Basado en la NEM
Anahy Baldoneyro Domínguez
José Andrés Hernández Pantín
Cultura Digital I
Recurso sociocognitivo
Anahy Baldoneyro Domínguez
José Andrés Hernández Pantín
Gobernador Estado
de Veracruz de Ignacio de la Llave
Cuitláhuac García Jiménez
Secretaría de Educación Oficina de Ediciones
Zenyazen Roberto Escobar García Eréndira Cabrera y Rodríguez
Subsecretaría de Educación Asesoría Pedagógica,
Media Superior y Superior cuidado de la edición y corrección
Jorge Miguel Uscanga Villalba Rodrigo de Dios Urbina
Dirección General de Bachillerato Diseño Editorial, Cubierta
Claudia Guadalupe Zamora Treviño e Iconografía
Enrique Usla Saldaña
Subdirección Técnica de Bachillerato
Manuel Tejeda Cortés Formación
David Anzures Villanueva
Subdirección de Supervisión de Bachillerato
Mario Emmanuel Alarcón Hernández
Primera edición: 2023
D.R. © 2023. Secretaría de Educación de Veracruz.
Km. 4.5 Carretera Federal Xalapa-Veracruz, C.P.
91190,
Xalapa, Veracruz, México.
Presentación
La Nueva Escuela Mexicana (NEM) es el resultado del esfuerzo y com-
promiso por brindar excelencia en la enseñanza, con la clara idea de
que la educación deberá ser entendida para toda la vida, bajo los con-
ceptos de aprender a aprender, actualización continua, adaptación a
los cambios y aprendizaje permanente. Así la NEM, como Institución
del Estado mexicano es responsable de la realización del derecho a la
educación en todo el trayecto de los 0 a los 23 años de edad de las y
los mexicanos. Esta tiene como centro la formación integral de niñas,
niños, adolescentes, jóvenes y adultos, y su objetivo es promover el
aprendizaje de excelencia, inclusivo, pluricultural, colaborativo y equi-
tativo a lo largo del trayecto de su formación, desde el nacimiento
hasta que concluyan sus estudios, adaptándose a todas las regiones
de la República Mexicana.
La NEM se caracteriza por una estructura abierta que integra a la
comunidad. Prioriza la atención de las poblaciones más vulnerables,
con la finalidad de brindar los mismos estándares, para garantizar las
mismas oportunidades de aprendizaje a todas y todos los mexicanos,
garantizando condiciones de excelencia en el servicio educativo que
se proporciona en cada nivel, modalidad y subsistema; así como en
cada localidad, municipio y entidad con el fin de lograr bienestar y
prosperidad incluyente.
Con ello en cuenta, y en apego a la Política Pública en el ámbito
Educativo, la Secretaría de Educación de Veracruz (SEV), la Subsecre-
taría de Educación Media Superior y Superior (SEMSyS) y la Dirección
General de Bachillerato (DGB), construyen las bases para la imple-
mentación del Marco Curricular Común de la Educación Media Supe-
rior (MCCEMS), a través de la elaboración y publicación de Cuadernos
de Trabajo impresos y Antologías digitales. Dichos documentos tienen
la finalidad de ser recursos de apoyo para las y los docentes, así como
para las y los estudiantes, para la construcción de conocimientos sig-
nificativos a través del desarrollo e implementación de las progresio-
nes comprendidas en cada Unidad de Aprendizaje Curricular (UAC).
La presente obra es muestra tangible del esfuerzo de las y los
docentes veracruzanos del nivel, por contribuir en la formación de
jóvenes que se transforman a ellas y ellos mismos, capaces de ser
agentes de cambio social en su comunidad y por ende, en su país.
Con plena libertad de construir sus alternativas del cambio social para
mejorar, es por ello que, documentos como este también pretenden
sumar la integralidad el aspecto emocional, físico, moral y estético, en
su historia de vida, social y cívica, orgullosos de su identidad nacional
como ciudadanas y ciudadanos del mundo.
Mtro. Jorge Miguel Uscanga Villalba
Subsecretario de Educación Media Superior y Superior
Introducción
La formación de un pensamiento crítico, solidario con su entorno; el
fomento de la integridad y la honestidad; el diálogo permanente entre
las artes, la ciencia, tecnología y las humanidades como factores de
transformación social, son los principios rectores de la Nueva Escuela
Mexicana (NEM).
El combate a la discriminación y la violencia, especialmente hacia
las mujeres y niños. La construcción de relaciones a partir de la obser-
vación de los Derechos Humanos son parte también de este modelo
educativo que se ha promovido desde la génesis de este Gobierno
transformador, tanto estatal como federal.
Por eso es que, a partir de este periodo, notarás cambios en la
forma y el fondo de la presentación de los contenidos para la Educa-
ción Media Superior.
Dejamos atrás los libros de texto, por ejemplo, para ofrecerte
ahora un cuaderno de trabajo; todo esto desde la convicción de la re-
levancia del aprendizaje colaborativo, como un recurso efectivo para
la construcción del conocimiento.
Desde la Grecia platónica se ha reconocido el papel activo del
estudiante como un protagonista indispensable para la generación
del saber. Pedagogos fundamentales en la teoría de la educación
como John Dewey, identificaron en sus investigaciones que los estu-
diantes se desarrollan más si descubren el conocimiento por sí mismos.
Para Dewey el principal trabajo de los docentes es ayudar a los
estudiantes a descubrir las verdades del mundo, lo que concuerda con
los postulados de la NEM.
En la Dirección General de Bachillerato, que este 2023 celebra su
55 Aniversario, compartimos la visión de una educación que responde
a la tarea de estimular en nuestros estudiantes, su capacidad para
hacer efectiva la libertad personal, con responsabilidad y respeto por
los demás y el entorno.
En consecuencia, con esta obra que tienes en tus manos, damos
paso al protagonismo del alumno en su propio proceso educativo.
Mtra. Claudia Guadalupe Zamora Treviño
Directora General de Bachillerato
Importante
Este es un archivo interactivo, los elementos como contenido, imágenes
y códigos QR contienen hipervínculos que te llevan a la página web
mencionada o a una sección en específico, para que tu navegación por
la Antología sea más fácil.
Explora el documento con calma.
Contenido
05 Presentación
09 Contenido
10 Progresiones Ciberseguridad: cuatro preguntas clave
1 que abren “cuidados digitales” para niñas y
adolescentes en el ecosistema digital.
26 Progresión Tutorial: ¿cómo hacer una contraseña fuerte
2 en tan solo un minuto?
33 Progresión Definición de Requerimiento de software
3 (para una aplicación, juego o dispositivo).
35 Progresión
4
36 Progresiones
5
38 Progresión ¿Qué es un problema?.
6
40 Progresión Un poco de historia…
7
43 Progresión Para resolver un problema es necesario definir
8 la estrategia, el método y la técnica que
debemos utilizar.
54 Progresión Diferencia entre dato, información
9 y conocimiento.
60 Progresión En la siguiente lista de reproducción encon-
10 trarás videos que explican la manera en que
puedes desarrollar Pseudocódigos en el pro-
grama PSEINT.
Progresión 1
Textos sugeridos
CIBERSEGURIDAD: CUATRO PREGUNTAS CLAVE
QUE ABREN “CUIDADOS DIGITALES” PARA NIÑAS
Y ADOLESCENTES EN EL ECOSISTEMA DIGITAL
Versión condensada de la participación de Haydeé Quijano, activista
social en el ecosistema digital y TIC en el Conversatorio “Cibersegu-
ridad y prevención de las violencias contra niñas y adolescentes”, de
la Secretaría Ejecutiva del SIPINNA.
Expondré cuatro puntos para que analicemos la relación que hoy
tienen las niñas y adolescentes con Internet, tecnología, ciencias
exactas, matemáticas e ingenierías.
1. ¿Cuáles son esas narrativas, esas historias que están vivien-
do ahora las niñas y adolescentes a través de la tecnología, en
especial en el contexto particular de la pandemia COVID-19?
Nadie estaba preparado para este confinamiento y necesitamos
reflexionar, a partir del juego-acción-pensamiento, para que las
niñas tengan la oportunidad de vincularse con las ciencias, ma-
temáticas, internet y tecnología. Así se abren espacios para que
más niñas, adolescentes y mujeres participen en estas porque
eso siembra una semillita.
2. ¿Cómo es qué se construyen los cuidados digitales para el bien-
estar de niñas, niños y adolescentes? En general hablamos de
seguridad digital y privacidad, conceptos que hemos dialogado
desde el gobierno, empresas, colectivos, sociedad civil. ¿Pero
cómo es qué los trasladamos a nuestra cotidianeidad? Así como
tengo hábitos de cuidado físico diario en mi persona, también
tengo que hacer la analogía con los cuidados digitales. Que ya
no se separe el espacio físico del espacio digital, que yo pueda
tener esos mismos cuidados también en el ámbito de Internet.
Eso debe ocurrir desde que tengo mi primera cuenta de una red
social, mi primer teléfono, cuando publico mi primera fotografía
y cuando tengo conversaciones por Internet.
Cultura Digital I 11
Antología
Verlo como “cuidados digitales” sirve mucho porque “cuidados
físicos” es un concepto que se tiene arraigado ya. Es un cuidado
que tengo con mi persona, pero no sólo de forma individual sino
también colectiva. Esto se debe a que vemos Internet como una
red: no sólo me cuido a mí misma sino también a mis contactos.
Trasladar este concepto a las nuevas generaciones es extender
también la responsabilidad del uso de las tecnologías [a edades
más tempranas].
2.1. El Bienestar Digital y la relación que yo tengo con las pantallas.
Se supone que niñas, niños y adolescentes son nativos digitales,
pues de pequeños saben “cómo picarle, qué hacer”. Pero, en rea-
lidad, se echan un clavado en las tecnologías sin una reflexión
previa. Nosotras hablamos de privacidad, al igual que las gene-
raciones anteriores, porque se han tenido de hecho espacios de
privacidad por lo que es más fácil llevar este concepto al ámbito
digital. ¿Pero qué pasa con las generaciones más jóvenes? ¿Tie-
nen estos espacios de reflexión o caen como en un clavado sin
saber todo lo que implica esto?
3. ¿Cómo hacemos para que todas estas reflexiones se lleven a la
acción, a la práctica, al día a día? Esto lleva a otras preguntas
sobre acoso en el espacio digital, sobre higiene y cuidados digi-
tales, pasar de la teoría a la práctica.
4. Cuando ya se tienen los elementos anteriores. ¿cómo los ha-
cemos colectivos de forma integral? En Latinoamérica se han
visto muchas iniciativas de la sociedad civil que buscan prevenir
casos de violencia, pero en ocasiones creemos que la solución Fuente: Quijano,
son las aplicaciones tecnológicas. Pero no lo son, son herra- Haydeé, (2021) Ci-
mientas de apoyo. Se necesita una visión integral que conjunte berseguridad: cuatro
a padres, madres, cuidadores, sociedad civil, gobierno, empre- preguntas clave que
sas que desarrollan aplicaciones o tienen servicios digitales, abren “cuidados
academia. Ver cómo cada quién toma su rol en esta situación digitales” para niñas
y adolescentes en
de forma colaborativa. el ecosistema di-
gital. Obtenido de:
Estos cuatro puntos de reflexión son el comienzo para crear espacios [Link]
seguros para niñas y adolescentes que gocen de la tecnología, que mx/sipinna/articulos/
vean en ella una oportunidad de vida, cómo colaboramos para hallar ciberseguridad-cua-
soluciones integrales de prevención y atención a la violencia. tro-preguntas-cla-
ve-que-abren-cui-
dados-digitales-pa-
Por eso, hay que revisar con cuidado apps, plataformas y herra- ra-ninas-y-adoles-
mientas digitales para ver cómo tratan temas, cuales contenidos centes-en-el-eco-
y habilidades fortalecen, si tienen privacidad, si tienen enfoque de sistema-digi-
derechos, si hablan de cuidados o seguridad digitales y si tienen tal?idiom=es
12 Cultura Digital I
Antología
enfoque de género. Esto implica que cambian las dinámicas de par-
ticipación y educación de niñas, niños y adolescentes.
Padres, madres, cuidadores, academia pueden abrir el diálogo sobre
estos temas con convivencia y participación de niñas, niños y adoles-
centes. Eso permite conocer el Internet que ellas y ellos frecuentan
y darles conocimientos de cómo actuar y responder ante ciertos es-
cenarios.
Salud digital
Extracto del texto Salud Digital:
Fuente: Salmerón, M.
(2023) Salud digital.
Adolescere; XI (1), 38-46.
[Link]
es/revista/pdf/volumen-XI-
n1-2023/2023-n1-38_46_
Tema-de-revision-Salud-
[Link]
Definición salud digital
La OMS definió la salud como la ausencia de enfermedad y el
completo bienestar a nivel físico, psicológico y social. Hay muchas
definiciones posteriores de salud. Terris en los años 80 suprimió de
la definición la palabra “completo” por ser irreal e introdujo el tér-
mino funcionalidad, dando cabida a la diversidad funcional. En la
adolescencia además la salud sexual tiene una gran relevancia.
Se entiende como digital a todos aquellos dispositivos que permiten
almacenar y compartir información: televisión, tableta, teléfono inte-
ligente, ordenador, pulseras de actividad…
La Academia Americana de Pediatría en el 2016 y la Sociedad Ca-
nadiense de Pediatría en el 2017 publicaron dos consensos en base
Cultura Digital I 13
Antología
a la evidencia científica disponible, haciendo referencia por primera
vez, del impacto del mundo digital sobre la salud en la adolescencia.
La salud digital promueve un uso saludable, seguro, crítico y respon-
sable de las Tecnologías de la Información y la Comunicación (TIC).
Los objetivos de la salud digital son:
1. Promoción de los hábitos saludables digitales;
2. Detección precoz de los riesgos y de las patologías derivadas;
3. Tratar de forma adecuada los casos y evitar las secuelas según el
riesgo.
El uso adecuado del mundo digital se adquiere mediante el aprendi-
zaje desde los primeros meses de vida, siendo esencial el ejemplo de
los padres. Es necesario que la sociedad haga una reflexión profunda
sobre el uso del mundo digital en la etapa adulta y si los adultos son
un modelo adecuado para ser agentes activos en la educación digital
de los niños y adolescentes.
Impacto de la tecnología en la salud del adolescente
En los últimos años se ha publicado mucho sobre el impacto de la
tecnología en la salud del adolescente. Este rápido aumento pue-
de deberse a diversas razones: la tecnología ocupa una parte cada
vez mayor de la vida cotidiana de los adolescentes, en esta etapa no
aceptan fácilmente los límites de los padres, el bienestar emocional
muestra más fluctuaciones que en otras edades, asumen más riesgos,
se establecen los hábitos de vida saludables y pueden surgir enfer-
medades mentales como la depresión. Dado que el mundo digital
ofrece a los adolescentes oportunidades para participar en comporta-
mientos de riesgo, unirse a comunidades peligrosas e interactuar con
extraños fuera de la supervisión de los padres, es justificable que se
quiera comprender los efectos del mundo digital sobre la salud de los
adolescentes. Sin embargo, a pesar del aumento de las publicaciones,
las revisiones sistemáticas informan sobre un tamaño del efecto me-
nor del esperado debido a varios factores:
Existe evidencia sólida de que los niveles más altos de tiempo de
pantalla se asocian con: aumento de la adiposidad, la dieta poco sa-
ludable, los síntomas depresivos y la baja calidad de vida percibida.
Los estudios son heterogéneos entre sí con diferentes formas de medir
el impacto y con distintos conceptos de qué es la salud y el bienestar.
14 Cultura Digital I
Antología
La mayoría de los estudios son transversales mediante encuestas auto
informadas por los adolescentes por lo que no se pueden estable-
cer relaciones causa-efecto y los resultados pueden estar sesgados.
Además, al realizarse en poblaciones heterogéneas con diferentes
factores de riesgo el tamaño del efecto es menor.
La mayoría de las revisiones sistemáticas afirman que es necesario la
realización de estudios longitudinales o experimentales para obtener
una mayor evidencia científica.
Sería necesario el análisis de los factores de riesgo y los factores pro-
tectores. Los estudios que los valoran afirman que son semejantes a
los de una adecuada salud mental: la resiliencia, el estilo educativo
democrático, la aceptación social, entre otros.
Existe evidencia sólida de que los niveles más altos de tiempo de pan-
talla se asocian con una variedad de daños a la salud: aumento de la
adiposidad, la dieta poco saludable, los síntomas depresivos y la baja
calidad de vida percibida. La evidencia del impacto en otros aspectos
de la salud es débil o inexistente.
Impacto de la tecnología en la salud del adolescente y nivel de evi-
dencia
Se ha observado un impacto de la tecnología en la salud del adoles-
cente, tanto a nivel físico, social, mental con una menor percepción de
la calidad de vida.
— A nivel físico:
Sueño: ha sido ampliamente estudiado a pesar de lo cual el nivel de
evidencia es débil. Los adolescentes que usan los dispositivos digi-
tales más de dos horas tienen un mayor riesgo de dormir menos de
lo que necesitan. El uso de pantallas electrónicas antes de acostar-
se aumenta la somnolencia diurna porque interrumpe el sueño de
múltiples maneras: más tiempo para conciliar el sueño, disminución
de la somnolencia nocturna, reducción de la secreción de melato-
nina, retraso del reloj circadiano, disminución y retraso en el sueño
REM. La mera presencia de dispositivos multimedia encendidos en
el dormitorio interrumpe el sueño, posiblemente relacionado con
la tentación de revisar los dispositivos cuando están presentes o
debido a una respuesta condicionada que implica una mayor exci-
tación. La falta de sueño por el uso nocturno del teléfono móvil está
relacionada en adolescentes con el estado de ánimo depresivo, los
comportamientos externalizantes, la disminución de la autoestima
y las dificultades en el afrontamiento.
Cultura Digital I 15
Antología
Alimentación: evidencia moderada de una asociación entre el tiem-
po de pantalla, particularmente el tiempo de televisión, y una ma-
yor ingesta de energía y una dieta menos saludable.
Actividad física: el uso de pantallas por sí solo no disminuye di-
rectamente la actividad física, sin embargo, la investigación tiende
a confirmar que los adolescentes que ya son inactivos pasan más
tiempo usando pantallas.
Cantidad de materia grasa: hay evidencia moderadamente sólida
de que un mayor tiempo de pantalla frente a la televisión se asocia
con un mayor nivel de adiposidad, pero que no hay evidencia sufi-
ciente para una asociación con el tiempo de pantalla general o el
tiempo de pantalla que no sea la televisión.
A nivel ocular: la fatiga visual digital (FVD) es una entidad que
engloba los síntomas visuales y oculares derivados del uso pro-
longado de pantallas. Se caracteriza por ojo seco, picazón, sensa-
ción de cuerpo extraño, lagrimeo, visión borrosa y dolor de cabeza.
Los síntomas no oculares asociados con la fatiga visual incluyen
rigidez con dolor a nivel cervical y lumbar, fatiga general y dolor
de cabeza. La prevalencia de FVD entre los niños aumentó al 50-
60% durante la pandemia. En la infancia y adolescencia incluye la
miopía de reciente aparición y el aumento de la progresión de la
miopía existente convirtiéndose en una de las complicaciones de
salud ocular más importantes.
Dolor: evidencia débil de una asociación entre el tiempo de pantalla
y el dolor de cuello/hombro, dolor de cabeza y dolor lumbar, aun-
que esto se examinó en muy pocos estudios.
Nivel atencional y cognitivo: evidencia débil de que el tiempo de
pantalla, en particular el tiempo de televisión, se asocia con califi-
caciones más bajas.
— A nivel social:
Los efectos podrían ser tanto perjudiciales (las interacciones
negativas y la comparación social) como beneficiosos (conexión
social y el apoyo). Depende de la calidad de las interacciones y
de los factores individuales. Ciertos estilos cognitivos, como los
que presentan altos niveles de rumiación, aumentan los efectos
negativos de las redes sociales. Además, el impacto negativo
de las redes sociales en los síntomas depresivos parece que es
mayor para los adolescentes con bajos niveles de interacción en
persona; en contraste, los jóvenes con altos niveles de socializa-
16 Cultura Digital I
Antología
ción cara a cara parecen están relativamente protegidos contra
las consecuencias negativas de pasar demasiado tiempo en línea.
— A nivel de salud mental:
Existe evidencia moderadamente sólida de una asociación entre
el tiempo de pantalla y los síntomas depresivos. Esta asociación
es para el tiempo de pantalla general, la evidencia es muy limita-
da para el tiempo en las redes sociales. Hay poca evidencia de la
asociación del tiempo de pantalla con alteraciones del comporta-
miento, ansiedad, hiperactividad y falta de atención. No hay eviden-
cia clara de una asociación con trastornos alimentarios o ideación
suicida.
Calidad de vida:
Hay evidencia moderada de la asociación del tiempo de pantalla con
una calidad de vida percibida más baja. Evidencia débil para un um-
bral de ≥2 horas diarias de tiempo de pantalla.
Fuentes de información
En la actualidad existen muchas formas de encontrar información; se
encuentra en libros, revistas, periódicos, Internet, revistas indexadas,
enciclopedia; en general todas son confiables existen unas que son
más que otras; por ejemplo los libros, periódicos, revistas, enciclope-
dias; son algunas de las fuentes que pueden ser más confiables, ya
que estas antes de editarse fueron revisadas por varias personas, las
cuales le dieron validación, además contienen información importante
como lo son el nombre del autor, la editorial o alguna institución que
Fuente: Torres, A. está respaldando la información que se encuentra dentro.
(2022) Fuentes de
información. Obtenido
de: [Link] De igual forma existen otras fuentes que no son tan confiables, pero
[Link]/oa/educa- también se encuentra información, por lo que se debe aprender a dis-
cion/oa36/fuentes_in- criminar y seleccionar la información confiable de la no confiable.
formacion/[Link]
Dentro de este punto lo importante es saber cuál es la fuente que
más conviene elegir; esto dependerá de la información que se desee
encontrar. Además de elegir una muy buena fuente, lo que también
tiene gran valor es revisar quien sustenta toda esa información; no se
debe confiar en información que es publicada por cualquier persona.
La privacidad, la gran olvidada en plena era digital
En un mundo cada vez más interconectado, en el que compartir infor-
mación online es una práctica habitual, ¿ha muerto la privacidad? El
56% de los internautas cree que la privacidad total es imposible en el
Cultura Digital I 17
Antología
mundo actual. Nueve de cada diez (89%) consumidores acceden a la
red varias veces al día.
Así lo revelan los datos de un estudio de Kaspersky. Internet se ha
convertido en una parte esencial de casi todo lo que hacemos -desde
comprar y ver películas a cambiar de trabajo, socializar o gestionar las
finanzas personales.
Nuestro comportamiento online también influye en el tipo de con-
tenidos que visualizamos, como la publicidad personalizada, que
percibimos como una invasión de nuestra privacidad total. En este
contexto, ¿se puede considerar a Internet un lugar seguro o una zona
de conflicto?
La investigación de Kaspersky muestra que una de cada tres personas
(32,3 %) no sabe cómo proteger plenamente su privacidad online, y
algunas no se creen con suficiente poder como para defenderse ante
posibles ataques. Más preocupante aún, más de uno de cada diez
(13%) ha perdido interés en informarse sobre cómo mejorar aún más
su privacidad.
Aunque a veces puede parecer una zona de conflicto, el mundo online
es en realidad un lugar seguro, siempre y cuando se tomen las debidas
precauciones. Si ahondamos en la importancia que los consumido-
res realmente conceden a su información personal, llama la atención
que muchos -quizás de forma inconsciente- se ponen en riesgo al no
gestionar con prudencia sus datos personales. Una mala costumbre
que puede socavar el resto de las medidas que hayan adoptado para
mantenerse seguros.
Aunque cada uno tiene su propia percepción de la privacidad, hay
consecuencias reales derivadas del mal uso de los datos personales
o el hecho de que caigan en manos equivocados. A pesar de ello, uno
de cada cinco (18%) consumidores estaría dispuesto a sacrificar feliz-
mente su privacidad total si obtuviera algo gratuito a cambio.
El intercambio de información a través de redes sociales puede con-
vertirse en un círculo vicioso, debido a la publicación temeraria de da-
tos personales a cambio de ganancias a corto plazo o para obtener un
mayor número de ‘me gusta’, aunque las consecuencias a largo plazo
sean desastrosas. Cada vez más común que los departamentos de
recursos humanos de las empresas analicen los perfiles de sus em-
pleados y candidatos en LinkedIn, Instagram, Facebook o Twitter para
comprobar su reputación y para asegurarse de que no perjudican la
imagen de la compañía.
18 Cultura Digital I
Antología
El concepto la privacidad online puede ser complejo, sin embargo, el
impacto financiero e incluso emocional del mal uso de los datos online
puede tener un gran alcance y sus efectos pueden perdurar durante
varios años. Según datos de Kaspersky, más de la cuarta parte (26%)
de los usuarios ha sufrido intrusiones a sus datos privados, una cifra
que alcanza el 31% en el caso de los jóvenes entre 16 a 24 años.
Para el 24% de estas personas, sus datos privados o secretos fueron
robados o manipulados. Cerca de la mitad (46%) de los usuarios su-
frieron accesos no autorizados a sus datos personales a través de sus
cuentas online.
Para Alfonso Ramírez, director general de Kaspersky Iberia, aún hay
esperanza en materia de seguridad. En este sentido, el enfoque más
holístico de Kaspersky en relación con la seguridad de los sistemas
Fuente: Redacción personales permite a los usuarios estar protegidos. “Estamos cen-
Cuadernos de Seguri-
trados en la ciber inmunidad, con el objetivo de proteger a todos los
dad. (2020) La priva-
cidad, la gran olvidada entornos de las ciber amenazas. La clave es la prevención y, a través
en plena era digital. de la educación y de consejos y trucos sencillos y fáciles de entender
Obtenido de: https:// pretendemos que la vida online sea más segura para todos”.
cuadernosdesegu-
[Link]/2020/02/ “La privacidad y la seguridad online son conceptos muy personales.
privacidad-to-
Todos contamos con diferentes ‘niveles’ de seguridad, sin embargo, lo
tal-usuario-seguridad/
más importante es tener algún sentido de la seguridad y responsabi-
lizarnos por nuestra propia identidad online. Al margen de nuestros
temores respecto a la realidad del mal uso de nuestros datos online,
la privacidad de los datos debe ser un objetivo alcanzable para todos»
concluye Alfonso Ramírez.
¿Qué son los derechos de autor en internet y cómo funcionan?
Definición sencilla + 5 claves que te salvarán de problemas de co-
pyright
¿Quieres entender qué son los derechos de autor en internet, pero no
das con una explicación sencilla? ¿Te preocupa infringir un derecho de
autor en internet o que plagien tu contenido? Aunque a veces no lo
parezcan, los derechos de autor son muy importantes, y entenderlos
es crucial para prevenir penalizaciones y problemas en el futuro.
¿Qué son los derechos de autor en la web?
Los derechos de autor en internet son las atribuciones legales que
reciben los autores de una obra concreta, tanto en internet como
fuera de este. En la actualidad, la legislación de derechos de autor
está en manos de la OMPI, la Organización Mundial de la Propiedad
Intelectual.
Cultura Digital I 19
Antología
La protección y los beneficios de los derechos de autor amparan a
todo tipo de creadores, pero la legislación con respecto a estos tiene
matices que toman en consideración el tipo de obra creada. Los dere-
chos de autor en internet se ajustan a estas variaciones, para proteger
de manera particular a cada tipo de creador.
Si bien cada creador tiene un derecho de propiedad intelectual so-
bre su obra, esta varía dependiendo de lo que haya producido. De ahí
que, de acuerdo a la OMPI, la propiedad intelectual se divida en las
siguientes categorías:
Derecho de autor
Los derechos de autor que protegen las obras artísticas, literarias, los
textos periodísticos y contenidos similares.
Derechos de propiedad industrial
Los derechos de autor que protegen patentes, planos, diseños indus-
triales, productos comerciales, procedimientos, mecanismos, etc.
No obstante, aunque la OMPI separa estas categorías de manera cla-
ra, son las legislaciones nacionales las que interpreten y designan a
qué categoría pertenecen determinadas obras.
En el caso de los derechos de autor en internet, ocurre de la mis-
ma manera, la OMPI regula la protección de la propiedad intelectual,
pero son las legislaciones nacionales las que aplican e interpretan los
matices de esta protección
¿Qué incluyen los derechos de autor en internet?
Los derechos de autor en internet incluyen dos importantes prerroga-
tivas legales:
Derechos patrimoniales
Esto quiere decir que, como autor de la obra, tienes derecho a recibir
una compensación económica por el uso que otros haga de ella. Por
lo general, los derechos patrimoniales tienen una duración de 70 años
luego de la muerte del autor.
20 Cultura Digital I
Antología
Derechos morales
Son los derechos de autor que protegen todos los intereses no finan-
cieros del creador de la obra, e implica cuatro atribuciones legales:
1. El autor puede exigir que se le de reconocimiento por la obra.
2. Puede determinar de qué manera recibe la mención, o si prefiere
permanecer anónimo.
3. Tiene la potestad para decidir si una obra es difundida o no, y en
qué formato se divulga.
4. Puede impedir que la obra se modifique de cualquier manera, si
considera que la modificación va en contra de sus intereses como
autor.
Como podrás imaginar, estas atribuciones legales también aplican
para los derechos de autor en internet y, por supuesto, tienen un rol
crucial para evitar el uso indebido o injusto de la obra de algún autor.
¿Cómo funcionan los derechos de autor en internet?
En la web el contenido es rey, cada día miles de obras se difunden,
comparten y comentan. Por eso, como cabría esperar, son tan necesa-
rios los derechos de autor en internet.
Por ejemplo, gracias a la legislación y la regulación de la propiedad
intelectual y sus prerrogativas, se pueden proteger los derechos de
autor de las imágenes y también estimular su difusión con las licen-
cias Creative Commons, en el caso de que los autores lo deseen.
En resumen, los derechos de autor en internet funcionan de la misma
manera que lo harían en el mundo real:
1. Como autor de una obra tienes derechos y beneficios por la pro-
piedad intelectual de tu creación. Como compensaciones econó-
micas, o capacidad para definir la forma en que se difunde.
2. Como usuario de contenidos y obras ajenas, tienes deberes: men-
cionar al autor del contenido que difundes o usas, o el pago para
utilizarlo con libertad.
Al usar internet pasarás de una instancia a otra constantemente, por
ejemplo, si quieres mencionar un texto web tendrás que saber cómo
ver el autor de una página, para que puedas darle la atribución que
merece; por otro lado, si el autor de un blogpost eres tú, tienes el
derecho de pedir atribución, créditos o alguna otra forma de compen-
sación por el uso de terceros.
Cultura Digital I 21
Antología
La especial relación entre los derechos de autor en internet y las redes
sociales.
Te dijimos que la relación entre derechos de autor en internet y las
redes sociales era particular, por decirlo de una manera, en este caso
nos referíamos al hecho de que todo el contenido que publicas en las
redes sociales pertenece a estas. O siendo más específicos, al hacer-
lo estás aceptando implícitamente que la red social use el contenido
como crea conveniente.
Es cierto que la red social que use tu contenido tiene el deber de reco-
nocer tu autoría, pero más allá de eso puede hacer el uso que desee,
hasta beneficiarse económicamente.
Por eso es tan importante que consideres cuidadosamente todo lo
que publicas en las redes sociales.
A estas alturas debes tener claro cuán delicado es el asunto de los
derechos de autor en internet, por lo que seguro quieres descubrir la
mejor manera de protegerte de posibles infracciones. Hablemos más
sobre eso.
5 claves para respetar los derechos de autor en internet
En lo que respecta a los derechos de autor en internet, hay 5 elemen-
tos que siempre debes considerar, y respetar, para evitar problemas:
1. Verifica la licencia de la obra.
Lo primero que debes hacer antes de considerar el uso de una obra,
es darle un vistazo a su licencia, esto te permitirá saber de qué formas
podrás utilizarla y qué pasos debes seguir para cumplir con los requi-
sitos del autor.
2. Da atribución siempre que corresponda.
En la mayoría de los casos, el autor exige atribución por su obra, si
quieres respetar los derechos de autor en internet, recuerda darle el
crédito que le corresponde.
3. No compartas contenido sin el consentimiento o la licencia
adecuada.
Decirlo no está de más, compartir contenido sin consentimiento de su
autor, o violando las disposiciones de una licencia es algo que querrás
evitar a toda cosa. Por eso, no te limites a buscar contenido, como
22 Cultura Digital I
Antología
fotografías, de manera indiscriminada, asegúrate de que tienes los
permisos para usarlas. Esto es crucial para no tener problemas por
derechos de autor en internet.
Sobre esto, el portal web Copyright Licensing Agency, especializado
en derechos de autor en internet, indica:
“Los riesgos de usar materiales protegidos por derechos de autor sin
autorización van más allá de problemas legales. Los riesgos pueden
ser de naturaleza financiera, como multas, tarifas legales o la cober-
tura de los costos de abordar la reclamación. El daño reputacional
también es un riesgo para considerar”.
De ahí que sea tan crucial prestar atención al consentimiento del au-
Fuente: Gonzales, O. tor siempre que quieras respetar los derechos de autor en internet.
(2021) ¿Qué son los
derechos de autor
en internet y cómo 4. Evita lucrarte del contenido ajeno si no tienes permiso expreso del
funcionan? Defi- autor para hacerlo.
nición sencilla + 5
claves que te salva- De ninguna manera te lucres de un contenido que no te pertenece si
rán de problemas de no tienes el consentimiento de su autor, o si la licencia de la obra no lo
copyright. https://
permite de manera explícita.
[Link]/
blog/negocios/dere-
chos-autor-internet/ 5. Corrobora el autor de la obra que piensas compartir.
Siempre confirma que la persona a la que atribuyes el crédito es real-
mente el autor de la obra, desafortunadamente, en internet el plagio
es una práctica bastante común. Si atribuyes una obra a alguien que
cometió plagio, tú también podrías acabar en medio de problemas por
incumplimiento a los derechos de autor en internet.
Entender qué son los derechos de autor en internet y cómo funcionan
es vital para evitar problemas legales. Como seguro notaste, no es un
tema complicado una vez que entiendes los aspectos fundamentales.
¿Qué son las licencias de software y qué tipos existen?
Una licencia de software es un documento que proporciona directrices
legalmente vinculantes para el uso y la distribución de software, nor-
malmente usado por los desarrolladores de sistemas. Generalmente,
se suele ofrecer a los usuarios finales el derecho a una o más copias
del software sin que se llegue a violar los derechos de autor.
La licencia también define las responsabilidades de las partes que
suscriben el acuerdo de licencia, y puede incluir restricciones sobre
cómo utilizarlo para evitar un mal uso del software. Generalmente, in-
Cultura Digital I 23
Antología
cluyen especificaciones como la cantidad de veces que se puede des-
cargar el software, el precio o el nivel de acceso tendrán los usuarios
al código fuente.
Tipos de licencias de software
Las licencias de software suelen ser de 3 tipos: propietarias, libres o
de código abierto. El rasgo distintivo son los términos bajo los cuales
el usuario puede distribuir o copiar el software para su desarrollo o
uso futuro. En definitiva, de cómo se consideran según los derechos
de autor.
Así, de forma general, nos encontramos dos tipos de licencias de sof-
tware: una libre y otra de propietario.
Licencia de software libre
Las licencias de software libre permiten utilizar el programa, conocer
cómo funciona y adaptarlo según las necesidades de cada usuario. Se
caracteriza por no contar con derechos de autor y por tanto, es total-
mente legal copiarlo, editar su código fuente y distribuirlo poniéndolo
a disposición del resto de usuarios de internet sin ninguna limitación.
Pueden tener un precio o se pueden distribuir de forma gratuita.
Licencia de propietario
Las licencias de propietario o de código cerrado están limitadas a cier-
tos usuarios ya sea porque han pagado por él o porque ha sido com-
partido. Este modelo proporciona a los clientes un código operativo
que no pueden modificar ni compartir libremente.
Los 4 Tipos de licencias de código abierto
Dentro de la categoría de licencia de software libre, encontramos con
4 tipologías distintas:
Dominio público
Se trata del tipo de licencia de software más permisivo. Cuando el
software es de dominio público, cualquiera puede modificarlo y uti-
lizarlo sin ninguna restricción. Precisamente este factor hace de este
tipo de licencia una más proclive a contar con virus u otras amenazas
que puedan afectar al rendimiento de tu ordenador. Por eso, es im-
portante asegurarse de que se trata de una licencia segura antes de
añadirlo a cualquier base de código. Otra advertencia: si el código no
tiene una licencia explícita no significa que sea de dominio público.
24 Cultura Digital I
Antología
Permisivas
Las licencias permisivas cuentan con una serie de requisitos mínimos
sobre cómo se puede modificar o redistribuir. Este tipo de licencia es,
probablemente, la más popular entre el software libre y de código
abierto. En la actualidad, la principal licencia permisiva de uso general
es Creative Commons Atribución.
Licencia LGPL
O en español, Licencia Pública General Reducida de GNU, permite
al usuario enlazar con bibliotecas de código abierto en su software.
De este modo, si el usuario final compila o enlaza una biblioteca con
licencia LGPL con su propio código, podrá publicar su aplicación bajo
cualquier licencia que desee, incluso una licencia propietaria. En cam-
bio, si modifica la biblioteca o copia partes de ella en su código, tendrá
que publicar su aplicación bajo términos similares a los de la LGPL.
Copyleft
Las licencias copyleft también se conocen como licencias recíprocas
o licencias restrictivas. El ejemplo más conocido de licencia copyleft
o recíproca es la GPL. Estas licencias permiten modificar el código
licenciado y distribuir nuevas obras basadas en él, siempre y cuando
Fuente: Vipnet360
se distribuya cualquier nueva obra o adaptación bajo la misma licencia
(2022) ¿Qué son las
licencias de software de software. Por ejemplo, la licencia de un componente puede decir
y qué tipos existen? que la obra es libre de usar y distribuir sólo para uso personal. Por lo
[Link] tanto, cualquier derivado que el usuario cree también estará limitado
[Link]/blog/ al uso personal.
que-son-las-licen-
cias-de-software-
¿Por qué es importante contar con licencias de software?
y-que-tipos-exis-
ten#:~:text=Las%20
licencias%20de%20 Una licencia de software establece los derechos de todas las partes
software%20 implicadas en el software: el autor, el proveedor y los usuarios finales.
suelen,seg%C3%- Define la relación entre la empresa de software y los usuarios y ex-
BAn%20los%20dere- plica cómo están protegidos. De este modo, las licencias protegen a
chos%20de%20autor
desarrolladores y usuarios de la siguiente manera.
Cultura Digital I 25
Antología
De cara a los desarrolladores de software, las licencias protegen su
propiedad intelectual y secretos comerciales basándose en las leyes
de derechos de autor. También limitan lo que otras partes involucra-
das pueden hacer con el código de software cubierto y limitan la res-
ponsabilidad del vendedor.
En cuanto a los usuarios, una licencia de software define claramente
lo que pueden hacer con el código de software que no han escrito,
ayudándoles a mantener una relación positiva con los desarrolladores
y proveedores de software.
Observa el video:
Casos de Conflictos por Derechos de Propiedad Intelectual
[Link]
Progresión 2
TUTORIAL: ¿CÓMO HACER UNA CONTRASEÑA
FUERTE EN TAN SOLO UN MINUTO?
Fuente: [Link]
be/I8AhGbzzego?si=-
9Qtxme4ISIqBn_8r
¿Qué es 2FA? ¿Cómo usar 2FA? Doble Factor de Autenticación
Fuente: [Link]
[Link]/watch?-
v=PISNMBy0d3I&t=47s
Cultura Digital I 27
Antología
El futuro de la privacidad
Fuente: [Link]
[Link]/wat-
ch?v=TjsCyfkKPk0
¿QUÉ ES LA AUTENTICACIÓN DE DOS FACTORES?
La autenticación de dos factores (2FA) es un método de autenti-
cación que requiere que el usuario proporcione exactamente dos
factores de verificación para poder acceder a un sitio web, una apli-
cación o un recurso. La autenticación 2FA es un subconjunto de la
autenticación de factores múltiples, que requiere al menos dos for-
mas de autenticación. Las organizaciones utilizan la 2FA para añadir
una capa adicional de seguridad contra esquemas de ataque comu-
nes como el phishing, la ingeniería social y los ataques de fuerza
bruta para el robo de contraseñas.
¿Por qué es necesaria la autenticación de dos factores?
Las filtraciones de datos son cada vez más frecuentes y tienen un
impacto alarmante en las empresas de todo el mundo, con un to-
tal de más de $2 000 000 000 000 en daños anuales. A medida
que las organizaciones trabajan para asegurar su infraestructura y
activos digitales, está claro que la autenticación de factor único (y
especialmente la autenticación basada en contraseña) está lejos de
ser suficiente. Las contraseñas se ven fácilmente comprometidas,
especialmente debido a una mala higiene de las contraseñas, pero
también porque rara vez se cambian, se reutilizan en varias cuentas,
se comparten con frecuencia y, a menudo, se almacenan en un lugar
no seguro.
Añadir un segundo factor para autenticar a los usuarios es necesario
en casi todos los casos de uso de la empresa hoy en día.
28 Cultura Digital I
Antología
¿Qué amenazas aborda la 2FA?
La autenticación de dos factores proporciona una capa adicional de
protección contra muchos de los tipos más comunes de ciberamena-
zas, incluyendo:
Contraseñas robadas: Como se ha mencionado anteriormente, una
mala higiene de las contraseñas facilita su robo. La 2FA garantiza
que una contraseña robada no es todo lo que se necesita para violar
una cuenta.
Ataques de fuerza bruta (pirateo de contraseñas): Los hackers uti-
lizan una potencia de cálculo cada vez más accesible para generar
contraseñas de forma aleatoria hasta “descifrar” el código. Pero la
potencia informática no puede piratear un segundo factor.
Phishing: El phishing sigue siendo uno de los medios más comunes,
y más eficaces, para robar las credenciales de los usuarios. De nue-
vo, la 2FA protege contra el acceso no autorizado en caso de que el
nombre de usuario y la contraseña se roben mediante un ataque de
phishing.
Ingeniería social: Los astutos hackers utilizan cada vez más las redes
sociales para lanzar ataques que engañan a los usuarios para que
cedan voluntariamente sus credenciales. Pero sin el segundo factor,
el hacker no puede acceder a la cuenta.
¿Cómo funciona la autenticación de dos factores?
El flujo de trabajo básico del inicio de sesión 2FA es conocido por
casi todo el mundo a estas alturas. Aunque los detalles difieren en
función de los factores utilizados, el proceso básico es el siguiente:
La aplicación/sitio web pide al usuario que se conecte.
El usuario aporta el primer factor. Este primer factor es casi siempre
algo que el usuario “conoce”, como la combinación de nombre de
usuario y contraseña o un código de acceso único generado por un
token de hardware o una aplicación de teléfono inteligente.
El sitio/la aplicación valida el primer factor y luego pide al usuario
que proporcione el segundo factor. Este segundo factor suele ser
algo que el usuario “tiene”, como un token de seguridad, una tarjeta
de identificación, una aplicación para teléfono inteligente, etc.
Cultura Digital I 29
Antología
Una vez que el sitio/la aplicación ha validado el segundo factor, se
concede el acceso al usuario.
¿Qué son los ejemplos de 2FA?
Los autenticadores y los tokens de autenticación abarcan cuatro ca-
tegorías principales: algo que tienes, algo que sabes, algo que eres
o donde estás.
Algo que tiene: Una tarjeta de acceso física, un teléfono inteligente u
otro dispositivo o un certificado digital.
Algo que sabes: Un código PIN o una contraseña.
Algo que eres: Datos biométricos, como huellas dactilares o escáne-
res de retina.
La clásica combinación de nombre de usuario y contraseña es técni-
camente una forma rudimentaria de autenticación de dos factores.
Pero como tanto el nombre de usuario como la contraseña entran en
la categoría de “algo que sabes”, esta combinación es más fácil de
comprometer.
LA HISTORIA DE LOS AUTENTIFICADORES/FACTORES
Tokens de hardware
Los tokens de hardware son pequeños dispositivos físicos que los
usuarios presentan para acceder a un recurso. Los tokens de hard-
ware pueden estar conectados (es decir, USB, tarjeta inteligente,
dispositivo de seguridad Key Fob de único uso) o sin contacto (es
decir, tokens mediante Bluetooth). Los usuarios llevan consigo estos
tokens. La primera forma de 2FA moderna, introducida en 1993 por
RSA, utilizaba un dispositivo de mano con una pequeña pantalla que
mostraba números generados aleatoriamente que se comparaban
con un algoritmo para validar al titular del dispositivo. Los tokens de
hardware también se pueden perder o robar.
Tokens por SMS
A medida que los teléfonos móviles se hicieron más comunes, la 2FA
basada en SMS se popularizó rápidamente. El usuario introduce su
nombre de usuario y luego recibe un código de acceso único (OTP)
a través de un mensaje de texto (SMS). Una opción similar utiliza
30 Cultura Digital I
Antología
una llamada de voz a un teléfono móvil para proporcionar la OTP.
En ambos casos, la transmisión de la OTP es relativamente fácil de
hackear, lo que hace que sea una forma poco ideal de 2FA.
Tokens basados en aplicaciones
La llegada de los teléfonos inteligentes y otros dispositivos móviles
inteligentes ha hecho muy popular la 2FA basada en aplicaciones.
Los usuarios instalan una aplicación en su dispositivo (también pue-
de utilizarse en una computadora de escritorio). Al iniciar la sesión, la
aplicación proporciona un “soft token”, como una OTP, que se mues-
tra en el dispositivo y debe introducirse en la pantalla de inicio de
sesión. Dado que la aplicación genera el token de software en el
dispositivo, se elimina el riesgo de que la OTP o el token de software
sean interceptados en la transmisión.
Notificaciones push
Tal vez la más fluida y conveniente desde la perspectiva del usua-
rio, la 2FA a través de notificaciones push no pide al usuario que
introduzca un token blando. En su lugar, un sitio web o una aplica-
ción envía directamente una notificación push al dispositivo móvil del
usuario. La notificación avisa al usuario del intento de autenticación y
le pide que apruebe o rechace el acceso con un solo clic o toque. Este
método de 2FA es altamente seguro y extremadamente convenien-
te, pero depende de la conectividad a Internet.
Cómo elegir los factores adecuados para la 2FA
Los distintos tipos de factores que se pueden utilizar para habili-
tar la autenticación de dos factores se han discutido anteriormente.
Pero incluso dentro de cada tipo de autentificador, hay muchas op-
ciones diferentes entre las que elegir, y constantemente aparecen
nuevas tecnologías. ¿Cómo elegir qué factores utilizar para su proto-
colo 2FA? He aquí algunas preguntas que le ayudarán a considerar
la elección correcta:
¿Quiere que la autenticación sea transparente para el usuario?
¿Le gustaría que el usuario llevara un dispositivo físico o se autenti-
cara en línea?
¿Quiere que el sitio web también se autentique ante el usuario?
¿Qué tan sensible es la información que está protegiendo y cuál es
el riesgo asociado?
Cultura Digital I 31
Antología
¿El acceso físico (enlace) a oficinas, laboratorios u otras áreas es par-
te de sus requisitos de usuario?
Casos de uso de la autenticación de dos factores
La autenticación de dos factores es la forma más omnipresente de
autenticación de factores múltiples, lo que la hace perfecta para los
casos de uso en los que varias personas necesitan acceder a los da-
tos. Por ejemplo, las aplicaciones sanitarias suelen utilizar la 2FA
porque permite a los médicos y a otros profesionales clínicos acceder
a los datos sensibles de los pacientes cuando lo solicitan, a menudo
desde dispositivos personales.
Del mismo modo, las aplicaciones bancarias y financieras 2FA pue-
den ayudar a proteger la información de las cuentas contra el phi-
shing y los ataques de ingeniería social, a la vez que permiten la
banca móvil para los consumidores.
Aplicaciones industriales de la 2FA:
Cuidado de la salud
Banca
Venta minorista
Educación superior
Redes sociales
Instituciones gubernamentales/federales
¿Cuáles son las amenazas/riesgos de la autenticación de dos
factores?
Hay varios enfoques que los hackers emplean en un intento de frus-
trar la MFA y la 2FA. Estos incluyen:
Ingeniería social: En un ataque de ingeniería social, los hackers se
hacen pasar por una fuente legítima que pide información personal
identificable.
Ataques técnicos: Los ataques técnicos incluyen malware y troyanos.
Robo físico: La posesión física de un teléfono inteligente u otro dis-
positivo móvil por parte de un actor malintencionado puede suponer
una amenaza para la 2FA.
32 Cultura Digital I
Antología
Subvertir la recuperación de cuentas: Dado que el proceso de resta-
blecimiento de la contraseña a menudo elude la 2FA, los hackers a
veces pueden aprovechar solo un nombre de usuario para subvertir
la 2FA.
¿Es la autenticación de dos factores lo suficientemente segura?
La 2FA supone un gran avance con respecto a la autenticación de
un solo factor, en particular la autenticación tradicional basada en
contraseñas y todos sus defectos de factor humano. Es lo suficiente-
Fuente: ¿Qué es mente segura, pero la autenticación de factores múltiples (MFA) se
la autentificación considera ahora la solución de facto para autenticar a los usuarios.
de 2 factores? Las exigencias de cumplimiento como PCI DSS también han susti-
[Link] tuido la 2FA por la MFA y las entidades gubernamentales están exi-
com/es/resources/
faq/what-is-two-fac-
giendo la MFA en todas las instituciones federales. Con MFA, existe
tor-authentication la posibilidad de añadir más factores de forma (no contraseñas) para
mejorar la seguridad. El uso de la biometría para la autenticación del
usuario en combinación con la verificación del dispositivo y la adición
de controles contextuales basados en el riesgo permite evaluar la
postura de riesgo del usuario y del dispositivo antes de conceder
el acceso. La MFA con opciones sin contraseña y la autenticación
adaptativa basada en el riesgo es el camino a seguir para mejorar la
seguridad.
Progresión 3
DEFINICIÓN DE REQUERIMIENTO DE SOFTWARE
(PARA UNA APLICACIÓN, JUEGO O DISPOSITIVO)
En aplicaciones de software y hardware, los requerimientos de sof-
tware son las características que debe tener el software instalado en
una computadora para poder soportar y/o ejecutar una aplicación o
un dispositivo específicos. Contrasta con los requerimientos de hard-
ware.
Tanto los requerimientos de hardware y como los requerimientos de
software forman parte de los requerimientos del sistema.
Tipos de requerimiento de software
Los requerimientos de software pueden ser:
• Requisitos de sistema operativo.
• Requisitos de aplicaciones específicas instaladas.
• Requisitos de ciertas aplicaciones no instaladas en el mismo sis-
tema.
• Requisitos de determinadas configuraciones en el sistema opera-
tivo o en ciertas aplicaciones.
• Requisitos de controladores y APIs.
• Requisitos de ciertas actualizaciones: por ejemplo, algún service
pack para el sistema operativo.
• Requisitos de ciertos plugins: por ejemplo, tener instalado Flash
en el navegador web.
• Requisitos de ciertas configuraciones: tener habilitadas o no cier-
tas características del sistema operativo o de una aplicación espe-
cífica. O la configuración de la resolución de la pantalla.
34 Cultura Digital I
Antología
Ejemplo de requerimientos de software
Un ejemplo de requerimientos de software para una aplicación
específica.
• Sistema operativo: Windows XP (o superior).
• Debe estar instalado: Flash Player 9 o superior.
• Debe estar instalada la máquina virtual JAVA 1.6 o superior.
Fuente: [Link]
(2016). Definición de Re-
querimiento de software
- ALEGSA © 2016-07-11
url: [Link]
[Link]/Dic/requerimien-
to de [Link]
Progresión 4
UNICEF (2019) “No seas estrella”
- La protección de nuestros datos
Fuente: [Link]
[Link]/watch?-
v=hBdLUAGW144
UNICEF (2019) “Piensa antes de aceptar” - La UNICEF (2019) “Los seguidores
protección frente al abuso y la explotación que tú no ves”
Fuente: [Link] Fuente: [Link]
watch?v=RdW9DOAms_U com/watch?v=uCaoUBVYPOM
Expansión, (2020) ¿Qué es la Ley Olimpia? CESINE, (2021) Spot Ciberbullying
Fuente: [Link] Fuente: [Link]
watch?v=6mzncONjTK4 com/watch?v=Q6hd853wLGA
DW Español (2022) Adicción a las redes sociales,
Fuente: [Link]
Progresión 5
En los siguientes enlaces, encontrarás la forma correcta de realizar en
Word, un documento con los siguientes elementos: portada, índice,
títulos de temas y subtemas, números de página y de igual forma in-
sertar referencias bibliográficas.
Crear tabla de contenido en Word (insertar índice en Word), inser-
tar portada y número de página
Fuente: [Link]
be/OlVbTSOJo60
Insertar referencias bibliográficas en Word
Fuente: [Link]
Tabla de ilustraciones Word, insertar
Cultura Digital I 37
Antología
En los siguientes enlaces, encontrarás videos para comprender con
mayor claridad las funciones básicas de Excel y su aplicación, bajo la
consideración de tu docente, puedes observar y realizar las prácticas
que se realizan en los videos.
Introducción a Excel Función MAX, MIN, SI
Fuente: [Link] Fuente: [Link]
be/XOGQmqq8RF4
Función [Link], SI anidado Gráficas en Excel
Fuente: [Link]
Fuente: [Link] be/wZ-oXh8wWs4
Referencia Absoluta, Referencia Relativa
Fuente: [Link]
Progresión 6
¿QUÉ ES UN PROBLEMA?
El Diccionario de la Real Academia Española (DRAE) define ese
término como “…planteamiento de una situación cuya respuesta des-
conocida debe obtenerse a través de métodos científicos.”
También podemos entenderlo como algo que debe ser resuelto, una
situación que mediante un método se obtiene una solución.
Algunos de los principales obstáculos a los que nos enfrentamos para
solucionar un problema son:
- Negar la existencia del problema o restarle importancia.
- Querer lograr cosas que no están bajo nuestro control.
- Actuar de manera impulsiva.
- Dejarse llevar por las emociones (enojo, depresión, etc.) o decidir
en función de ellas.
- No buscar la información necesaria.
- No analizar la situación, los obstáculos, las posibles soluciones y
nuestras expectativas.
- No actuar. Seguir pensando en el problema o planeando su solu-
ción, pero sin llevarla a cabo.
Cuando tenemos un problema, lo más importante es solucionarlo rá-
pidamente. En caso de no saber cómo resolverlo, pedimos ayuda para
conocer otros puntos de vista al respecto.
La mejor manera de resolver un problema es utilizar una metodología,
porque ello nos permite analizar sus causas y desarrollar una secuen-
cia de pasos precisos hasta lograr su solución.
Cultura Digital I 39
Antología
Metodología para la solución de problemas
planteamiento elección de
Identificación desarrollo de evaluación de
de alternativas una alternativa
del problema la solución la solución
de solución de solución
Para saber más:
[Link]
Fuente: Martínez Acevedo, C. (2018). Informática II . Stanford Publishing [Link].
com/2011/02/me-
1. Identificar el problema todologia-de-so-
lucion-de-proble-
Este es el paso más importante: el problema debe ser descrito de ma- mas_16.html
nera clara y precisa. A ello ayuda considerar, de manera diferenciada,
las circunstancias en las que ocurre y las causas que lo generan la
situación problemática.
2. Planteamiento de alternativas de solución
El proceso continúa con el análisis de las alternativas de solución. Por
lo general, la solución de un problema puede alcanzarse por distin-
tas vías. Es útil tratar de plantear la mayor cantidad de alternativas
posibles de solución, pues de esta forma las probabilidades aumen-
tan a favor de encontrar la vía correcta. Se debe destacar que no es
conveniente extender demasiado el número de alternativas, pues si el
número de éstas es demasiado alto, se presentará una mayor dificul-
tad para elegir la mejor de todas, que es en definitiva el objetivo del
proceso.
3. Elección de una alternativa de solución
Después de tener las alternativas de solución, es necesario pasar a
otra etapa: la elección del mejor procedimiento entre todas las posibi-
lidades. Esta fase es muy importante porque de la elección realizada
depende el avance final hasta la solución.
Por lo tanto, es necesario que cada alternativa sea bien analizada
para que la toma de decisiones sea bien justificada. Deberás elegir la
alternativa que sea la más adecuada para la solución del problema,
tomando en cuenta las características del problema y las caracterís-
ticas que deberá tener la solución, así como los elementos, datos o
información con la que cuentas.
40 Cultura Digital I
Antología
4. Desarrollo de la solución
Después de decidir cuál es la mejor alternativa de todas, se llega a la
etapa de la solución. En esta fase, a partir de los datos relacionados
con la alternativa seleccionada, se aplican las operaciones necesarias
para solucionar el problema. Si la alternativa es la mejor, llevará a la
solución deseada que fue prevista en la identificación del problema.
5. Evaluación de la solución
Luego de haber desarrollado la solución queda aún una etapa, que es
la evaluación. En los procesos industriales a este procedimiento se le
llama control de la calidad y consiste en determinar que la solución
obtenida es lo que se esperaba conseguir comprobando que el resul-
tado sea correcto.
Fuente: [Link]
be/QtohF9uesmM
Progresión 7
UN POCO DE HISTORIA…
La palabra algoritmo alude al nombre del matemático persa del si-
glo IX Al-Juarismi (780-850 e. c.), originario de la antigua ciudad de
Jowarism, hoy Jiva, situada en la República de Uzbekistán. Él formu-
ló las reglas de las cuatro operaciones aritméticas con varios dígitos.
Posteriormente este concepto comenzó a utilizarse en general para
designar las secuencias de operaciones que conducen a la solución de
cualquier tarea matemática.
Con el paso del tiempo, el proceso de búsqueda y formalización de
algoritmos dejó de ser tarea sólo de matemáticos y se obtuvieron di-
ferentes tipos de algoritmos. Así surgieron algoritmos para juegos
como damas y ajedrez, donde los objetos son figuras y posiciones en
los que se requiere seleccionar el próximo paso. En otros casos son Algoritmo.
acciones de una corriente eléctrica o de una determinada máquina o (2019, julio 15).
por ejemplo el algoritmo de búsqueda de una palabra en un dicciona- EcuRed. Consulta-
do el 13:47, junio
rio donde se utilizan textos. Pero en todos los casos debe considerar- 8, 2023 en https://
se que los algoritmos no trabajan con objetos del mundo real, sino con [Link]/
representaciones, abstracciones de éstos. Por ello para designarlos se [Link]?tit-
utilizan variables, símbolos, codificaciones. le=Algoritmo&ol-
did=3458281.
Partes de un algoritmo informático
Las tres partes de un algoritmo son:
Entrada. Información que damos al algoritmo con la que va a trabajar
para ofrecer la solución esperada.
Proceso. Conjunto de pasos para que, a partir de los datos de entrada,
llegue a la solución de la situación.
Salida. Resultados, a partir de la transformación de los valores de entra-
da durante el proceso.
De este modo, un algoritmo informático parte de un estado inicial y de
unos valores de entrada, sigue una serie de pasos sucesivos y llega a
un estado final en el que ha obtenido una solución.
42 Cultura Digital I
Antología
Características de los algoritmos
Los algoritmos presentan una serie de características comunes.
Los más usuales son: descripción narrada, pseudocódigo y diagra-
ma de flujo.
a) Descripción narrada
Es cuando anotamos la solución de un problema, paso a paso,
dando una secuencia de orden. Es la forma más sencilla y ade-
más está hecha en lenguaje natural.
Algunas recomendaciones para que la redacción de los algorit-
mos por este método sea de fácil lectura y comprensión son:
• Utilizar las palabras “inicio” y “fin” para identificar el punto de
partida y el término del algoritmo.
• Numerar cada paso, empezando con el 1.
• Las instrucciones deben ser frases cortas y concretas.
• Cada instrucción debe iniciar con un verbo que identifique la
acción que se va a realizar.
b) Pseudocódigo
Para saber más: Es un “falso lenguaje”, mezcla de instrucciones de programación
[Link]
[Link]/
y palabras en lenguaje natural. Es una herramienta muy efectiva
contenidos/diseno- para el seguimiento de la lógica de un algoritmo y para transfor-
de-algoritmos- marlo con facilidad en un programa informático.
500906?c=9YP0jZ&d
=false&q=*:*&i=1&v= c) Diagrama de flujo
1&t=search_1&as=0
Es la representación gráfica de un algoritmo. Para su construc-
ción se usan símbolos estandarizados, y cada uno de éstos tiene
un significado. Los pasos del algoritmo se escriben dentro del
símbolo correspondiente y se une con flechas denominadas “lí-
neas de flujo” que indican el orden en que los pasos deben lle-
varse a cabo.
Progresión 8
PARA RESOLVER UN PROBLEMA ES NECESARIO
DEFINIR LA ESTRATEGIA, EL MÉTODO Y
LA TÉCNICA QUE DEBEMOS UTILIZAR.
La estrategia es el planteamiento de distintas acciones para resol-
ver un problema. La secuencia de tales acciones está ordenada por
el método, el proceso que de manera lógica lleva a lograr el objetivo
planteado. El procedimiento definido por normas y reglas para llevar
a cabo el proceso lógico es lo que llamamos técnica.
Pero... ¿Qué es método?
La palabra proviene del latín methŏdus, que a su vez lo asimiló del
griego μέθοδος méthodos. La Academia de la Lengua Española le
atribuye las siguientes acepciones:
1. m. Modo de decir o hacer con orden.
2. m. Modo de obrar o proceder, hábito o costumbre que cada uno
tiene y observa.
3. m. Obra que enseña los elementos de una ciencia o arte.
4. m. Fil. Procedimiento que se sigue en las ciencias para hallar la
verdad y enseñarla.
Método de las 5E
El modelo 5E fue desarrollado en 1987 por el Estudio Curricular de
Ciencias Biológicas. Promueve el aprendizaje colaborativo y activo
en el que los estudiantes trabajan juntos para resolver problemas e
investigar nuevos conceptos haciendo preguntas, observando, anali-
zando y sacando conclusiones.
Surgió como una combinación de diferentes modelos instruccionales
como ellos de Herbart y Dewey, y llegó hasta el ciclo de aprendizaje
de Atkin-Karplus. Además, es un aprendizaje basado en el Learning
by doing (Aprender haciendo).
44 Cultura Digital I
Antología
Este modelo describe una secuencia de enseñanza que se puede
utilizar para programas completos, unidades específicas y lecciones
individuales.
A este modelo lo respalda el ciclo de aprendizaje constructivista, que
ayuda a los estudiantes a crear su propia comprensión a partir de las
experiencias e ideas nuevas.
Es un modelo dinámico e interactivo de cómo aprender, y consta de
cinco etapas.
1. Enganchar
En esta etapa se genera interés en el tema. El docente plantea
problemas, hace preguntas y el estudiante responde. Se recupe-
ran saberes previos.
2. Explorar
El estudiante explora materiales, investiga, hace modelos propone
hipótesis. El docente revisa y retroalimenta.
3. Explicar
Los conceptos, procedimientos y habilidades que despertaron el
interés y le llevaron a explorar se exponen ahora de forma clara
y comprensible. En esta fase es importante empezar solicitando
al aprendiente sus propias explicaciones, a modo de contexto y
ejemplos.
4. Elaborar
El objetivo es facilitar la transferencia a situaciones nuevas, pero
semejantes a las planteadas hasta ese momento. Implica la inte-
racción entre los estudiantes, entre el profesor y los estudiantes, y
con otro recursos.
[Link]
rtMedia/users/100896/2022/08/MODELO-5E-Y-LAS-HERRAMIEN-
[Link]
Cultura Digital I 45
Antología
5. Evaluar
Toda esta secuencia didáctica desde la primera etapa ya nos pro-
porciona evaluaciones informales; pero dado que los docentes
tenemos la obligación de evaluar y dar parte de los resultados
académicos, resulta práctico contar con una fase explícita de eva-
luación. Debería hacerse planteando a los estudiantes actividades
que sean coherentes con las de las fases anterior y que estén dise-
ñadas para conocer de verdad el aprendizaje.
Las 5e en el Jardín Botánico
Norma Edith Corona Callejas
Las actividades educativas del Jardín Botánico Francisco Javier Clavi-
jero están fundamentadas en la enseñanza de las ciencias basada en
la indagación, principalmente en el modelo educativo que utiliza el
ciclo del aprendizaje de cinco etapas denominado 5E. Haciendo uso
de esta metodología el Jardín Botánico se vincula con la Secretaría de
Educación de Veracruz para desarrollar proyectos ambientales cola-
borativos que impactan comunidades escolares de diversos munici-
pios del Estado.
Foto: Indagación en el jardín. La
colección científica de plantas vi-
vas es un recurso didáctico que
permite realizar actividades viven-
ciales y significativas. (Dalila del
C. Callejas Domínguez).
46 Cultura Digital I
Antología
Palabras clave: Enseñanza de las ciencias, indagación, educación
en el jardín botánico, modelo educativo 5E
Desde su origen en 1977 el Jardín Botánico Francisco Javier Cla-
vijero (JBC), perteneciente al Instituto de Ecología, A. C., se ha
dado a la tarea de conservar la flora regional; de apoyar el desa-
rrollo de diversos proyectos de investigación y de educar. Hoy en
día la misión de su programa educativo se realiza de acuerdo con
las directrices de convenios internacionales y nacionales, como el
Convenio de Diversidad Biológica, la Agenda Internacional para la
Conservación en los Jardines Botánicos; la Estrategia Global para
la Conservación Vegetal (incide en la meta 14); la Estrategia Mexi-
cana de Conservación Vegetal (Objetivo 6) y la Estrategia Nacional
sobre Biodiversidad de México (Objetivo 5).Su lema educativo es
promover una nueva forma de entender y vivir con la naturaleza
que contribuya a su conservación y uso sustentable. Sus acciones
educativas se basan en la divulgación del conocimiento botánico
y ecológico generado por su colección científica de plantas vivas
que comprende aproximadamente 1017 especies representadas en
6200 ejemplares y en los procesos naturales que ocurren en 30 ha
de bosque mesófilo de montaña que tiene a su cargo denominado
Santuario del Bosque de Niebla.
Foto: Curso de verano, durante
las actividades vacacionales se
promueve la curiosidad y la inda-
gación de todos los participantes.
(Guillermo López Escalera).
El enfoque de las actividades educativas del JBC tiene su origen
en el aprendizaje constructivista, es transdisciplinar y tiene como
finalidad promover y fortalecer las habilidades requeridas para el
Siglo XXI como la creatividad, la innovación, el pensamiento críti-
co, la resolución de problemas, la comunicación, la colaboración, el
pensamiento lógico y el razonamiento matemático; entre otras. Se
acompañan del uso de la metodología de enseñanza de las ciencias
Cultura Digital I 47
Antología
basada en la indagación, particularmente del modelo educativo que
contempla cinco componentes del ciclo del aprendizaje denominado
5E: enganchar, explorar, explicar, elaborar y evaluar.
La primera fase “Enganchar” pretende capturar el interés de los
aprendientes sobre un fenómeno determinado; se toman como base
preguntas y actividades detonantes de la curiosidad que pongan en
evidencia los conocimientos previos sobre el fenómeno de interés. El
facilitador obtiene un punto de partida e inicia el proceso de ense-
ñanza-aprendizaje.
Foto: Capacitación docente. Los
maestros participantes en los pro-
yectos Fairchild Chanllenge y Red
de jardines etnobiológicos escola-
res son capacitados para realizar
la propagación sexual y asexual
de plantas. (Natalia Pérez Ariza).
Durante la segunda etapa “Explorar”, los involucrados realizan acti-
vidades concretas y prácticas basadas en sus conocimientos previos
que privilegian el trabajo colaborativo y la expresión de sus habilida-
des; en esta etapa el facilitador enmarca teóricamente el fenómeno
de estudio y tiene como función dotar a los aprendientes de materia-
les o equipos necesarios para el proceso de exploración.
La fase “Explicar” implica que el facilitador motive a los aprendien-
tes a exponer con sus propias palabras los conceptos y hallazgos
encontrados, lo que favorece el área del lenguaje y pensamiento crí-
tico. Posteriormente complementa de manera breve y explícita con
conceptos científicos o tecnológicos.
En el componente “Elaborar” se aumenta y construye el aprendizaje,
los aprendientes establecen definiciones formales y conceptos de
acuerdo con el nuevo vocabulario. El facilitador ayuda a evidenciar
48 Cultura Digital I
Antología
habilidades y conocimientos adquiridos, y cómo se aplican en nue-
vos contextos. Es decir, se facilita la transferencia y aplicación de
conceptos nuevos y habilidades a situaciones novedosas.
Finalmente, en la etapa Evaluar: el facilitador observa a los
aprendientes y registra cómo aplican los conceptos y habilidades
adquiridos; se mantiene atento de aquello que evidencie cambios
conceptuales y de conducta; promueve que cada participante se in-
volucre en autoevaluar su aprendizaje y aplicación de conceptos y
habilidades.
Foto: Investigando diversas
formas de vida en el jardín. La en-
señanza de las ciencias basada en
la indagación es la metodología
empleada en los programas edu-
cativos del Jardín Botánico. (Dalila
del C. Callejas Domínguez).
Con el contexto educativo expuesto el JBC se convierte en un re-
curso didáctico que provee saberes significativos que trascienden
a diferentes ámbitos de la vida cotidiana. La aplicación del modelo
educativo 5E se ha desarrollado en diversos programas; como casos
exitosos se tienen el Fairchild Challenge del JBC, la “Red de jardi-
nes etnobiológicos escolares”, los cursos de verano y los talleres del
Texto obtenido de la programa “Un jardín para la salud y la belleza”.
página del INECOL:
[Link]
mx/inecol/[Link]/
El Fairchild Challenge del JBC se realiza con la colaboración del
es/ct-menu-item-25/ Fairchild Tropical Botanic Garden de Estados Unidos y a la fecha ha
ct-menu-item-27/17- trabajado con 3486 docentes y su comunidad educativa desarrollan-
ciencia-hoy/1562- do proyectos ambientales en 520 escuelas, ha tenido un impacto en
las-5e-en-el- 115 mil estudiantes pertenecientes a 216 localidades de 80 mu-
jardin-botanico nicipios veracruzanos. La red de jardines etnobiológicos escolares
enlaza a participantes de 14 municipios veracruzanos, está integra-
da por 28 escuelas de educación básica y la Benemérita Escuela
Normal Veracruzana; en ella participan 75 docentes frente a grupo y
sus comunidades educativas; además de 63 docentes en formación.
Cultura Digital I 49
Antología
Los cursos de verano atienden a una población de 120 participantes
anuales con edades entre los 5 y 14 años; mientras que a los talleres
de fin de semana asisten alrededor de 250 participantes por año. La
atención a esta población ha implicado un reto a la innovación y la
creatividad que ha sido posible atender con la aplicación de la meto-
dología d enseñanza de las ciencias basada en la indagación.
Para saber más:
Método divide y vencerás [Link]
[Link]/computing/
Este consiste en dividir un problema en subproblemas del mis- computer-scien-
mo tipo y, aproximadamente, del mismo tamaño. Así, resolver los ce/algorithms/
merge-sort/a/di-
subproblemas recursivamente y combinar la solución de los subpro- vide-and-conquer-al-
blemas configura la solución del problema original, pues cuando el gorithms
problema es pequeño, tiene una solución fácil de construir.
Programación dinámica
Este método fue inventado por el matemático Richard Bellman en
1953, para reducir el tiempo de ejecución de un algoritmo mediante
la utilización de subproblemas superpuestos y subestructuras ópti-
mas. Una subestructura óptima significa que soluciones óptimas de
subproblemas pueden ser usadas para encontrar las soluciones óp-
timas del problema en su conjunto. En general, se pueden resolver
problemas con subestructuras óptimas siguiendo estos pasos:
Para saber más:
[Link]
[Link]/
repositorio/moodle/
[Link]/1196/
mod_resource/con-
tent/1/contenido/
[Link]#:~:tex-
t=La%20idea%20
de%20la%20
técnica,una%20
solución%20al%20
problema%20original.
Los subproblemas se resuelven, a su vez, dividiéndolos en subpro-
blemas más pequeños, hasta alcanzar el caso fácil, donde la solución
al problema es trivial.
50 Cultura Digital I
Antología
Árbol de causas
Este consiste en representar gráficamente la cadena de circuns-
tancias o antecedentes que directa o indirectamente se dieron en
el momento inmediato anterior a un evento catastrófico, como un
accidente, los cuales que permitieron o posibilitaron la materializa-
ción del mismo. Ante esas situaciones es conveniente su utilización
porque:
• Permite confrontarse a los hechos de manera rigurosa.
• Facilita una mejor gestión en la prevención y permite una dismi-
nución del número de accidentes.
• Establece una práctica de trabajo colectivo.
• Permite el análisis de los accidentes de trabajo en vistas a su
prevención.
• Introduce una lógica diferente a aquella que va en búsqueda del
“culpable”.
• Posibilita la detección de factores recurrentes en la producción
de los mismos con el fin de controlar o eliminar los riesgos en su
misma fuente.
¿Cómo surgió este método?
En 1960, la Comunidad Europea del Carbón y del Acero (CECA),
una alianza productiva entre Alemania, Bélgica, Francia, Italia, Lu-
xemburgo y Países Bajos, impulsó el programa: Factores Humanos-
Seguridad, en el cual participaron institutos de investigación de los
seis países y analizan el fenómeno del accidente como un síntoma o
indicio de disturbios funcionales en la empresa afectada. Así, deter-
minan cuáles factores intervienen en la génesis de los accidentes.
Para saber más:
[Link] Durante la década de 1970, en Francia, el Instituto Nacional de In-
ar/wp-content/ vestigación en Seguridad (INRS, por sus siglas en francés) desarrolla
uploads/2016/06/ y publica el manual La causa y el culpable, en el cual establece un
[Link]
método para el análisis de accidentes y eventos catastróficos, que
incorpora un código gráfico basado en matemáticas.
¿Qué es un diagrama de flujo?
Es la representación gráfica que describe el proceso, el sistema y
el algoritmo informático para entender correctamente las diferentes
fases de cualquier proceso y su funcionamiento.
Cultura Digital I 51
Antología
De este modo permiten entender, comprender, organizar, evaluar, y
replantear secuencias de actividades y procesos de diferente índole
dado que son versátiles y sencillos.
Ejemplo:
Inicio
Programa que cambia formato de segundos a
hora, minuto, segundo.
¿Cómo hacer un diagrama de flujo?
Leer segundos
Antes de comenzar a dibujar un diagrama de
flujo es fundamental tener claro qué es y para
qué sirve; una vez se conocen estos datos es el
momento de planificar qué procesos se quie- horas = segundos / 3600
ren representar y cuál es la mejor forma de
dejarlos plasmados. Por eso, para desarrollar
correctamente un diagrama de flujo, es impor-
tante definir cinco pasos fundamentales: segundos = segundos mod 3600
1. Propósito y el alcance
Este primer paso es primordial para poder di-
señar un diagrama que realmente se adapte a minutos = segundos / 60
las necesidades de la empresa o del proyecto.
2. Listado de procesos en orden cronológico
segundos = segundos mod 60
Antes de decidir el tipo de diagrama de flujo
a usar es fundamental hacer un listado orde-
nado de los pasos que se incluirán en el dia-
grama y que se deberán desarrollar de forma
cronológica. Escribir, "h",
minutos, "m",
3. Tipo de diagrama a realizar segundos, "s"
Existen diversos tipos de diagramas tanto por su
diseño (vertical, horizontal, panorámico…) como
por su aplicación (procesos, datos, entradas…).
Como norma general emplean formas rectangu- Fin
lares, ovaladas, de diamante y muchas otras varie-
dades de símbolos para definir el tipo de paso, que junto a flechas
sirven para conectar y establecer flujos secuenciales. Para iniciar es
recomendable empezar con procesos sencillos y diagramas simples,
a los que ir añadiendo detalles a medida que se tiene algo más de
experiencia.
52 Cultura Digital I
Antología
4. Forma de creación manual o a través de algún software
Se puede hacer un bosquejo a mano y luego usar algún programa
que permita crear procesos más complejos, automatice el proyecto y
facilite su distribución como Lucidchart, Miro y Visio.
5. Confirmación y verificación de los pasos descritos
Con la colaboración de los involucrados en las fases del proceso a
detallar se revisa que no queden detalles sin incluir, a la vez que se
detectan y corrigen potenciales problemas antes de poner en mar-
cha el protocolo.
Queda claro que un diagrama es una herramienta útil para todas
aquellas actividades que requieran una organización previa antes de
su puesta en marcha. Hoy en día, en México y en el mundo entero las
organizaciones demandan figuras con destrezas integrales en ma-
nejo de proyectos y equipos.
Si bien muchas profesiones se pueden beneficiar de utilizar una
herramienta como un diagrama de flujo, aquellos profesionales
mexicanos que quieran mejorar sus destrezas y adquirir compe-
tencias directivas, estratégicas y tecnológicas para dirigir, diseñar
y gestionar proyectos relacionados con el ámbito de la tecnología,
pueden completar su formación a través de una formación oficial
Fuente: como es la Maestría en Diseño y Gestión de Proyectos Tecnológicos
Https://mexico.
[Link]/
de UNIR México.
ingenieria/noticias/
diagrama-flujo/ Además de formarse en una carrera con diversidad de opciones para
desempeñarse profesionalmente se recibe una doble titulación; una
otorgada por UNIR México, y reconocida por la Secretaría de Educa-
ción Pública (SEP), y otro título propio europeo otorgado por UNIR
España, obteniendo de esta forma un currículum vitae más atractivo
que servirá de trampolín hacia un mejor futuro laboral.
Reglas y Símbolos Para la Construcción de un Diagrama de Flujo
1. Todos los símbolos han de estar conectados
2. A un símbolo de proceso pueden llegarle varias líneas
3. A un símbolo de decisión pueden llegarle varias líneas, pero sólo
saldrán dos (Si o No, Verdadero o Falso).
4. A un símbolo de inicio nunca le llegan líneas.
5. De un símbolo de fin no parte ninguna línea.
Cultura Digital I 53
Antología
Ejemplos de diagramas de flujo
Diagrama de flujo del algoritmo de la suma de dos
números cualquiera.
Otro ejemplo de un diagrama de flujo para una
operación sencilla.
Imaginemos que tenemos una lámpara o bombilla
y queremos hacer el diagrama de flujo para saber
qué hacer cuando la lámpara no funciona.
Para saber más:
[Link]
[Link]/dia-
[Link]
Progresión 9
DIFERENCIA ENTRE DATO,
INFORMACIÓN Y CONOCIMIENTO
¿En qué se diferencia el conocimiento de los datos y de la información?
En una conversación informal, los tres términos suelen utilizarse de
manera indistinta y esto puede llevar a una interpretación libre del
concepto de conocimiento. Quizás la forma más sencilla de diferenciar
los términos sea pensar que los datos están localizados en el mundo y
el conocimiento está localizado en agentes de cualquier tipo, mientras
que la información adopta un papel mediador entre ambos.
Un agente no equivale a un ser humano. Podría tratarse de un animal,
una máquina o una organización constituida por otros agentes a su
vez.
Según Davenport y Prusak (1999), un dato es un conjunto discre-
to, de factores objetivos sobre un hecho real. Dentro de un contexto
empresarial, el concepto de dato es definido como un registro de tran-
sacciones. Un dato no dice nada sobre el porqué de las cosas, y por sí
mismo tiene poca o ninguna relevancia o propósito.
Las organizaciones actuales normalmente almacenan datos mediante
el uso de tecnologías. Desde un punto de vista cuantitativo, las em-
presas evalúan la gestión de los datos en términos de coste, velocidad
y capacidad.
Todas las organizaciones necesitan datos y algunos sectores son
totalmente dependientes de ellos. Bancos, compañías de seguros,
agencias gubernamentales y la seguridad social son ejemplos ob-
vios. En este tipo de organizaciones la buena gestión de los datos es
esencial para su funcionamiento, ya que operan con millones de tran-
sacciones diarias. Pero en general, para la mayoría de las empresas
tener muchos datos no siempre es bueno. Las organizaciones alma-
cenan datos sin sentido. Realmente esta actitud no tiene sentido por
dos razones. La primera es que demasiados datos hacen más compli-
cado identificar aquellos que son relevantes. Segundo, y todavía más
importante, es que los datos no tienen significado en sí mismos.
Cultura Digital I 55
Antología
Los datos describen únicamente una parte de lo que pasa en la rea-
lidad y no proporcionan juicios de valor o interpretaciones, y por lo
tanto no son orientativos para la acción. La toma de decisiones se ba-
sará en datos, pero estos nunca dirán lo que hacer. Los datos no dicen
nada acerca de lo que es importante o no. A pesar de todo, los datos
son importantes para las organizaciones, ya que son la base para la
creación de información.
Muchos investigadores que han estudiado el concepto de informa-
ción, lo describen como un mensaje, normalmente bajo la forma de
un documento o algún tipo de comunicación audible o visible. Como
cualquier mensaje, tiene un emisor y un receptor. La información es
capaz de cambiar la forma en que el receptor percibe algo, es capaz
de impactar sobre sus juicios de valor y comportamientos. Tiene que
informar; son datos que marcan la diferencia. La palabra “informar”
significa originalmente “dar forma a “ y la información es capaz de for-
mar a la persona que la consigue, proporcionando ciertas diferencias
en su interior o exterior. Por lo tanto, estrictamente hablando, es el
receptor, y no el emisor, el que decide si el mensaje que ha recibido es
realmente información, es decir, si realmente le informa. Un informe
lleno de tablas inconexas, puede ser considerado información por el
que lo escribe, pero a su vez puede ser juzgado como “ruido” por el
que lo recibe.
A diferencia de los datos, la información tiene significado (relevancia y
propósito). No sólo puede formar potencialmente al que la recibe, sino
que esta organizada para algún propósito. Los datos se convierten en
información cuando su creador les añade significado. Transformamos
datos en información añadiéndoles valor en varios sentidos.
Hay varios métodos:
• Contextualizando: sabemos para qué propósito se generaron los
datos.
• Categorizando: conocemos las unidades de análisis de los com-
ponentes principales de los datos.
• Calculando: los datos pueden haber sido analizados matemática
o estadísticamente.
• Corrigiendo: los errores se han eliminado de los datos.
• Condensando: los datos se han podido resumir de forma más
concisa.
Las computadoras nos pueden ayudar a añadir valor y transformar
datos en información, pero es muy difícil que nos puedan ayudar a
analizar el contexto de dicha información. Un problema muy común
56 Cultura Digital I
Antología
es confundir la información (o el conocimiento) con la tecnología que
la soporta. Desde la televisión a Internet, es importante tener en
cuenta que el medio no es el mensaje. Lo que se intercambia es más
importante que el medio que se usa para hacerlo. Muchas veces se
comenta que tener un teléfono no garantiza mantener conversaciones
brillantes. En definitiva, que actualmente tengamos acceso a más tec-
nologías de la información no implica que hayamos mejorado nuestro
nivel de información.
Conocimiento:
La mayoría de la gente tiene la sensación intuitiva de que el conoci-
miento es algo más amplio, más profundo y más rico que los datos y la
información. Para Davenport y Prusak (1999) el conocimiento es una
mezcla de experiencia, valores, información y “saber hacer” que sirve
como marco para la incorporación de nuevas experiencias e informa-
ción, y es útil para la acción. Se origina y aplica en la mente de los
conocedores. En las organizaciones con frecuencia no sólo se encuen-
tra dentro de documentos o almacenes de datos, sino que también
esta en rutinas organizativas, procesos, prácticas, y normas.
Lo que inmediatamente deja claro la definición es que ese conoci-
miento no es simple. Es una mezcla de varios elementos; es un flujo
al mismo tiempo que tiene una estructura formalizada; es intuitivo y
difícil de captar en palabras o de entender plenamente de forma ló-
gica. El conocimiento existe dentro de las personas, como parte de la
complejidad humana y de nuestra impredecibilidad. Aunque solemos
pensar en activos definibles y concretos, los activos de conocimiento
son mucho más difíciles de manejar. El conocimiento puede ser visto
como un proceso (flujo) o como algo acumulado.
El conocimiento se deriva de la información, así como la información
se deriva de los datos. Para que la información se convierte en conoci-
miento, las personas deben hacer prácticamente todo el trabajo.
Esta transformación se produce gracias a:
• Comparación.
• Consecuencias.
• Conexiones.
• Conversación.
Cultura Digital I 57
Antología
Estas actividades de creación de conocimiento tienen lugar dentro
y entre personas. Al igual que encontramos datos en registros, e
información en mensajes, podemos obtenemos conocimiento de in-
dividuos, grupos de conocimiento, o incluso en rutinas organizativas.
Nota: Información facilitada por Juan Carrión.
[Link]
Tipos de datos
Los tipos de datos más utilizados son:
a) Numéricos: Representan un valor entero y real.
Ejemplo:
Para saber más:
Entero: 250, -5 Real: 3.1416, -27.5 [Link]
[Link]/apuntes/
b) Lógicos: Solo pueden tener dos valores (verdadero o falso), y son interiores/docs/98/2/
el resultado de una comparación. [Link]
c) Alfanuméricos: Son una serie de caracteres que sirven para re-
presentar y manejar datos como nombres de personas, artículos,
productos, direcciones, etc.
Variables
Permite almacenar de forma temporal un valor y el cual puede cam-
biar durante la ejecución del algoritmo o programa.
Toda variable tiene un nombre que sirve para identificarla.
Ejemplo:
Las variables son: prom, calf1, calf2, calf3.
58 Cultura Digital I
Antología
Constantes
Son datos numéricos o alfanuméricos que contienen un valor y que no
cambia durante la ejecución del algoritmo ó programa.
A manera d ejemplos:
prom=(calf1+calf2+calf3)/3 PI=3.1416
Las constantes son: 3, PI.
Operadores: Es un símbolo que permite manipular los valores de va-
riables y/o constantes.
Operadores matemáticos
1) ^ **
2) / * div mod 3) + -
Los operadores con igual nivel de prioridad se evalúan de izquierda a
derecha
Operador de asignación
1) = ó ß
Sirve para recuperar o guardar los valores obtenidos al realizarse
o ejecutarse una expresión
Cultura Digital I 59
Antología
Operadores de relación
1) Mayor que >
2) Menor que <
3) Mayor igual que >=
4) Menor igual que <=
5) Igual =
6) Diferencia <>!=
• Son empleados para comparar dos ó más valores.
• Su resultado produce valores como verdadero y falso.
• Tienen el mismo nivel de prioridad.
Prioridad entre los Operadores
1. Matemáticos Fuente:
[Link]
2. Relacionales [Link]/docen-
3. Lógicos cia/P_Presentaciones/
prepa1/[Link]
4. De asignación
Siempre se ejecutan de izquierda a derecha en caso de haber dos ó
más operadores con el mismo nivel de prioridad
Progresión 10
EN LA SIGUIENTE LISTA DE REPRODUCCIÓN
ENCONTRARÁS VIDEOS QUE EXPLICAN LA
MANERA EN QUE PUEDES DESARROLLAR
PSEUDOCÓDIGOS EN EL PROGRAMA PSEINT.
Introducción a PSEINT y desarrollo de Desarrollo de pseudocódigos
pseudocódigos con estructuras secuenciales. en PSEINT con estructuras
condicionales
Fuente: [Link]
t?list=PLj6-doAe8Si2Ujd3sRq7LHoje- Fuente: [Link]
KKP2gSTB&si=3uml9dVm9BhzTomO playlist?list=PLj6-doAe8Si-
1lKarfgByHz5J_DqAsdqZ-
G&si=cbae-ly99isPspUo
Desarrollo de pseudocódigos en PSEINT con estructuras cíclicas
Fuente: [Link]
SOyUXIDFH&si=h2hpg1MfX7Ma8Ww7
Cultura Digital I 61
Antología