores de edad de la provincia de Los Ríos”. Trabajo de
grado. En línea: Universidad Técnica de Babahoyo. Recuperado de: [http://dspace.utb.edu.
ec/handle/49000/14160].
Berzal, Fernando. (s/f). “Introducción a la informática”. En línea: elvex.urg.es. Recuperado de:
[http://elvex.ugr.es/decsai/java/pdf/1a-intro.pdf].
Cámara de Diputados. (2014). “Ley federal del derecho de autor”. En línea: Universidad de
Colima. Recuperado de: [https://www.ucol.mx/content/cms/13/file/federal/LEY_FED_DEL_
DERECHO_DEL_AUTOR.pdf].
Canes Fauces, Dulce María, Pérez Infante, Yaimet, y Callis Fernández, Sureima. (2011). “Acerca
de los virus informáticos: una amenaza persistente”. En Medisan, vol. 15, núm. 2, pp. 257-
260. Recuperado de: [https://www.redalyc.org/articulo.oa?id=368445227018].
Castán, Yolanda. (2014). “Introducción al método científico y sus etapas”. En línea: Metodología
en Salud Pública España. Recuperado de: [https://gc.scalahed.com/recursos/files/r161r/
w25794w/Introduccion%20al%20metodo.pdf].
Challenger-Pérez, Ivet, Díaz-Ricardo, Yanet, y Becerra-García, Roberto Antonio. (2014). “El
lenguaje de programación Phyton”. En Ciencias Holguín, vol. XX, núm. 2, pp. 1-13.
Recuperado de: [https://www.redalyc.org/articulo.oa?id=181531232001].
Chollomatón. (2020). “Qué es un sistema operativo: su historia y evolución (MacOS, Windows,
Android, iOS, Linux)”. En línea: YouTube. Recuperado de: [https://www.youtube.com/
watch?v=fPQCfy6FNE8].
Cisco. (2019). “CNNA: Introduction to Networks”. En línea: Cisco Networking Academy. Recuperado
de: [https://www.netacad.com/courses/networking/ccna-introduction-networks].
Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros.
(2016). “¿Sabes qué es el robo de identidad?”. En línea: Gobierno de México. Recuperado
de: [https://www.gob.mx/condusef/articulos/recomendaciones-para-prevenir-el-robo-de-
identidad].
Conexión Segura. (2020). “¿Cómo crear #contraseñas seguras? | Conexión Segura”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=SJnjXOPZiu8].
Conocimientos Web. (2013). “Definición de Lenguajes Algorítmicos”. En línea: Conocimientosweb.
net. Recuperado de: [https://conocimientosweb.net/dcmt/ficha14111.html].
Coppola, María. (2023). “Qué es un sitio web, para qué sirve y cuáles son sus elementos”. En
línea: HubSpot. Recuperado de: [https://blog.hubspot.es/website/que-es-sitio-web].
Creative Commons. (s/f). Sitio web oficial de Creative Commons. Recuperado de: [https://
creativecommons.org/].
Damián, Fernando. (2020). “Diputados aprueban la Cédula de Identidad Digital como nueva
identificación oficial para mexicanos”. En línea: Milenio Noticias. Recuperado de: [https://
www.milenio.com/politica/cedula-identidad-avalada-camara-diputados-mexicanos].
Daniel Carreón. (2019). “Jerarquía de las operaciones súper fácil – para principiantes”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=XV5PiV2-91U].
Daniel Carreón. (2020). “Cómo calcular descuentos – ofertas súper fácil – para principiantes”. En
línea: YouTube. Recuperado de: [https://www.youtube.com/watch?v=jjyJ4p3E4KM].
De la Rosa Dorado, Lorena. (2017). “¿Qué es un ambiente virtual educativo y cómo se
construye?”. En Revista Académica de la ENP 3, núm. 7. Recuperado de: [http://enp3.unam.
mx/revista/el_boligrafo_de_justo.html].
Diálogos Julián Ballen. (2021). “Seguridad digital y privacidad de la información”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=rWUR9KUoQww].
Educarchile. (s/f). “¿Por qué es importante la resolución de problemas?”. En línea: Educarchile.
Recuperado de: [https://www.educarchile.cl/creatimat/por-que-es-tan-importante-la-
resolucion-de-problemas].
Educarchile. (2020). “La ciudadanía digital: riesgos y oportunidades”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=7L2xdReZysQ].
EDteam. (2020). “¿Qué es la nube (cloud computing)? – La mejor explicación en español”. En
línea: YouTube. Recuperado de: [https://www.youtube.com/watch?v=h4Af5bbFAq0].
El Salón de Informática. (2021). “Navegadores web, ¿qué son?, ¿cómo funcionan? |Historia de
los navegadores web, ejemplos”. En línea: YouTube. Recuperado de: [https://www.youtube.
com/watch?v=H2Pnadj2wvU].
Equipo Editorial Etecé. (2022). “Sistemas operativos”. En línea: Enciclopedia de ejemplos.
Recuperado de: [https://www.ejemplos.co/20-ejemplos-de-sistemas-operativos/].
Estado de Argentina. (s/f). “Datos personales: Phishing o robo de identidad”. En línea: Argetina.
gob.ar. Recuperado de: [https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/
direccion-nacional-ciberseguridad/recomendaciones-de-3].
Evans, Dave. (2011). “Internet de las cosas. Cómo la próxima evolución de Internet lo cambia
todo”. En línea: Cisco. Recuperado de: [https://www.cisco.com/c/dam/global/es_mx/
solutions/executive/assets/pdf/internet-of-things-iot-ibsg.pdf].
Evergreen. (2021). “¿Qué tipos de licencia de software existen?”. En línea: Evergreen Compliance.
Recuperado de: [https://evergreencompliance.com/tipos-de-licencia-software/].
Fleishman, Glenn. (2000). “Cartoon captures spirit of the Internet”. En línea: The New York Times.
Recuperado de: [https://web.archive.org/web/20230528232648/https://www.nytimes.
com/2000/12/14/technology/cartoon-captures-spirit-of-the-internet.html].
García Sanz, Nagore. (2018). “Netiqueta: tecnología y adolescentes, una visión positiva”. En
línea: Nagore García Sanz. Recuperado de: [https://nagoregarciasanz.com/tecnologia-y-
adolescentes-una-vision-positiva/].
Gobierno de Canarias. (s/f). “¿Qué es la identidad digital?”. En línea: Gobierno de Canarias.
Recuperado de: [https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/
identidad-digital-profesorado/que-es-la-identidad-digital/].
González, Sofía. (2015). “Tipos de ataques a un sistema”. En línea: Universidad Nacional Autónoma
de México. Recuperado de: [http://blogs.acatlan.unam.mx/lasc/2015/12/15/tipos-de-
ataques-a-un-sistema/].
González Alcántara, Jesús. (2020). “Basura digital, un mal aumento en la era de la COVID-19”. En
línea: Ibero. Recuperado de: [https://ibero.mx/prensa/basura-digital-un-mal-en-aumento-
en-la-era-del-covid-19].
Google. (2023). “¿Cuál es la diferencia entre una cuenta de organización y una personal?”. En
línea: Ayuda de Google Ads. Recuperado de: [https://support.google.com/google-ads/
answer/188610?hl=es-419].
Google. (2023). “¿Qué son los derechos de autor?”. En línea: Ayuda de Legal Google. Recuperado
de: [https://support.google.com/legal/answer/3463239?hl=es].
Gutiérrez, Ángel. (2018). “Almacenamiento en la nube”. En línea: Acta. Recuperado de: [https://
www.acta.es/medios/informes/2018004.pdf].
Hernaiz, Gemma. (2021). “Revenge porn, ¿qué es?”. En línea: Te pongo un reto. Recuperado de:
[http://www.tepongounreto.org/2021/09/revenge-porn-que-es/].
InsppectorTula. (2017). “Tipos de redes (LAN, MAN, WAN)”. En línea: YouTube. Recuperado de:
[https://www.youtube.com/watch?v=WK0TrTvOXe4].
Internet Segura for kids. (2020). “Practica la netiqueta en internet”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=sLmwnRIZLqg].
Iñigo Carrión, Rosende, e Iosune Berasategi Vitoria. (2010). Guía para la elaboración
de proyectos. En línea: Pluralismo y convivencia. Recuperado de: [https://www.
pluralismoyconvivencia.es/upload/19/71/guia_elaboracion_proyectos_c.pdf].
Ionos. (s/f). “Conoce los tipos de redes más importantes”. En línea: Digital Guide Ionos.
Recuperado de: [https://www.ionos.mx/digitalguide/servidores/know-how/los-tipos-de-
redes-mas-conocidos/].
Iscedgaralexis. (2013). “Medios de transmisión – fundamentos de redes y telecomunicaciones”.
En línea: YouTube. Recuperado de: [https://www.youtube.com/watch?v=2Iiz9aznjxY].
JCProfesor. (2021). “Tipos de licencias de software”. En línea: YouTube. Recuperado de: [https://
www.youtube.com/watch?v=gBztZYlk378].
Juan Miguel Andrade. (2023). “Introduciendo datos en Excel”. En línea: YouTube. Recuperado de:
[https://www.youtube.com/watch?v=W7pdcki1bQw].
JurídicaMente. (2022). “Los derechos de autor”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=ZCqGsYeqbyU].
Kaspersky. (s/f). “¿Cuáles son algunas de las leyes sobre seguridad de datos e Internet?”.
En línea: Kaspersky. Recuperado de: [https://latam.kaspersky.com/resource-center/
preemptive-safety/internet-laws].
Kaspersky. (s/f). “¿Qué es un ataque de fuerza bruta?”. En línea: Kaspersky. Recuperado de:
[https://www.kaspersky.es/resource-center/definitions/brute-force-attack].
Learn Learn Scratch Tutorials. (2020). “Stepwise refinement tutorial”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=LcjGW9SUuV0].
Mariño, Martha. (2021). “Página web estática o dinámica, ¿qué es mejor?”. En línea: Dinahosting.
Recuperado de: [https://dinahosting.com/blog/pagina-web-estatica-o-dinamica/ - :~:text=4
Conclusión-,¿Qué son las web estáticas%3F,más intermediarios o funcionalidades
complejas].
Marroquín, Margarita. (2020). “¿Cómo ejercer mi ciudadanía digital?”. En línea: Amidi.
Recuperado de: [https://www.amidi.org/ciudadania-digital/].
Masedo, Ana. (2019). “¿Qué es la sextorsión?”. En línea: Derecho de la red. Recuperado de:
[https://derechodelared.com/sextorsion/].
Matos, Angélica. (2022). “Informe sobre red e internet”. En línea: Studocu. Recuperado de:
[https://www.studocu.com/latam/document/universidad-autonoma-de-santo-domingo/
antrop-aplicada-en-medicina/matos-angelica-tarea-6/38405843].
Meza Izquierdo, Andreína. (2021). “Ambientes virtuales de aprendizaje”. En línea: Luca.
Recuperado de: [https://www.lucaedu.com/ambientes-virtuales-de-aprendizaje/].
MindMachineTV. (2022). “El Internet explicado de forma sencilla”. En línea: YouTube. Recuperado
de: [https://www.youtube.com/watch?v=e9z2SRFB-tk].
Molinaro, Domenic. (2023). “Netiqueta: normas y directrices”. En línea: Avast Academy.
Recuperado de: [https://www.avast.com/es-es/c-netiquette].
Muente Kunigami, Arturo. (2020). “Identificación Digital: La llave para prestar servicios digitales
en tiempos de pandemia”. En línea: Gobernarte. [https://blogs.iadb.org/administracion-
publica/es/servicios-digitales-en-tiempos-de-pandemia-identificacion-digital/].
Noticias Parlamento Europeo. (2023). “Identidad digital europea: fácil acceso en línea a servicios
esenciales”. En línea: Noticias Parlamento Europeo. Recuperado de: [https://www.europarl.
europa.eu/news/es/headlines/society/20230302STO76818/identidad-digital-europea-facil-
acceso-en-linea-a-servicios-esenciales].
Oficina de Seguridad del Internauta. (2019). “Consideraciones a tener en cuenta al publicar en
redes sociales”. En línea: Incibe. Recuperado de: [https://www.incibe.es/ciudadania/blog/
consideraciones-tener-en-cuenta-al-publicar-en-redes-sociales].
Ordóñez Barba, Gerardo. (2018). “Discriminación, pobreza y vulnerabilidad: los entresijos de
la desigualdad social en México”. En Región y sociedad, vol. 30, núm. 71. Recuperado de:
[https://regionysociedad.colson.edu.mx:8086/index.php/rys/article/view/377].
Organización Mundial de la Propiedad Intelectual. (s/f). “Derecho de autor”. En línea: OMPI.
Recuperado de: [https://www.wipo.int/copyright/es/].
Pase de lista. (2020). “Tipos de software (ejemplos y funciones) |Explicación rápida”. En línea:
YouTube. Recuperado de: [https://www.youtube.com/watch?v=Q3aXKM7M0fA].
Pinzón Pérez, Diego Fernando, Román González, Marcos, y González Palacio, Enoc Valentín.
(2023). “El pensamiento algorítmico como estrategia didáctica para el desarrollo
de habilidades de resolución de problemas en el contexto de la educación básica
secundaria”. En Revista de Educación a Distancia (RED) vol. 23, núm. 73. Recuperado de:
[https://revistas.um.es/red/article/view/542111/336771].
Profesional Review. (s/f). “Redes e Internet – Todo lo que debes saber”. En línea: Profesional
Review. Recuperado de: [https://www.profesionalreview.com/redes/].
Psicoactiva. (2018). “¿Qué es el phubbing?”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=R7bI8DpWnI0].
Quanti Media Group. (2021). “¿Qué es la Ley Federal de Protección de Datos Personales?
(México) | Quanti lightboard series”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=6zKUFuf45sc].
Real Academia Española. (2022). “Software”. En línea: Diccionario panhispánico de dudas.
Recuperado de: [https://dpej.rae.es/lema/software#:~:text=Tel.,ciertas%20tareas%20
en%20una%20computadora].
Redes Informáticas. (s/f). “Redes MAN: ¿Qué son? Características, funciones y ventajas. En línea:
Redes Informáticas. Recuperado de: [https://redesinformaticas.org/red-man/].
Ribble, Mike. (2019). “Ciudadanía digital: respeto, protección, educación”. En línea: Brainpop
maestros. Recuperado de: [https://maestros.brainpop.com/2019/11/29/ciudadania-digital-
respeto-proteccion-educacion/].
Rodrigo Araya. (2018). “Pseint – subcadenas”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=wsZDbCNskrI].
Rodríguez Palchevich, Diana. (2020). “¿Qué es la ciudadanía digital? Parte 1”. En línea:
Información y TIC. Recuperado de: [https://informacionytic.com/es_ar/2020/06/12/que-es-
la-ciudadania-digital-parte-1/].
Ronconi, Roberto. (s/f). “Criterios para evaluar fuentes de información provenientes
de Internet”. En línea: e-Lis. Recuperado de: [http://eprints.rclis.org/19297/1/
CriteriosparaEvaluarFuentes.pdf].
Rusu, Mihai. (2023). “MB, GB y TB: todo lo que debes saber para no perderte” En línea:
Infocomputer. Recuperado de: [https://www.info-computer.com/blog/mb-gb-y-tb/].
Salinas, Jesús. (2003). “Comunidades virtuales y de aprendizaje digital”. En línea: ResearchGate.
Recuperado de: [https://www.researchgate.net/publication/232242339_Comunidades_
Virtuales_y_Aprendizaje_digital].
Sánchez-Henarejos, Ana, Fernández-Alemán, José Luis, Troval, Ambrosio, Hernández-
Hernández, Isabel, Sánchez-García, Ana Belén, y Carrillo de Gea, Juan Manuel. (2014).
“Guía de buenas prácticas de seguridad informática en el tratamiento de datos de salud
para el personal sanitario en atención primaria”. En Atención Primaria, vol. 46, núm.
4, pp. 214–222. Recuperado de: [https://www.sciencedirect.com/science/article/pii/
S0212656714000067].
Save the Children. (2019). “Grooming, qué es, cómo detectarlo y prevenirlo”. En línea: Save the
Children. Recuperado de: [https://www.savethechildren.es/actualidad/grooming-que-es-
como-detectarlo-y-prevenirlo].
Sistema de Información Legislativa. (s/f). “Norma Jurídica”. En línea: Secretaría de Gobernación.
Recuperado de: [http://sil.gobernacion.gob.mx/Glosario/definicionpop.php?ID=167].
Statista Research Department. (2023). “Porcentaje de compradores online sobre el total de la
población en México de 2017 a 2027”. En línea: Statista. Recuperado de: [https://es.statista.
com/previsiones/703404/tasa-penetracion-comercio-electronico-mexico].
Suárez Guerrero, Cristóbal. (s/f). “Los entornos virtuales de aprendizaje como instrumento
de medición”. En línea: Universidad de Salamanca. Recueprado de: [https://campus.usal.
es/~teoriaeducacion/rev_numero_04/n4_art_suarez.htm#:~:text=Extendiendo%20esto%20
a%20un%20EVA,dentro%20de%20unos%20márgenes%20tecnológicos].
Trejo García, Elma del Carmen, Arámbula Reyes, Alma, y Álvarez Romero, Margarita. (2006).
“Regulación Jurídica de Internet”. En línea: Cámara de Diputados. Recuperado de: [https://
www.diputados.gob.mx/sedia/sia/spe/SPE-ISS-12-06.pdf].
TV UNAM. (2020). “Historia del Internet”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=K_VD9X1NuUw].
Twitter. (2023). “Preguntas frecuentes para usuarios nuevos”. En línea: Centro de Ayuda Twitter.
Recuperado de: [https://help.twitter.com/es/resources/new-user-faq].
Unicef. (2023). “Ciberacoso: qué es y cómo detenerlo”. En línea: Unicef. Recuperado de: [https://
www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo].
Universidad Nacional de Colombia. (2021). “El impácto de la basura digital en el planeta”. En
línea: Periódico UNAL. Recuperado de: [https://periodico.unal.edu.co/articulos/el-impacto-
de-la-basura-digital-en-el-planeta/].
Universidad Pública de Navarra. (s/f). “Evaluación y selección de la información”. En línea:
Universidad Pública de Navarra. Recuperado de: [https://www.unavarra.es/biblioteca/
apoyo-al-aprendizaje/evaluacion-y-seleccion-de-la-informacion/evaluacion-y-seleccion].
Unocero. (2018). “Almacenamiento en la nube – Lo bueno, lo malo y lo feo”. En línea: YouTube.
Recuperado de: [https://www.youtube.com/watch?v=3nFZj3bB9g8].
Viloria Matheus, Hender Alexander, y Hamburger, Javier. (2019). “Uso de las herramientas
comunicativas en los entornos de aprendizaje”. En Chasqui. Revista Latinoamericana
de Comunicación, núm. 140, pp. 367-384. Recuperado de: [https://dialnet.unirioja.es/
descarga/articulo/7319399.pdf].
Vital Carrillo, Marisela. (2021). “Plataformas educativas y herramientas digitales para el
aprendizaje”. En Vida Científica. Boletín Cinetífico de la Escuela Preparatoria No. 4, vol. 9,
núm. 18, pp. 1-12. Recuperado de: [https://repository.uaeh.edu.mx/revistas/index.php/
prepa4/article/download/7593/8211/].
ViveTIC Chile. (2016). “Identidad digital”. En línea: YouTube. Recuperado de: [https://www.
youtube.com/watch?v=fm5ZSDDlB4s].

iconografÍa
Primer parcial

Figura 1. Recuperada de: [https://revistaseguridad360.com/destacados/ley-de-ciberseguridad-


en-mexico/].
Figura 2. Recuperada de: [https://www.redseguridad.com/especialidades-tic/normativa-y-
certificacion/la-normativa-que-impulsa-la-ciberseguridad-en-espana_20220406.html].
Figura 3. Recuperada de: [https://www.privo.com/learn-more-about-coppa].
Figura 4. [https://www.elpais.com.co/elpais/sites/default/files/2015/02/internet-seguridad.jpg].
Figura 5. Recuperada de: [https://www.muvipa.com.mx/articulos/que-son-los-derechos-de-
autor/].
Figura 6. Recuperada de: [https://i0.wp.com/www.infotecarios.com/wp-content/uploads/
creative-commons-logo-copy.jpg].
Figura 7. Recuperada de: [https://www.hacerfamilia.com/adolescentes/amigos-virtuales-nuevas-
relaciones-personales-20161026130707.html].
Figura 8. Recuperada de: [https://www.avast.com/es-es/c-netiquette].
Figura 9. Recuperada de: [https://idus.us.es/bitstream/handle/11441/87877/Pages%20from%20
978-84-17270-73-5-10.pdf?sequence=1&isAllowed=yl].
Figura 10. Recuperada de: [https://netingevolution.com/software-libre-ventajas-y-
vulnerabilidades/].
Figura 11. Recuperada de: [https://blog.desdelinux.net/sobre-las-licencias-y-los-perjuicios-al-
codigo-abierto/].
Figura 12. Recuperada de: [https://juliancastiblanco.com/web/rol-del-ciudadano-digital-
beneficios-imk/].
Figura 13. Recuperada de: [https://commons.wikimedia.org/wiki/File:Ciudadanía_digital.jpg].
Figura 14. Recuperada de: [https://silviabacher.com.ar/claves-para-ejercer-la-ciudadania-digital-
en-un-mundo-en-transformacion-jose-luis-orihuela-y-erika-bienek/].
Figura 15. Recuperada de: [http://uderedesinformaticas.blogspot.com/2015/06/la-humanidad-
se-encuentra-en-una-era-de.html].
Figura 16. Recuperada de: [https://en.wikipedia.org/wiki/File:Internet_dog.jpg].
Figura 18. Recuperada de: [https://blogs.iadb.org/administracion-publica/es/servicios-digitales-
en-tiempos-de-pandemia-identificacion-digital/].
Figura 19. Recuperada de: [https://www.ine.mx/constancias-digitales-ante-emergencia-covid19/].
Figura 21. Recuperada de: [https://veriddica.com/identificacion-digital].
Figura 32. Recuperada de: [https://www.epitech-it.es/mejores-softwares-de-programacion/].
Figura 33. Recuperada de: [http://www.elprofesorchiflado.es/2013/10/que-es-un-sistema-
operativo.html].
Figura 34. Recuperada de: [https://www.profesionalreview.com/2016/11/25/linux-toda-la-
informacion/].
Figura 35. Recuperada de: [https://buhoagenciadigital.com/software-de-aplicacion-que-es/].
Figura 36. Recuperada de: [https://unpocodejava.com/2010/12/20/spring-3-0-aop-advices/].
Figura 37. Recuperada de: [https://www.ionos.es/digitalguide/paginas-web/desarrollo-web/que-
es-un-navegador/].
Figura 38. Recuperada de: [https://www.hostinger.mx/tutoriales/que-es-un-tld].
Figura 39. Recuperada de: [http://www.zonavirus.com/noticias/2021/bytes-bits-megas-teras…-
aprende-a-convertir-entre-unidades.asp].
Figura 40. Recuperada de: [https://www.computerhope.com/jargon/b/bit.htm].
Figura 41. Recuperada de: [https://www.servnet.mx/blog/velocidad-de-internet-todo-lo-que-
debes-saber].
Figura 43. Recuperada de: [https://www.teachoo.com/16662/3775/Question-1/category/Past-
Year---1-Mark-Questions/].
Figura 44. Recuperada de: [http://www.oas.org/en/citel/infocitel/2008/junio/inictel_i.asp].
Figura 45. Recuperada de: [https://www.freetimelearning.com/basics-of-computer-science/
basics-of-computer-networking.php].
Figura 46. Recuperada de: [https://www.technopediasite.com/2021/08/wan-wide-area-network-
functions.html].
Figura 47a. Recuperada de: [https://concepto.de/cable-coaxial/].
Figura 47b. Recuperada de: [https://www.profesionalreview.com/2020/09/12/cable-par-
trenzado-caracteristicas/].
Figura 47c. Recuperada de: [http://grupo-argon.com/prevencion-de-riesgos-laborales-en-
fibra-optica/].
Figura 48. Recuperada de: [https://www.datacenterdynamics.com/es/noticias/edge-computing-
crece-de-la-mano-de-iot/].
Figura 49. Recuperada de: [https://www.virtualpro.co/noticias/gestion-de-operaciones-
conceptos-clave].
Figura 50. Recuperada de: [https://www.redeszone.net/noticias/redes/aparatos-conectar-
dispositivos-plc/].
Figura 51. Recuperada de: [https://www.profesionalreview.com/wp-content/uploads/2022/05/
contrasena.jpg].
Figura 52. Recuperada de: [https://www.pexels.com/photo/man-in-black-hoodie-wearing-black-
and-white-star-wars-cap-14019734/].
Figura 53. Recuperada de: [https://prensariotila.com/como-detener-la-perdida-de-datos-
personales-a-manos-de-ciberdelincuentes/].
Figura 54. Recuperada de: [https://www.iberdrola.com/sostenibilidad/que-es-basura-tecnologica].
Segundo parcial

Figura 1. Recuperada de: [https://www.bbc.com/mundo/noticias-46567517].


Figura 2a. Recuperada de: [https://www.cubicamultimedia.com/microsoft-office-365-que-y-
para-que/].
Figura 2b. Recuperada de: [https://www.elespanol.com/omicrono/software/20180201/
libreoffice-disponible-mejores-alternativas-microsoft-office/281723273_0.html].
Figura 2c. Recuperada de: [https://www.clarin.com/tecnologia/exportar-google-docs-pdf-
word_0_Rqhdkf2HB4.html].
Figura 3. Recuperada de: [https://www.unocero.com/software/futuro-procesador-palabras/].
Figura 4. Recuperada de: [https://teclagosblog.wordpress.com].
Figura 5. Recuperada de: [http://grupo-argon.com/los-mejores-programas-para-
presentaciones-efectivas/].
Figura 6. Recuperada de: [http://lasbasesdedatoss.blogspot.com/2012/11/sistemas-gestores-de-
bases-de-datos.html].
Figura 7. Recuperada de: [https://www.malagana.net/4-buenos-clientes-de-correo-para-windows/].
Figura 12. Recuperada de: [https://iddocente.com/pensamiento-computacional-competencia-clave/]
Figura 14. Recuperada de: [https://stock.adobe.com/mx/
search?get_facets=1&order=relevance&safe_search=1&search_
page=0&k=pensamiento+algorítmico&clickref=1101lwRn7NxY&mv=affiliate&mv2=Freepik&as_
camptype=&as_channel=affiliate&as_source=partnerize&as_campaign=Freepik&as_
content=api&as_audience=srp&sdid=6WTV6YJ5&asset_id=568342902].
Figura 15. Recuperada de: [https://www.lainformacion.com/management/no-seas-impulsivo-
tres-claves-para-mejorar-tu-toma-de-decisiones/6407163/].
Figura 16. Recuperada de: [https://p1.pxfuel.com/preview/710/993/194/baking-cookies-
dough-food-homemade-biscuits.jpg].
Figura 17. Recuperada de: [https://www.muycanal.com/2014/12/19/tecnologia-problemas-
consumidores].
Figura 18. Recuperada de: [https://www.esan.edu.pe/conexion-esan/la-importancia-de-
contar-con-una-estrategia-de-producto].
Figura 19. Recuperada de: [https://pixabay.com/es/illustrations/problema-solución-ayuda-
apoyo-3303396/].
Figura 20. Recuperada de: [https://www.pexels.com/es-es/foto/gente-escritura-estudiante-
aula-8617726/].
Figura 21. Recuperada de: [https://www.kalamazoo.es/portal-informativo/destacados/
resolver-problemas-en-equipo.html].

Tercer parcial

Figura 7. Recuperada de: [https://www.mindomo.com/es/mindmap/diseno-descendente-top-


down-e70457e9825af91271f51cfee61a0e86].
Figura 9. Recuperada de: [https://plataformasistemas.wordpress.com/algoritmos/pseudocodigo/].
Figura 10. Recuperada de: [https://www.makingcode.dev/2015/06/analisis-y-diseno-de-
algoritmos.html].
Figura 12. Recuperada de: [https://aprendeycrea.net/lenguajes-de-programacion/].
Figura 13. Recuperada de: [https://decodigo.com/python-3-crear-ventana-o-interfaz-grafica-gui].
Figura 14. Recuperada de: [https://www.espai.es/blog/2014/05/diseno-de-interfaces-en-java-
con-windowbuilder/].
Figura 15. Recuperada de: [https://www.pngegg.com/es/png-ewuxp/download].
Figura 16. Recuperada de: [https://www.researchgate.net/figure/Figura-1-Ejemplo-en-C-de-
mecanismos-de-delimitacion-de-bloques-de-codigo-en-el-IDE_fig1_310604814].
Figura 17. Recuperada de: [https://www.campusmvp.es/recursos/post/lenguaje-c-sharp-
interfaces-y-que-diferencia-existe-entre-implementarlas-explicita-o-implicitamente.aspx].
Figura 18. Recuperada de: [https://www.tecnologia-informatica.com/pseint/].
Figura 19. Recuperada de: [https://pseint.sourceforge.net/index.php?page=imagenes.php].
Notas

También podría gustarte