0% encontró este documento útil (0 votos)
88 vistas112 páginas

Libro Informática 1

El documento es un material didáctico de apoyo académico para el curso de Informática I en nivel preparatoria, elaborado por el Colegio de Bachilleres del Estado de Sonora. Incluye un temario que abarca conceptos básicos de informática, ciudadanía digital, herramientas de aplicación y el uso de Internet, con un enfoque en la ética y la responsabilidad en el uso de tecnologías. Además, se detallan las competencias, habilidades y actitudes que se espera que los estudiantes desarrollen a lo largo del curso.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
88 vistas112 páginas

Libro Informática 1

El documento es un material didáctico de apoyo académico para el curso de Informática I en nivel preparatoria, elaborado por el Colegio de Bachilleres del Estado de Sonora. Incluye un temario que abarca conceptos básicos de informática, ciudadanía digital, herramientas de aplicación y el uso de Internet, con un enfoque en la ética y la responsabilidad en el uso de tecnologías. Además, se detallan las competencias, habilidades y actitudes que se espera que los estudiantes desarrollen a lo largo del curso.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INFORMÁTICA 1

MATERIAL DIDÁCTICO DE APOYO ACADÉMICO


NIVEL: PREPARATORIA

El presente material es una compilación


de diversos recursos y fuentes para fines
de consulta individual académica y no
condiciona derechos o fines de lucro.
COLEGIO DE BACHILLERES DEL ESTADO DE SONORA

Dr. Rodrigo Arturo Rosas Burgos


DIRECCIÓN GENERAL

Dra. Laura Lorenia Yeomans Reyna


DIRECCIÓN ACADÉMICA

INFORMÁTICA I
Autores:
Ramón Humberto Sánchez Salazar
Oscar Arturo Gámez Blanco
Noé Quijano Cota

Revisión disciplinar:
Gustavo Flores Karam

Corrección de estilo:
Blanca Andrea Flores Escobedo

Coordinación general:
Claudia Yolanda Lugo Peñúñuri

Supervisión académica:
Héctor Manuel Acosta García

Coordinación técnica:
Rubisela Morales Gispert

Desarrollo editorial:
Grupo de Servicios Gráficos del Centro, S.A. de C.V.

Coordinación editorial:
Luis Ricardo Sánchez Landín
Daniela Carolina López Solis
Elizabeth Hidalgo Marroquín

Diseño: Yolanda Yajaira Carrasco Mendoza

Diseño de portada: Daniela Carolina López Solis

Banco de Imágenes:
Shutterstock ©

Módulo de Aprendizaje
Copyright ©, 2020 por el Colegio de Bachilleres del Estado de Sonora.
Todos los derechos reservados.
Primera edición 2020.
Primera reimpresión 2021.
Segunda reimpresión 2022. Impreso en México.

DEPARTAMENTO DE INNOVACIÓN EDUCATIVA


Blvd. Agustín de Vildósola, Sector Sur.
Hermosillo, Sonora. México. C.P. 83280.

Contenido: Colegio de Bachilleres del Estado de Sonora


ISBN: 978-607-730-056-4

Se terminó la impresión de esta obra en julio del 2022.


En los talleres de Grupo de Servicios Gráficos del Centro, S.A. de C.V.
Lambda No. 216 • Fraccionamiento Industrial Delta • C.P. 37545
León, Guanajuato, México.

Miembro de la Cámara Nacional de la Industria Editorial Mexicana


Registro No. 3681

Diseñado en Dirección Académica del Colegio de Bachilleres del Estado de Sonora


Blvd. Agustín de Vildósola; Sector Sur. Hermosillo, Sonora, México
La edición consta de 11,856 ejemplares.
Impreso en México/Printed in Mexico
INFORMATICA I
TEMARIO
Bloque I (Primer Parcial ) Conceptos básicos de informática y ciudadanía digital
Secuencia Didáctica 1. Conceptos básicos de informática
Hardware

• Hardware interno
• Puertos y conectores
• Periféricos y conectores
• Periféricos de entrada
• Periféricos de salida
• Periféricos de almacenamiento
• Periféricos de conectividad
• Unidades de medida
Software

• Software de sistema
• Software de programación
• Software de aplicación
Conceptos básicos de informática
Secuencia didáctica 2. Seguridad digital
Seguridad informática

• Confidencialidad, integridad y disponibilidad


• Principales amenazas y riesgos
• Virus informáticos
• Hackers y crackers
• Programas maliciosos
Secuencia didáctica 3. Ciudadanía digital
Ciudadanía digital

• Valores de la ciudadanía digital


• Derechos y obligaciones de los ciudadanos digitales
• Riesgos de la ciudadanía digital
• Resguardo de la identidad
• Impacto de pertenecer a la ciudadanía digital
Bloque II (Segundo Parcial) Herramientas básicas de aplicación
Secuencia didáctica 1.-Presentadores digitales

• Presentadores digitales
• Novedades de Power Point
• Elementos de la pantalla inicial de Power Point
• Trabajar con diapositivas
• Manejo de objetos
• Insertar imágenes
• Sonido
• Animaciones y transiciones
• Imprimir
Bloque III (Tercer Parcial ) Internet
Secuencia didáctica 1. Navegadores y buscadores

• Navegadores
• Buscadores
• Correo electrónico
Secuencia didáctica 2. La nube y su relación con los entornos virtuales
Redes sociales

• Riesgos en las redes sociales


• Ciberadicción o conducta adictiva a internet
La nube

• Tipos de nube informática


• Algunas ventajas que tiene la nube
Ambientes virtuales

• Principales características
• Ventajas y desventajas de los ambientes virtuales
BLOQUE I
Conceptos básicos de informática y
ciudadanía digital
Horas asignadas: 12 horas

PROPÓSITO DEL BLOQUE


Valora sus derechos, obligaciones y responsabilidades asumiendo una conciencia ética en el uso de las
tecnologías de la información y comunicación (TIC), para interactuar de forma responsable.

CONOCIMIENTOS
● Conceptos básicos de Informática.
• Hardware.
• Software.
• Internet.
• Ciudadanía digital.
● Ciudadanía y seguridad digital.
• Valores de la ciudadanía digital.
• Derechos y obligaciones de la ciudadanía digital.
• Riesgos en la ciudadanía digital.
• Resguardo de Identidad.
• Impacto de pertenecer a la ciudadanía digital.

APRENDIZAJES ESPERADOS
● Utiliza la computadora como una herramienta para el desarrollo de tareas específicas.
● Realiza acciones que demuestren un uso ético y responsable de las herramientas tecnológicas,
promoviendo la seguridad y asumiendo las consecuencias de sus acciones al hacer uso de las mismas.
● Argumenta de forma ética y responsable las acciones adecuadas para fomentar la seguridad dentro
de la ciudadanía digital.

HABILIDADES
● Reconoce las partes de una computadora.
● Reconoce los tipos de software.
● Identifica las herramientas básicas de Internet.
● Se reconoce como ciudadano digital y enlista sus derechos y obligaciones.
● Elige el uso ético de Internet.

ACTITUDES
● Reconoce las consecuencias del uso responsable de las herramientas tecnológicas.
● Toma decisiones de manera consciente e informada asumiendo las consecuencias y responsabilidades
de adquirir una ciudadanía digital.
● Muestra un comportamiento propositivo en beneficio de la sociedad digital.
● Favorece un pensamiento crítico ante las acciones humanas en un entorno digital y de impacto social.
● Comunica sus ideas con un lenguaje adecuado, responsable y respetuoso para convivir en ambientes
digitales.

COMPETENCIAS DISCIPLINARES
COMPETENCIAS GENÉRICAS BÁSICAS DE COMUNICACIÓN
● CG1.4 ● CDBCS1
● CG1.5 ● CDBCS3
● CG3.3 ● CDBCS9
● CG4.5 ● CDBCS12
BLOQUE

I
Secuencia didáctica 1
Conceptos básicos de informática

I.- De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.
1. ¿Qué es la informática?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

2. ¿Qué es el hardware?
________________________________________________________________________________
________________________________________________________________________________
16 ________________________________________________________________________________

3. ¿Qué es el software?
INFORMÁTICA I

________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

4. ¿Qué es una red informática?


________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

5. ¿De qué partes se compone una computadora?


________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

II.- De manera individual, utilizando tus conocimientos previos acerca de los temas que se abordarán en
el presente bloque, contesta las siguientes preguntas.

1. Ejemplo de contraseña con alto nivel de seguridad:

a) Qwerty.
b) Contraseña.
c) 123456.
d) M3j04_z*.
2. Que estás viendo tú si puedes ver ellos no te van a ver a ti, pero tú sí al riesgo de que alguien robe
tu identidad en Internet se le conoce con el nombre de:

a) Phishing.
b) Grooming.
c) Esetting.
d) Browning.

3. ¿Cómo se clasifica el software?


________________________________________________________________________________
________________________________________________________________________________

4. Escribe dos derechos que tienes como ciudadano digital.


________________________________________________________________________________
________________________________________________________________________________

Importancia de la informática en la sociedad


17
Actualmente, la informática está presente en casi todos los ámbitos de la vida diaria como la educación,
industria, investigación, salud, desarrollo de juegos, gestión
de negocios y comunicaciones. Uno de sus principales

BLOQUE I: Conceptos básicos de Informática y


beneficios es que nos permiten obtener la información
necesaria a gran velocidad para tomar decisiones de la forma
más eficaz posible.

Si tomamos en cuenta que la evolución de la tecnología


informática es una constante, nos resultaría imposible medir
el verdadero impacto de la informática en la actualidad,

ciudadanía digital.
pero sí podemos afirmar que cualquier cambio tecnológico
impacta de forma directa en nuestra vida personal, laboral y académica, porque gracias a las nuevas
tecnologías se ha modificado la forma en la que realizamos todas nuestras actividades cotidianas.

¿Sabías que…? La sigla TIC se utiliza para sintetizar las tecnologías de la información y de la comunicación,
mientras que NTIX hace referencia a las nuevas tecnologías de la información y la conectividad. Si bien la
comunicación mediatizada supone la conectividad entre dispositivos, el uso de este último término hace
emerger la conectividad con una identidad propia.
1
¿Alguna vez has escuchado decir que las computadoras están en todas partes? Por unos segundos,
cierra los ojos y piensa en la frase. ¿En dónde encuentras computadoras? ¿Será cierto que están en
todas partes?

Investiga en Internet información acerca de los aspectos más relevantes de la navegación en Internet en
el país durante 2019, realiza un reporte con los datos recabados donde expliques:

1. ¿Cuántas personas utilizan Internet?


2. ¿En qué rango de edad están los usuarios de Internet?
3. ¿Qué porcentaje de usuarios femeninos y masculinos hay?
4. ¿Cuál es el mayor uso que se le da al Internet?
5. ¿En qué período del día se utiliza más Internet?
6. ¿Qué ciudades son las que menos utilizan Internet?
7. ¿Qué porcentaje de uso de Internet tiene tu Estado?
Concluye señalando: ¿Cómo impacta el uso de Internet a tu país, qué beneficios consideras que trae
consigo y que perjuicios o riesgos?

2
18
Escribe un documento de Word o en tu cuaderno un reporte de todos los lugares en donde se encuentra
INFORMÁTICA I

presente la computadora, revive con imaginación un día completo que incluya salir a la calle y registra
todos los sitios posibles donde existe una computadora, aunque no esté a simple vista. Por último, realiza
una sesión con el grupo, donde compartan sus opiniones y conclusiones respecto a la investigación, así
como todas las mejoras y beneficios que encuentran con el hecho de utilizar la tecnología.

Tomemos un caso concreto, que en realidad


podríamos decir que se trata de uno de los aspectos
donde la informática y la tecnología desarrollada en
torno a ella han generado el mayor impacto en la
sociedad actual: los sistemas de información.

Un sistema de información es un conjunto de partes


que interactúan entre sí para lograr un objetivo,
que en este caso es el de procesar información.
Como todo sistema, presenta dos características
fundamentales: cada elemento es en sí mismo
una unidad que puede ser analizada y estudiada
en forma independiente, y no podemos quitar un
elemento sin que el funcionamiento del sistema se
altere significativamente o deje de funcionar.

Un sistema informático es aquel que realiza este


proceso de manera automática, utilizando para esto
tres subsistemas.
• Subsistema físico o hardware: Es el conjunto de elementos y soportes
físicos que nos permiten ingresar y procesar datos, así como también
obtener resultados y almacenarlos.
• Subsistema lógico o software: Elementos no tangibles que facilitan Interfaz: En informática,
el tratamiento de la información. Proporciona la interfaz mediante la se utiliza para nombrar
cual podemos interactuar con el sistema. Dicho de otro modo, son los a la conexión funcional
programas que ejecutamos a través del hardware. entre dos sistemas,
programas, dispositivos o
• Subsistema humano o Humanware: Está compuesto por los recursos componentes de cualquier
humanos que gestionan y administran el sistema, y que son los que le tipo, que proporciona una
dan significado. En este subsistema encontramos al personal técnico comunicación de distintos
que crea y mantiene el sistema (ingenieros, analistas, programadores, niveles permitiendo el
operarios, etcétera) y a los usuarios que lo utilizamos. intercambio de información.

El término digital se utiliza


para definir la conversión
de información al código
binario, que es el lenguaje
de números basado
en dos dígitos (ceros y
unos) empleado por las
computadoras y otros
dispositivos electrónicos
para almacenar y manipular
los datos deseados.

Tangible: Que se puede 19


percibir de manera clara y
precisa.

BLOQUE I: Conceptos básicos de Informática y


Periférico: Unidad de una
Características de una computadora computadora que no forma
parte de su unidad central.
Podemos definir una computadora como una máquina electrónica que, a
través de un proceso de digitalización, convierte los datos en información. Dispositivo: Pieza o conjunto
Si bien en sus inicios fue pensada como una poderosa máquina de de piezas o elementos
calcular, en la actualidad se la define como un equipo de propósito preparados para realizar
general. Esta es la característica que la distingue especialmente de otros una función determinada y

ciudadanía digital.
dispositivos similares, ya que de acuerdo con el programa que se ejecute, que generalmente forman
puede convertirse en una máquina de escribir, de dibujo, de edición y parte de un conjunto más
reproducción de audio y video, o de comunicación, entre otras tareas. complejo.

Hardware
El término hardware, en computación se utiliza para denominar al soporte
físico o al conjunto de elementos tangibles, integrados por los dispositivos
eléctricos, cables, periféricos y cualquier elemento físico conectado al
equipo. Para comprender mejor el funcionamiento de una computadora,
podemos clasificar el hardware de acuerdo con la función que cumplen los
diferentes dispositivos dentro del sistema. Según este criterio, encontramos
dispositivos que permiten la entradade datos, como el teclado o el mouse;
dispositivos para el procesamiento, como el microprocesador o las
memorias; y dispositivos para la salida de resultados, como la pantalla o
la impresora.
Circuito integrado (CI):
También conocido como
chip o microchip, es una
estructura de pequeñas di- Hardware interno
mensiones de material se-
miconductor, normalmente
Unidad central de proceso
silicio, de algunos milíme-
tros cuadrados de superfi-
20 cie, sobre la que se fabrican La unidad central de proceso –más conocida como CPU– es el componente
circuitos electrónicos gene- fundamental de una PC, ya que se encarga de interpretar y ejecutar
instrucciones, y de procesar datos. Su principal componente es el
INFORMÁTICA I

ralmente mediante fotolito-


grafía y que está protegida microprocesador, un circuito integrado que interpreta las instrucciones
dentro de un encapsulado contenidas en los programas y procesa los datos. De este componente
de plástico o de cerámica. depende en gran medida la velocidad del equipo.

• El microprocesador
Es el cerebro principal de la computadora y junto con los restantes
circuitos que integran la CPU, como las memorias y otros circuitos
auxiliares, se conecta a una placa conductora denominada placa madre,
placa base, motherboard o, simplemente, mother, por su denominación
en inglés. Este elemento cumple una función fundamental para el
funcionamiento de una computadora, porque es el que determina las
características del resto de los dispositivos, y la capacidad de expansión
y actualización de ellos.
• Unidad de control
La función de la unidad de control es coordinar todas las
actividades de la computadora. Todos los recursos del sistema son
administrados por este circuito. La unidad de control contiene una
lista de todas las operaciones que realiza la CPU, y cada instrucción
está acompañada por un código que determina en qué orden
debe ejecutarse. Por lo tanto, la unidad de control es el circuito
que supervisa y controla a los restantes componentes del sistema
y regula el trabajo que este debe realizar; es decir que selecciona,
verifica e interpreta las instrucciones del programa y, después,
verifica que estas se ejecuten.
• Unidad aritmético-lógica
La función de la UAL o ALU, por sus siglas en inglés, es realizar los cálculos aritméticos, como sumas,
restas, multiplicación, división o potenciación; y las operaciones lógicas –comparaciones– definidas
en los programas. Este circuito es el encargado de realizar el procesamiento real de los datos. Cuando
la unidad de control encuentra una instrucción aritmética o lógica, le envía el control a este circuito.

• Memorias
En Informática, el concepto de memoria se refiere a la capacidad de almacenar datos. Y en
este sentido, tenemos que diferenciar las memorias de almacenamiento primario y las de
almacenamiento secundario. Mientras que en el primer grupo encontramos las memorias internas
y necesarias para el funcionamiento del sistema, en el segundo se ubican las unidades externas de
almacenamiento. Dentro del grupo de memorias de almacenamiento primario vamos a mencionar
las dos más importantes: la memoria ROM y la memoria RAM.

• ROM: Es la sigla correspondiente a Read Only Memory o memoria de solo lectura, y debe su nombre
a que no se la puede modificar ni sobrescribir porque tiene que mantener intacta la información
almacenada en ella, aunque se interrumpa la corriente eléctrica. La ROM almacena la configuración
del sistema en un microprograma provisto por el fabricante. Este
se pone en funcionamiento cuando encendemos la computadora,
y su primera función es reconocer los dispositivos que están
conectados al equipo.

• RAM: Es la sigla correspondiente a Random Access Memory o


memoria de acceso aleatorio. Este tipo de memoria permite tanto
leer como escribir información, aunque de manera volátil, es decir, 21
que pierde su contenido cuando el equipo deja de recibir corriente
eléctrica. Se utiliza para ejecutar las diferentes aplicaciones y
almacenar de modo temporal (mientras recibe energía) los datos

BLOQUE I: Conceptos básicos de Informática y


que estamos ingresando y procesando.

• Pila: Es una pequeña batería de litio con capacidad de 3 voltios, que


acumula energía cuando la máquina está encendida y posteriormente
la utiliza para mantener activa la memoria ROM cuando apagamos
el equipo. Volátil: La memoria volátil es
un tipo de memoria que, al

ciudadanía digital.
• Tarjeta de sonido: Es una tarjeta
de expansión que permite la entrada no recibir electricidad, pierde
y salida de audio, bajo el control de la información que contiene
un programa informático llamado rápidamente.
controlador (driver).
Driver: Un Driver, o contro-
• Tarjeta de video: Es un dispositivo lador, es un programa que
electrónico que se encarga de controla un dispositivo. ...
regular cómo se mostraron las Cada dispositivo, ya sea una
imágenes y el texto en la pantalla impresora, un teclado, etc.,
de la computadora. debe tener un programa
controlador. Muchos contro-
• Bus de datos: Son los canales de comunicación que se encargan del ladores, como el controlador
transporte de datos entre los componentes de la computadora.
del teclado, vienen con el sis-
tema operativo.
Puertos y conectores

Gabinete: En el ámbito de En Informática, un puerto es una manera genérica de denominar a una ficha
la informática, el gabinete a través de la cual podemos conectar diferentes dispositivos al gabinete de
es el armazón que contiene una computadora. En un equipo de escritorio los puertos están ubicados
los principales componentes
en la parte trasera del gabinete, aunque los modelos más nuevos de PC y
de hardware de una
computadora: su CPU, tarjeta las laptops pueden tenerlos en el frente y también en los laterales.
madre, microprocesador,
memoria, disco duro y Los puertos de conexión se dividen en ocho tipos, como podemos observar
unidades internas (lector de en la siguiente tabla:
CD o DVD, etc.

Tipo de puerto Se utiliza para conectar


Paralelo y Serie Módem, mouse, impresora y escáner.
PS/1 y PS/2 Prácticamente solo para el teclado o el mouse.
(VGA y S-Video) Monitor u otros dispositivos de salida de imagen.
Audio Todo tipo de micrófonos y bocinas.
USB Casi todos los dispositivos actuales.
FireWire Cámaras de video digitales, algunas impresoras multifuncionales.
Fax/Modem Conexiones a Internet vía línea telefónica.
RJ-45 Cables de red.

22
En la actualidad se están eliminando
INFORMÁTICA I

paulatinamente los puertos heredados de


versiones anteriores del hardware, como
los puertos serie o paralelo o los conectores
PS/1 o PS/2. En su lugar encontramos
una mayor cantidad de puertos USB,
FireWire o las nuevas tecnologías que se
incorporan constantemente. Por razones
de compatibilidad, aún se conservan
algunos puertos ya en desuso, pero las
nuevas máquinas no los tendrán.

¿Sabías que…? La aparición de los puertos FireWire no tuvo la fuerza suficiente para desplazar a los antiguos
USB, pero poseen características interesantes. Tienen un ancho de banda 30 veces mayor que el USB y son
muy usados para la transferencia de video o música desde y hacia la computadora, a partir de dispositivos
tales como teléfonos celulares, videocámaras o IPads, entre otros.

Es importante tener en cuenta que, si observamos la parte posterior del gabinete de una PC de escritorio,
veremos algo similar a lo que se presenta en la imagen. Debemos saber que la ubicación y la cantidad de
puertos y conectores pueden variar de acuerdo con el modelo y la antigüedad del equipo.
3

Escribe en la siguiente tabla, función y tipo de dispositivo, entrada (E), salida (S) o almacenamiento (A).

Imagen Nombre Función Tipo

Monitor

Micrófono

Tarjeta de video

Modem
23

BLOQUE I: Conceptos básicos de Informática y


Bocinas

Escáner

ciudadanía digital.
Disco duro

Tarjeta de
sonido

Impresora

Tarjeta
inalambrica
Imagen Nombre Función Tipo

Memoria usb

Mouse

Teclado

Hardware externo

Dispositivos periféricos

En los apartados anteriores describimos los componentes centrales de un sistema informático, sin los
cuales sería imposible su funcionamiento. Ahora es el momento de completar el esquema presentando
todos los dispositivos que, de manera genérica, se denominan periféricos, dado que se conectan y
funcionan a través de su relación con los anteriores.
24
De acuerdo con la función que cumplen dentro de un sistema informático, se clasifican en: periféricos de
INFORMÁTICA I

entrada, de salida, de almacenamiento y de conectividad.

Periféricos de entrada
Los periféricos de entrada son aquellos dispositivos que se emplean para ingresar datos en la computadora.
Entre los principales periféricos de este grupo podemos mencionar los siguientes:

• Teclado: Junto con el mouse, es


el que nos permite interactuar
de manera fluida con el sistema.
Puede tener entre 101 o 102 teclas,
si se trata de un teclado español
que incluye la letra ñ. Las partes
más importantes de un teclado son:

• Mouse: Este dispositivo nos permite


controlar el cursor y ejecutar
acciones con solo desplazar, apuntar
y presionar uno de sus dos botones.
Fue especialmente diseñado para
facilitar el control de entornos gráficos, como Windows y las aplicaciones que se ejecutan en esta plataforma.
Además de los botones de ejecución, posee una rueda central para facilitar el desplazamiento en pantalla.

• Cámara web (webcam): Es una pequeña cámara digital que se conecta a la computadora para capturar
imágenes. En general, se la utiliza para capturar imágenes en vivo, en especial, si estamos trabajando
con algún programa de comunicación en línea, como Skype o Messenger; pero dependiendo del
modelo, puede usarse para grabar un vídeo y almacenarlo en la computadora.
• Escáner: Se utiliza para digitalizar una imagen o un texto que se
encuentra en un soporte externo y no conectado a la computadora.
Los escáneres no distinguen el texto de los gráficos, por lo que
debemos realizar un procesamiento de la imagen escaneada para
generar texto editable. Este proceso se denomina OCR, y necesitamos OCR: Es la sigla de Optical
ejecutar una aplicación específica para este fin. Character Recognition, una
expresión en lengua inglesa
• Lector de código de barras: Un lector de código de barras es, que puede traducirse como
básicamente, un escáner que, a través de un láser, interpreta Reconocimiento Óptico de
un código de barras al ponerlo frente a él. El lector envía a la Caracteres. La noción se
computadora una señal que decodifica el número representado en utiliza en la informática para
nombrar a un procedimiento
las barras. Este dispositivo es de uso frecuente en los comercios.
que permite digitalizar un
texto a través de un escáner.
• Micrófono: Es un dispositivo electrónico acústico que convierte el
sonido percibido en una señal eléctrica. El tipo más común es el que Touchpad: Es un término tec-
emplea una delgada membrana que vibra por el sonido y genera una nológico inglés para referirse
señal eléctrica proporcional a la vibración producida. a un panel táctil que permite
controlar un cursor o facilitar
• Pantalla táctil: Si bien nos referiremos más adelante a la pantalla, la navegación a través de un
como un periférico de salida, la pantalla táctil es un periférico que menú o de cualquier interfaz
cumple una doble función, ya que nos permite ingresar datos en gráfica.
la computadora a través de un toque directo sobre su superficie.
Podemos encontrar este tipo de pantallas en computadoras de
escritorio, laptops, teléfonos celulares o cajeros automáticos, entre
otros equipos que reciben información. 25

Las laptops integran el mouse al teclado; en la parte inferior de este encontramos un rectángulo
denominado touchpad y dos botones de control. Debemos saber que, al pasar la mano por el touchpad,

BLOQUE I: Conceptos básicos de Informática y


provocamos el desplazamiento del cursor por la pantalla, y al presionar alguno de los botones, se ejecuta
una acción.

¿Sabías que…? Aunque la utilizamos la mayor parte del tiempo, seguramente no sabemos qué significa la
palabra cursor. Por esta razón, es necesario tener en cuenta su definición: la palabra cursor se utiliza para
identificar al pequeño indicador que muestra en pantalla la posición de la entrada de caracteres, captada

ciudadanía digital.
desde un dispositivo de entrada. Hasta aquí no hemos dicho nada nuevo, pero tal vez no sabíamos que su
nombre se deriva de un acrónimo (en inglés), CURrent poSition indicatOR, lo cual significa nada menos que
“posición actual del indicador”.

Periféricos de salida

Se conoce con este nombre a todos los dispositivos que permiten mostrar un resultado luego de procesar
la información. Entre los principales componentes de este grupo podemos mencionar:

• Monitor o pantalla: Es el dispositivo que nos permite mostrar los resultados del procesamiento de
la computadora. Para presentar la imagen, los monitores se conectan a la PC a través de una tarjeta
gráfica (o adaptador o tarjeta de video).
En la actualidad, la mayoría de los monitores tienen pantalla plana gracias a la eliminación de los tubos
de rayos catódicos. Entre las pantallas planas más comunes están las de cristal líquido (LCD) y las de
plasma. El tamaño de un monitor se mide en pulgadas, y es la distancia entre los extremos, tomada
en forma diagonal y sin incluir los bordes externos. Las pantallas de las laptops miden un promedio de
14”, mientras que los equipos de escritorio pueden llegar hasta 24”. La calidad de la imagen depende
de la resolución del dispositivo, que se mide en píxeles. Cada píxel es un punto de la pantalla, y la
capacidad de resolución es la cantidad de puntos que este puede representar, en forma horizontal y
vertical. Así, un monitor cuya resolución máxima sea de 1024 x 768 puntos puede representar hasta
768 líneas horizontales de 1024 puntos cada una. Cuanto mayor sea la cantidad de píxeles, mejor será
la definición y nitidez de la imagen.

• Impresora: Permite obtener una copia en papel de los datos. La mayoría de las impresoras nuevas dan
la posibilidad de conectar aparatos como pen drives o cámaras digitales para imprimir directamente
su contenido. También existen aparatos multifunción, que constan de impresora, escáner y
fotocopiadora, integrados en un solo dispositivo. Como sabemos, la velocidad de una impresora se
mide por la cantidad de páginas que puede imprimir por minuto, denominada ppm, mientras que la
resolución se mide en dpi o dots per inch (puntos por pulgada en su traducción al español).

En la actualidad, podemos encontrar diferentes modelos y precios, pero las impresoras más utilizadas
son las de chorro de tinta o inyección, especialmente para uso doméstico; y las láser, que se utilizan
en trabajos de imprenta, además por la reducción de su costo hace que comiencen a verse en otros
ámbitos.

¿Sabías que…? La calidad de las imágenes depende de la resolución del dispositivo y se mide en píxeles.
26

• Bocinas, parlantes o altavoces: Convierten las ondas eléctricas en energía acústica. El parlante se
INFORMÁTICA I

mueve de acuerdo con las variaciones de una señal eléctrica y produce ondas de sonido que se
propagan por un medio, como el aire. En las computadoras portátiles este dispositivo, al igual que
el micrófono, está integrado, aunque podemos conectar altavoces externos si queremos lograr una
mayor potencia y alta calidad de sonido.

Periféricos de almacenamiento

Los periféricos de almacenamiento o memorias secundarias se utilizan para guardar datos de forma
permanente. Dado que, como mencionamos anteriormente, la memoria RAM solo puede almacenar
información mientras recibe energía eléctrica, es necesario contar con estos dispositivos auxiliares para
guardar nuestros archivos.

• El disco duro o disco rígido es tal vez el más importante, ya que es la unidad en la que guardamos los
programas que usamos en la computadora.

• Está conectado en el interior del gabinete y emplea un sistema de grabación magnética que se
compone de uno o más platos o discos, unidos a un eje que gira a gran velocidad dentro de una caja
metálica sellada. Sobre cada plato, y en cada una de sus caras, hay un cabezal de lectura y escritura
que flota sobre una delgada lámina de aire generada por la rotación de los discos. Gracias al avance de
la tecnología, este dispositivo es cada vez menos costoso y ofrece mayor capacidad.

• El CD o disco compacto es una unidad extraíble óptica que puede almacenar un promedio de 80
minutos de audio o 700 MB de datos. Los CD estándar tienen un diámetro de 12 centímetros. Este tipo
de unidad presenta tres formatos:
™ CD-ROM: Unidad de solo lectura, es decir que viene grabado de fábrica y no admite nuevas
grabaciones ni modificaciones.
™ CD-R: Admite la grabación de datos, y se puede grabar en diferentes sesiones, pero una vez que
los datos son agregados al disco, no pueden eliminarse ni modificarse.
™ CD-RW: Admite múltiples sesiones de grabación y es posible eliminar los datos ya almacenados.

Debemos tener en cuenta que estas unidades, tan utilizadas por mucho tiempo, están siendo
paulatinamente reemplazadas por los DVD, que presentan los mismos formatos que los CD, pero
tienen una mayor capacidad de almacenamiento, y, además, la posibilidad de reproducir audio y
video de alta calidad.

• El Blu Ray Disc es un soporte de almacenamiento óptico, de apariencia y tamaño similar a los CD
o DVD, especialmente diseñado para contener video de gran definición y almacenar datos de alta
densidad. La diferencia con un DVD o CD es su capacidad de almacenamiento, la cual puede llegar
hasta los 25 GB. Se cree que puede ser el sucesor del DVD, y ya se está trabajando en nuevas versiones
de hasta 3,9 TB de capacidad.

• El pen drive, conocido también como dispositivo de memoria USB, memocápsula, llavero USB, lápiz
USB o simplemente USB, es una unidad portátil de almacenamiento de datos. El pen drive reemplazó
las unidades de disquete y se convirtió en uno de los dispositivos de almacenamiento de datos más
populares del mercado. Es pequeño, liviano, práctico y se puede llevar fácilmente a cualquier lugar.
Se puede utilizar para almacenar documentos, fotografías, archivos de música, video, entre otros.
Funciona como un disco duro externo, pero posee menor capacidad de almacenamiento.

27

¿Sabías que…? Un disco duro extraíble o portátil es un disco fácilmente transportable que no consume
energía eléctrica. Utiliza una conexión USB o FireWire, y su capacidad de almacenamiento mínima es de 2 GB,

BLOQUE I: Conceptos básicos de Informática y


aunque en la actualidad hay discos de mayor capacidad.

ciudadanía digital.
Disquete: Disco para el
almacenamiento de datos
informáticos, de pequeño
tamaño y menor capacidad
que el disco duro, que está
protegido por una funda de
la que no se extrae, y que se
introduce en la computadora
en el momento de grabar
o recuperar información
(actualmente en desuso).
Periféricos de conectividad

Recordemos que los dispositivos de


conectividad nos permiten intercambiar
datos entre diferentes equipos. Entre los más
utilizados podemos mencionar los siguientes:

• Placa de red: Este periférico se emplea


para conectar en red diferentes equipos
informáticos. Además de facilitar la
transmisión de datos entre computadoras,
permite compartir recursos, como una
impresora, ya que podemos enviar la
orden de imprimir desde cualquier equipo
conectado a la red.

• Módem: Es un dispositivo modulador/demodulador de señales que permite conectar una computadora


a la línea telefónica. Puede ser interno o externo, y es un elemento indispensable para conectarnos
a Internet. En la actualidad, se utilizan los módems digitales, que se conectan a una línea telefónica
previamente digitalizada, lo que nos permite utilizar el teléfono y navegar por Internet al mismo tiempo,
sin interferir en ninguno de los dos modos de conexión. Los formatos más utilizados de módem digital
son el ADSL (por sus siglas en inglés, línea asimétrica de suscripción digital) y el cablemódem, un tipo
especial de módem diseñado para modular la señal de datos sobre una infraestructura de televisión
por cable.
28 • Adaptador Wi-fi: Es un mecanismo de conexión inalámbrica muy utilizado en la actualidad por
diversos tipos de aparatos, tales como computadoras de escritorio, laptops, consolas de videojuegos,
INFORMÁTICA I

smartphones o teléfonos celulares inteligentes, entre otros. Esta forma de conexión nos permite
acceder a Internet en un área relativamente extensa, sin necesidad de usar cables. Para esto, tenemos
que instalar un router Wi-Fi, que toma la conexión a Internet y la distribuye a otros dispositivos.
incluso, para poder acceder a este tipo de conexión, los dispositivos deben poseer tarjetas Wi-Fi
incorporadas, a fin de captar esa señal y acceder a Internet. Las laptops y la mayoría de los nuevos
teléfonos celulares inteligentes traen ya incorporada esta tarjeta.

• Adaptadores Bluetooth: Permiten intercambiar datos mediante


un sistema de radiofrecuencia, lo que facilita la transmisión entre
equipos móviles y fijos. Muchos teléfonos celulares y laptops
incorporan esta tecnología.
ADSL: Línea digital de banda
ancha con gran capacidad
para la transmisión de datos
a través de la red de telefonía
básica.

Wi-fi: Tecnología que permite


conectar diferentes equipos
informáticos a través de una
red inalámbrica de banda an-
cha.
Unidades de medida

Dentro de nuestra computadora, todos los datos que manejamos son


solo señales eléctricas, que reconocen dos estados posibles: encendido o
El sistema binario: Es cono-
apagado. Para representarlo, se utiliza el sistema binario, basado en dos cido como sistema diádico
dígitos: ceros y unos. Cada uno de estos dígitos se denomina bit, que es en ciencias de la computa-
la contracción correspondiente de binary digit, por su denominación en ción, es un sistema de nume-
inglés. Para representar o almacenar un carácter (una letra, un número, ración en el que los números
un espacio, cualquier símbolo o signo que ingresamos desde el teclado), se representan utilizando so-
se necesita hacer una combinación de 8 bits; a esta unidad de información lamente dos cifras: cero (0)
primaria se la conoce como byte, que es la medida de capacidad mínima. y uno (1). Es uno de los sis-
La capacidad de almacenamiento de la memoria primaria RAM y de las temas que se utilizan en las
memorias secundarias de los dispositivos de almacenamiento (tales computadoras, debido a que
estas trabajan internamente
como discos duros, CD y DVD, entre otros) se mide utilizando múltiplos
con dos niveles de voltaje,
del byte, como podemos observar en la Tabla, Para comprender mejor la por lo cual su sistema de nu-
equivalencia entre estas diferentes medidas, hacemos una comparación meración natural es el siste-
con la cantidad de caracteres que representa cada una de ellas. ma binario.

Denominación Capacidad Cantidad aproximada de caracteres


Byte 8 bits 1 carácter
Kilobyte (kb) 1024 bytes 1000 caracteres
Megabyte (mb) 1024 kb 1.000.000 caracteres
Gigabyte (gb) 1024 mb 1.000.000.000 caracteres 29
Terabyte (tb) 1024 gb 1.000.000.000.000 caracteres
Petabyte (pb) 1024 tb 1.000.000.000.000.000 caracteres

BLOQUE I: Conceptos básicos de Informática y


Exabyte (eb) 1024 pb 1.000.000.000.000.000.000 caracteres
Zettabyte (zb) 1024 eb 1.000.000.000.000.000.000.000 caracteres
Yottabyte (yb) 1024 zb 1.000.000.000.000.000.000.000.000 caracteres

A simple vista, podemos darnos cuenta de que parecen medidas impresionantes y difíciles de leer e

ciudadanía digital.
interpretar, pero analicemos estos ejemplos: para almacenar sólo una página de texto con interlineado
simple, se necesitan 3000 bytes; para ejecutar un programa como un procesador de textos, entre 20
y 30 MB.

¿Sabías que…? Con frecuencia confundimos los términos memoria


y almacenamiento, un error muy común en usuarios sin experiencia.
Debemos tener en cuenta que el término memoria se refiere a la
capacidad de la memoria RAM instalada en la computadora, la
que nos permite ejecutar los programas y trabajar. Por otra parte,
almacenamiento hace referencia a la capacidad del disco duro u
otras unidades que contienen archivos o programas.discos de mayor
capacidad.
4
Busca en Internet tres o más definiciones de sistema de cómputo, y con la información que
encuentres, redacta una definición que sea lo más completa posible, intenta abarcar todos los
elementos involucrados. No olvides incluir las referencias utilizadas.

5
Investiga el concepto periférico de computadora y escribe todos los que existen hasta el momento,
clasifícalos en las categorías entrada, salida y almacenamiento. Evita buscar en Wikipedia ya
que es la primera fuente de información que aparece. Recuerda que la finalidad es que analices
la información de la mejor manera posible, utilizando tu criterio. No olvides incluir al final de tu
trabajo las fuentes de información que consultaste.

Software

El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos
de tareas en una computadora. Cada programa o aplicación tiene una función específica y ciertos
30 requerimientos de hardware para su instalación y ejecución, como capacidad de almacenamiento en
disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible.
INFORMÁTICA I

Clasificación del software

Clasificación por tipo de licencia


Una licencia es un contrato entre el desarrollador de un software –quien posee la propiedad intelectual de
éste y los derechos de autor– y el usuario, en el cual se definen con precisión los derechos y las obligaciones
de ambas partes. Es el desarrollador, o aquel a quien éste haya cedido los derechos de explotación, el que
elige el tipo de licencia según la cual se distribuye el software.

Licencia Descripción
Es aquel cuya copia, redistribución o modificación están prohibidos por su
propietario. Los hay de dos tipos:

• Tipo OEM. Es un tipo de licencia que condiciona la venta del software a


Propietario
que sea parte de un equipo nuevo.
• Tipo RETAIL. El programa es totalmente propiedad del usuario, lo que le
permite cederlo libremente a terceros. Ejemplo: Windows, Office, Norton
antivirus.
Licencia de tipo gratuito sin límites en el tiempo ni en el uso del programa
(excepto en la modificación de alguna manera por lo que no provee el código
Freeware
fuente). Ejemplo de ellos son: Windows Media Player, Internet Explorer, Opera
Browser, NotePad.
El programador crea un software y lo sube a la red a través de cualquier medio
para que su producto pueda ser evaluado de forma gratuita, por lo general por
Shareware o Trial
un tiempo limitado y a veces con opciones limitadas también. Ejemplo: Flash
Player, Adobe Reader, Adobe Shockwave, Java.
Es semejante al shareware, pero por lo general el tiempo de uso y las funciones
Evaluación y demo que esta tiene, están bien limitadas. Ejemplo de ellos son: Symantec, McAfee,
Computer Associates y Trend Micro.
Semejante a la licencia de shareware, pero que, al ser descargada, también trae
consigo publicidad en nuestra computadora (en ocasiones sólo al ejecutarla o
Adware al ser instalado), a veces va de la mano con un spyware. Ejemplo: Kazaa, un
software para intercambio de archivos, que trae en su instalación adwares y
spywares como SaveNow, TopText, BDE y algún otro.
El autor de la aplicación deja libre el programa para que pueda ser usado,
Software libre copiado, modificado y reenviado libremente. Por ejemplo, el Sistema Operativo
LINUX, Open Office, Firefox, Http Apache para plataformas Unix.
Es aquel distribuido bajo una licencia que permite su uso, modificación y
redistribución. El requisito principal para que una aplicación se considere bajo
Software de código
esta categoría, es que el código fuente se encuentre disponible, lo cual permite
abierto
estudiar el funcionamiento del programa con el fin de mejorarlo o adaptarlo a
algún propósito específico.

Clasificación por función


31
Como vimos anteriormente, cada programa está diseñado para cumplir una función específica dentro
del sistema informático. Sin el software, una computadora no es más que una caja metálica sin utilidad.
A través de los programas podemos almacenar, procesar y recuperar información, encontrar errores

BLOQUE I: Conceptos básicos de Informática y


de ortografía, realizar trabajos de diseño, conectarnos a Internet o jugar, solo por mencionar algunos
ejemplos.

El software puede clasificarse en tres categorías:

• Los programas desarrolladores, que se emplean para crear software;

• Los programas de sistema, que controlan la operación de la computadora (más conocidos como

ciudadanía digital.
sistemas operativos).

• Los programas de aplicación, que resuelven problemas específicos para sus usuarios, comúnmente
llamados aplicaciones.

Tipo de programa Función Ejemplos


Se utilizan para crear programas.
Desarrolladores o lenguajes de
Cada lenguaje tiene su propia Java, C, C++, Visual Basic.
programación
lógica y forma de codificación.
Efectúan la gestión de los procesos
básicos de un sistema informático
De sistema o sistemas operativos y permiten la ejecución del resto Windows, Linux, UNIX.
de las operaciones y programas
que ejecutamos.
•Ofimáticos (procesadores de
texto, hojas de cálculo, gestores
de bases de datos, presentacio-
nes multimedia).
Están diseñados para realizar una •Dibujo y diseño (Paint, Corel,
tarea determinada que responde Photoshop).
De aplicación estándar
a necesidades comunes de •Utilitarios (compresores de ar-
distintos tipos de usuarios. chivos, mantenimiento y diag-
nóstico del equipo, antivirus).
•Entretenimiento (videojuegos,
simuladores).
•Reproducción de audio y video.
Se desarrollan para usuarios
Software educativo, médico,
De aplicación a medida específicos, que tienen
legal.
necesidades particulares.
Permiten la navegación por Internet Explorer, Mozilla Firefox,
Navegadores
Internet. Google Chrome.

Ofimática: Es el conjunto
de métodos, aplicaciones y El software de sistema
32 herramientas informáticas
que se usan en labores Sirve para controlar e interactuar con el sistema operativo, proporcionando
INFORMÁTICA I

de oficina con el fin de control sobre el hardware interno y externo, en un entorno amigable para
perfeccionar, optimizar, que los usuarios puedan ejecutar otras aplicaciones de software.
mejorar el trabajo y
operaciones relacionados.
Algunos ejemplos de software de sistema son:
La palabra ofimática es un
acrónimo compuesto de la
siguiente manera ofi (oficina) ●Firmware: Provee la funcionalidad básica para operar y controlar el
y mática (informática). hardware conectado o integrado al equipo.

● El sistema operativo: Es un programa de control que actúa como intermediario entre el usuario y el
hardware. Por ejemplo, introducir datos a través del teclado y visualizarlos en pantalla, copiar archivos a
un disco duro o una USB, administrar los recursos de la máquina, etcétera.

Los principales sistemas operativos son:

• Windows: Desarrollado por Microsoft en versión estudiantil, hogar, empresa, servidores, dispositivos
móviles. Sus variantes son para 16, 32 y 64 bits, permite visualizar la información en ventanas.

• MAC: Creado por Apple, considerado el primer sistema operativo dirigido al público con interfaz
gráfica. Unix: creado con lenguaje de programación C para ser instalado en cualquier plataforma e
incluso se puede modificar en función de las necesidades del usuario.

• Linux: Es un software libre que permite a los usuarios copiar modificar y redistribuir el código fuente.

Las utilerías ayudan a analizar, configurar, optimizar y mantener el equipo funcionando correctamente
algunas ya vienen integradas al sistema operativo, por ejemplo, desfragmentador de discos. Otras pueden
ser descargables de sitios confiables de Internet como CCleaner, Avira Antivirus.
Funciones del sistema operativo:

• Proporciona el entorno de trabajo para el usuario.


• Controla y administra el hardware de la computadora.
Desfragmentador de disco:
• Gestiona la entrada, el almacenamiento y la salida de información. Es un programa que resta-
• Ejecuta las operaciones que el usuario solicite. blece el orden en la super-
ficie del disco duro o disco
• Controla la seguridad en el acceso a los archivos, mediante permisos rígido de las computadoras,
o contraseñas de usuarios. resolviendo así el problema
• Recuperar sistema en caso de errores. de la fragmentación y lo-
grando un funcionamiento
• Proporciona utilerías para realizar tareas sencillas de mantenimiento. óptimo en éstas.

Software de programación

Es un conjunto de herramientas que permite el desarrollo de aplicaciones de software. Está dirigido a los
programadores o desarrolladores web, quienes lo ocupan para crear, depurar, y mantener sistemas. Por
ejemplo: Visual Basic, C++, C#, PHP, Java, JavaScript, Python, etc.

Existe una amplia gama de software de programación, los más importantes son:

• Compiladores: Son aplicaciones que traducen el código fuente a lenguaje máquina que pueda entender
las instrucciones recibidas. Los compiladores generan objetos que se combinan y se convierten en
programas ejecutables.
33
• Depuradores: Utilizado para monitorear línea a línea la ejecución de un programa. El código fuente
del programa es compilado y ejecutado parcialmente, lo que permite al programador dar seguimiento
a las instrucciones que se ejecutan en un momento dado, permitiendo controlar, cambiar o asignar

BLOQUE I: Conceptos básicos de Informática y


valores a las variables de programa.

• Intérpretes: Permiten ejecutar programas. los intérpretes ejecutan el código fuente o código
precompilado a un lenguaje intermedio antes de la ejecución.

Software de aplicación

Son los programas destinados a realizar tareas ofimáticas. Algunos ejemplos son Microsoft Office Suite,

ciudadanía digital.
Adobe Reader, Internet Explorer.

Existen diferentes tipos de software de aplicación y los más populares son:

• Software de procesamiento de textos: Su propósito es la creación y manipulación de documentos de


texto.

• Software de base de datos: Organiza y administra datos para realizar el análisis de la información.

• Software de hoja de cálculo: Mantiene organizados los datos, generalmente numéricos con el fin de
obtener presupuestos, estados financieros, promedios, etc.

• Software multimedia: permite al usuario crear o procesar audio y video.

• Software de presentación: Son de gran ayuda para reuniones y exposiciones utilizando gráficos, texto,
audios y videos.
¿Sabías que…? El software portable o portátil es una aplicación informática que puede ser utilizada en
cualquier computadora que posea el sistema operativo para el que fue diseñada dicha aplicación, sin necesidad
de instalarla en el equipo. Se puede ejecutar conectando un dispositivo USB o cargar desde un CD.

6
Consulta diversas fuentes para completar la siguiente tabla informativa. No olvides incluir las
referencias utilizadas.

Tipo de software Descripción Ejemplo


Freeware

Shareware

Openware

Beta

Demo
34
Trial
INFORMÁTICA I

7
Realiza una investigación acerca de los siguientes conceptos. Posteriormente en la tabla escribe sus
similitudes y diferencias. No olvides incluir las referencias utilizadas.

Conceptos Similitudes Diferencias


Ordenador y procesador

Internet y web

Navegador y buscador

8
Lee el tema clasificación por función (software) y elabora un mapa conceptual.
Conceptos básicos de informática
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos, con el propósito de facilitar el uso compartido de información y recursos.

Importancia de la informática en la sociedad

Para armar una red de computadoras necesitamos ciertos elementos de


hardware y de software. Entre los principales componentes de hardware
requeridos encontramos:

• Adaptador de red: Permite conectar el equipo a la red. Puede USB: Es la sigla de Univer-
conectarse al puerto USB del equipo o instalarse dentro de la sal Serial Bus (Bus Universal
máquina en una ranura de expansión disponible. en Serie, en castellano). Se
• Conmutadores de red: Conectan dos o más equipos a una red trata de un concepto de la
Ethernet. Estos dispositivos aceleran la velocidad de transferencia informática para nombrar al
de la información. puerto que permite conectar
periféricos a una computa-
• Enrutadores o routers: Conectan equipos y redes entre sí; por
dora.
ejemplo, un enrutador puede conectar una red doméstica a Internet,
para así compartir una única conexión entre varios equipos. Los Ethernet: Es el tipo de co-
enrutadores pueden ser con cable o inalámbricos. nexión más utilizada en re-
• Módem: Este dispositivo permite enviar y recibir información a des de área local. El nombre
través de líneas telefónicas o de cable. Si deseamos conectarnos a proviene del concepto físico
Internet, precisamos un módem. de éter. Ethernet define las
• Cables de red: Conectan los equipos que integran la red entre sí y características de cableado y 35
con otros dispositivos relacionados, como el enrutador. señalización de nivel físico y
de los formatos de datos.
Clasificación de las redes

BLOQUE I: Conceptos básicos de Informática y


Las redes pueden ser clasificadas de acuerdo con distintos criterios. Sin
pretender desarrollar un listado exhaustivo, a continuación, veremos algunos de los tipos más utilizados.

Por su alcance

• Red de área local o LAN (Local Area Network, por sus siglas en inglés) es una red limitada a un área
específica, relativamente pequeña, como puede ser una habitación, una oficina o un edificio.

ciudadanía digital.
• Red de área metropolitana o MAN (Metropolitan Area Network, por sus siglas en inglés) es una red de
alta velocidad que brinda cobertura en un área geográfica determinada.
• Red de área amplia o WAN (Wide Area Network, por sus siglas en inglés) se extiende sobre un área
geográfica extensa.
• Red de área de campus o CAN (Campus Area Network, por sus siglas en inglés) conecta redes de área
local a través de un área geográfica limitada, como una MAN, pero específicamente destinada a un
campus universitario o una base militar.
• Red de Área Personal o PAN (Personal Area Network), es un estándar de red para la comunicación
entre distintos dispositivos (computadoras, puntos de acceso a Internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras) cercanos al punto de acceso.
Por método de conexión

• Método guiado. Este tipo de


conexión se lleva a cabo por medio
PDA: Ordenador de bolsillo, de cables denominados UTP, Coaxial
organizador personal o y Fibra Óptica. En este método es
agenda electrónica de muy importante que identifiquemos
bolsillo, es una computadora el estándar para redes de área local
de mano originalmente denominado Ethernet.
diseñada como agenda
personal electrónica. • Método no guiado. Las tecnologías de interconexión inalámbrica van
desde redes de voz y datos globales, que permiten a los usuarios
UTP: Siglas que significa Un-
shielded Twisted Pair (lo que establecer conexiones inalámbricas a través de largas distancias,
puede traducirse como “Par hasta las tecnologías de luz infrarroja y radiofrecuencia que están
trenzado no blindado”). El optimizadas para conexiones inalámbricas a distancias cortas. Entre los
cable UTP, por lo tanto, es dispositivos comúnmente utilizados para la interconexión inalámbrica
una clase de cable que no se encuentran los equipos portátiles, equipo de escritorio, asistentes
se encuentra blindado y que digitales personales (PDA), teléfonos celulares, equipos con lápiz y
suele emplearse en las tele- localizadores.
comunicaciones.
Por relación funcional
Coaxial: Es un cable utiliza-
do para transportar señales
eléctricas de alta frecuencia • Cliente-servidor: Está formada por un conjunto de computadoras
que posee dos conductores denominadas clientes, conectadas a una computadora principal que
36 concéntricos, uno central, actúa como servidor. Son redes muy útiles para centralizar recursos
llamado núcleo, encargado y aplicaciones y acceder a ellos cada vez que los solicitamos, sin que
INFORMÁTICA I

de llevar la información, y exista una duplicación innecesaria de información.


uno exterior, de aspecto tu-
bular, llamado malla, blinda- • Peer-to-peer: Se trata de un tipo de red que no requiere de un servidor
je o trenza, que sirve como central; cada computadora que se encuentra conectada a la red actúa
referencia de tierra y retorno como un nodo, lo que propicia el intercambio directo de información
de las corrientes.
entre distintos usuarios. De esta forma, todos los equipos se ubican
Fibra óptica: Los cables de en la misma categoría.
fibra óptica están compues-
Estos dos tipos de relaciones, las podemos encontrar en las siguientes
tos por filamentos de vidrio,
cada uno de ellos con capaci-
redes:
dad para transmitir datos di-
gitales modulados en ondas 1. Redes compartidas: Aquellas a las que se une un gran número de
de luz. usuarios, compartiendo todas las necesidades de transmisión.

2. Redes exclusivas: Aquellas que, por motivo de seguridad, velocidad


o ausencia de otro tipo de red, conectan dos o más puntos de forma
exclusiva. Este tipo de red puede estructurarse en redes punto a punto
o redes multipunto.

3. Redes privadas: Aquellas que son gestionadas por personas


particulares, empresas u organizaciones de índole privado, en este
tipo de red solo tienen acceso los equipos de los propietarios.

4. Redes públicas: Aquellas que pertenecen a organismos estatales y se


encuentran abiertas a cualquier usuario que lo solicite mediante el
correspondiente contrato.
Por topología de red

La topología de una red se define como la forma de tender el cable a estaciones de trabajo individuales;
por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cuál
topología es la más apropiada para una situación dada.

Las topologías más comunes son:

• Bus: Todos los dispositivos (también llamados nodos) comparten


un mismo canal de comunicaciones.
• Anillo: En este caso los nodos están unidos unos a otros formando
un anillo.
• Estrella: Todos los nodos están conectados a un centro de
comunicaciones (denominado HUB o concentrador) pero no
entre sí.
• Árbol: Esta estructura se utiliza en aplicaciones de televisión por
cable, sobre la cual podrían basarse las futuras estructuras de
redes que alcancen los hogares.
• Híbridas: El bus lineal, la estrella y el anillo se combinan algunas
veces para formar combinaciones de redes híbridas.

Por ámbito de aplicación

• Intranet: Utiliza alguna tecnología de red para usos comerciales o educativos, de forma privada. Solo
tienen acceso los usuarios que poseen una clave personal.
• Internet: Se trata de un conjunto descentralizado de redes que utilizan un protocolo de comunicación 37
específico, conocido como TCP/IP. Esto garantiza que las redes físicas heterogéneas funcionen como
una única red, de alcance mundial.

BLOQUE I: Conceptos básicos de Informática y


La palabra Internet es una mezcla de dos palabras en inglés: inter, que significa entre, y net, que significa
red, definiéndose, así como la red global, cuya finalidad es permitir la conexión e intercambio libre de
información entre varios usuarios.

Internet sirve de enlace entre redes más pequeñas, les permite crecer su cobertura al hacerlas parte de una
red mayor. Esta red tiene la característica de utilizar el lenguaje común que garantiza la intercomunicación
de los diferentes usuarios o componentes. Al lenguaje o protocolo, es decir, el lenguaje que utilizan las

ciudadanía digital.
computadoras al compartir recursos, se le conoce como TCP/IP.

Protocolo IP: Protocolo de comunicación de datos digitales clasificado en la capa de red del modelo OSI.

Protocolo TCP: Protocolo que proporciona un servicio de entrega de paquetes orientados a la conexión,
trabaja en la capa de transporte o transmisión.

En algunos aspectos TCP/IP figura todas las reglas de comunicación para Internet, se basa en la generalidad
de dirección IP, es decir, brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de
datos. El conjunto de protocolos TCP/IP, está diseñado para cumplir con una cierta cantidad de criterios,
entre ellos:
• Dividir mensajes en paquetes.
• Usa un sistema de direcciones.
• Enrutar datos por la red.
• Detectar errores en la transmisión de datos.
Estos y otros protocolos, como el HTTP, hacen posible el uso de
herramientas básicas de Internet, algunas de ellas son:

• World wide web (WWW).


HTTP: Abreviatura de la • Correo electrónico (Email).
forma inglesa Hypertext • Servicio de conversación en línea (Chat).
Transfer Protocol, ‘protocolo • Control remoto de equipos (Telnet).
de transferencia de • Transferencia de archivos (FTP).
hipertextos’, que se utiliza • Videoconferencias.
en algunas direcciones de • Grupo de noticias (newsgroup).
internet.
• Canal de charlas de Internet (IRC).

Características de Internet

• Es universal, la red más grande que existe y conecta de manera física a millones de pequeñas redes a lo
largo del mundo, la información que viaja se puede originar en cualquier punto geográfico del planeta.
• Es fácil de usar, sólo se requieren conocimientos básicos de computación para poder navegar a través
de las diferentes páginas web.
• Tiene información de todo tipo. Si bien es cierto que aquí podemos encontrar básicamente cualquier
conocimiento disponible, es importante mencionar que no siempre es correcto o verdadero.

9
38
Elabora un mapa conceptual con la información obtenida en el tema “clasificación de las redes”.
INFORMÁTICA I

Como te habrás dado cuenta, Internet es el hardware y la web es la información que fluye a través de él,
es importante que sepas cuáles son los servicios que Internet ofrece, lo cual, finalmente, es lo que la ha
convertido en el auxiliar indispensable para toda persona o empresa.

10
Realiza una investigación en diferentes sitios de Internet y contesta los siguientes cuestionamientos.
No olvides incluir las referencias que hayas utilizado.

1. Investiga que significa el dominio en Internet.


__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

2. Investiga la función que tiene el dominio en las direcciones web.


__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
3. Investiga cuál es la principal diferencia entre una dirección web y una url.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

4. Explica con tus propias palabras qué significa Internet.


__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

Secuencia didáctica 2
Seguridad digital

39
De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.

BLOQUE I: Conceptos básicos de Informática y


1. ¿Qué es la seguridad informática?
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

2. ¿Por qué es importante la seguridad informática?

ciudadanía digital.
_________________________________________________________________________________
_________________________________________________________________________________
__________________________________________________________________________________

3. ¿Qué son los virus informáticos?


__________________________________________________________________________________
_________________________________________________________________________________
__________________________________________________________________________________

4. Acción correcta para prevenir riesgos de seguridad en tu computadora o en tu persona.

a) Descargar canciones de un blog.


b) Descargar juegos de la tienda virtual oficial.
c) Hacer clic en el botón que muestra el mensaje tu PC está infectado cuando estás navegando.
d) Escribir tu contraseña en el celular para no olvidarla.
¿Qué es la seguridad informática?
Es una disciplina de la informática que se encarga de proteger la privacidad e integridad de la información
almacenada en un sistema informático. Como objetivo garantizar la integridad, disponibilidad y
confidencialidad de la información de una entidad en un sistema.
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un
sistema 100% seguro. Para que un sistema se considere seguro debe tener los siguientes principios:
• Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados
en un sistema informático, Basándose en este principio, las herramientas de seguridad informática
deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que
los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente
interconectados.
• Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y
procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de actualización estén bien sincronizados y no se
dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos
datos. Hace que el contenido de la información permanezca inalterado a menos que sea modificado
por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad.
También podríamos decir; que es la garantía de que los datos que se tiene acceso o lectura no ha sido
manipulado, ni hayan sido alterados o dañados a través de un sistema de error, desde la época de la
40
última autorización de acceso.
INFORMÁTICA I

• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y


procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad
informática deber reforzar la permanencia del sistema informático, en condiciones de actividad
adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran,
este principio es importante en sistemas informáticos cuyos compromisos con el usuario, es prestar
servicio permanente.

La seguridad informática tiene como objetivo principal proteger los activos que están asociados
directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático
más seguro se puede decir que los elementos que integran un sistema informático son: información,
tecnologías de información, personas o usuarios e inmuebles.
Principales amenazas y riesgos
El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en los últimos
años, convirtiéndose en una carrera acreditada a nivel mundial. La misma ofrece muchas áreas de
especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del
negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de seguridad por nombrar
solo algunas.
Seguridad informática en sistemas de computadoras
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software)
o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus
hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden quebrantar
de manera evidente cualquier equipo o sistema informático.

Para evitar que estos virus lleguen a nuestro computador, se encuentran los programas antivirus, los
cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas
que son gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también
conocidos como antispyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar
de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático
y que lo que realizan es una recopilación de información de este para luego ofrecersela a un dispositivo
externo sin contar con nuestra autorización en ningún momento.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas),
confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), y tener buena
disponibilidad (debe ser estable).

Seguridad informática en sistemas operativos


Debemos evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema
operativo.

Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios
recursos (archivos, zonas de memoria, etc.). Aunque, es necesario comprobar que los recursos sólo se
usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las políticas de protección y
seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar
a uno o varios componentes de este.

En cualquier caso, el sistema operativo debe proporcionar medios para implementar la política de 41
protección deseada por el usuario, así como medios de hacer cumplir dicha política.

La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:

BLOQUE I: Conceptos básicos de Informática y


1. Evitar la pérdida de datos.
2. Controlar la confidencialidad de los datos.
3. Controlar el acceso a los datos y recursos.

La pérdida de datos puede deberse a catástrofes naturales o artificiales que afecten al sistema (terremotos,
guerras, etc.), a errores del hardware o del software de la computadora (fractura de un disco, por ejemplo)
o a errores humanos (borrado accidental de archivos).

ciudadanía digital.
La protección frente a fallos físicos, para conseguir que el sistema sea fiable, está más relacionada con la
gestión de datos que con el sistema operativo. Una solución frecuente para estos problemas es hacer que
los administradores del sistema mantengan varias copias de los datos almacenadas en distintos lugares.

Controlar la confidencialidad de los datos es un problema de seguridad que sobrepasa el ámbito de los
sistemas operativos, aunque una parte del problema puede resolverse en su ámbito interno. De nada
sirve controlar muy bien el acceso a la base de datos de nóminas, si un operador de una compañía
distribuye listas de personal con sus nóminas y datos personales. Otro ejemplo es la realización de
transacciones comerciales a través de Internet, en muchas de las cuales se envían números de tarjeta
de crédito sin protección.

El control del acceso a datos y recursos sí es competencia directa del sistema operativo. Es necesario
asegurar que los usuarios no acceden a archivos para los que no tienen permisos de acceso, a cuentas de
otros usuarios o a páginas de memoria o bloques de disco que contienen información de otros usuarios
(aunque ya estén en desuso).
Para conseguirlo hay que aplicar criterios de diseño rigurosos y ejecutar pruebas de seguridad exhaustivas
para todos los elementos del sistema, aunque se consideren seguros. El control de acceso incluye dos
problemas: autenticación de usuarios y protección frente a accesos indebidos.

Seguridad informática en redes

Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada
vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones
dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad,
organización y administración de archivos.

Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de
trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero
debido a los daños o robos de información o de archivos importantes.

A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las
vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el
acceso a una red pueden surgir cuatro tipos de amenazas:

1. Robo de información.
2. Robo de identidad.
3. Pérdida y manipulación de datos.
4. 4Interrupción del servicio.

42 Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna
como externa.
INFORMÁTICA I

• Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a
la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o
servidores de acceso por marcación.

• Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a
esta. Sin embargo, no todos los ataques internos son intencionados.

Virus informáticos

Son programas que “infectan” a otros programas y archivos, con la intención de modificarlos o dañarlos
sin el permiso o el conocimiento del usuario.

Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” "normalmente
un ejecutable" de forma que a partir de ese momento el archivo pasa a ser portador del virus y, por tanto,
una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los seres vivos, por
lo que la cura a este problema fue llamada Antivirus o Vacuna.

Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las
técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los
daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Las clasificaciones más comunes son:

• Caballos de Troya. Un troyano es un pequeño programa generalmente alojado dentro de un archivo


que parece serle útil al usuario. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta al archivo “huésped”. Luego de instalarse ejecuta su acción dañina al sistema
como el borrado de información o la inutilización del sistema operativo. La similitud con el “Caballo de
Troya” de la mitología griega es evidente y debido a esa característica recibieron su nombre.
• Gusanos. Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser colapsar las computadoras
y las redes informáticas, impidiendo así el trabajo a los usuarios.
• Bombas lógicas. Es un tipo de virus que permanece inactivo hasta el momento de cumplirse una o
más condiciones programadas en él, como una fecha, condición en el disco duro o acción del usuario,
en ese momento se ejecuta la acción maliciosa.

Otras clasificaciones:

• Virus residentes. La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos archivos y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados, etc.
• Virus de acción directa. Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
• Virus de sobreescritura. Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que 43
queden total o parcialmente inservibles.
• Virus de boot o de arranque. Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se

BLOQUE I: Conceptos básicos de Informática y


guarda la información esencial sobre las características del disco y se encuentra un programa que
permite arrancar la computadora.
• Virus de macro. El objetivo de estos virus es la infección de los archivos creados usando determinadas
aplicaciones que contengan macros: documentos de Word (archivos con extensión DOC), hojas de
cálculo de Excel (archivos con extensión XLS), bases de datos de Access (archivos con extensión MDB),
presentaciones de PowerPoint (archivos con extensión PPS), archivos de Corel Draw, etc.
• Virus de enlace o directorio. Los archivos se ubican en determinadas direcciones (compuestas

ciudadanía digital.
básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos
y trabajar con ellos.
• Virus encriptados. Más que un tipo de virus se trata de una técnica utilizada por algunos de ellos, que
a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo
y, cuando ha finalizado, se vuelve a cifrar.
• Virus polimórficos. Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
• Virus multipartites. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
• Virus de Fichero. Infectan programas o archivos ejecutables (archivos con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
• Virus de FAT. La Tabla de Asignación de Archivos o FAT es la sección de un disco, utilizada para enlazar
la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del
disco, donde se almacenan los archivos críticos para el normal funcionamiento de la computadora.

¿Sabías que…? El rango de daños que puede provocar un virus informático es muy amplio, y va desde
provocar pequeñas molestias hasta la pérdida total de la información. Pero no tiene la capacidad de dañar
físicamente los componentes de una computadora (hardware).

Antivirus
Es necesario tomar medidas de seguridad efectivas para conservar la computadora en buen estado y lejos
de los ataques de virus y piratas informáticos. Para un usuario común esto es importante, pero para una
empresa la seguridad es indispensable, ya que mantener la integridad, confidencialidad y disponibilidad
de los datos es de vital importancia, toda vez que ésta se apoya en un sistema computacional.

Un antivirus es una aplicación o programa que identifica y elimina a los virus en las computadoras;
últimamente, asimismo, ayudan a eliminar algunas amenazas a la seguridad computacional que no
necesariamente clasifican como virus, por ejemplo, el adware (sistemas de publicidad no deseada) y el
spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtener información
acerca del mismo con el fin de ser comercializada, o utilizada con fines criminales).

Para lograr su función, los programas antivirus poseen bases de datos de los virus conocidos; sin embargo,
44 cada día surgen nuevos, y estas bases de datos deben ir siendo actualizadas, por este motivo es que
la mayoría ofrece actualizaciones automáticas en línea (usando la Internet) de manera gratuita, por
INFORMÁTICA I

un período determinado de tiempo. Usando esta lista maestra, se examinan todos los archivos de la
computadora de manera automática en busca de alguno de estos virus; cuando alguno es detectado, el
programa en cuestión lo eliminará de manera automática.

Otra metodología comúnmente usada por los antivirus para detectar las amenazas en una computadora
es el monitoreo del funcionamiento de todos los programas y aplicaciones, buscando comportamientos
sospechosos por parte de estos. La ventaja de esta estrategia es que logra detectar virus nuevos, incluso
los que aún no se encuentran en las listas maestras. El problema que tiene es que da una gran cantidad de
falsos positivos, confundiendo aplicaciones sanas con programas infectados, lo que genera gran confusión
entre los usuarios, sobre todo los más inexpertos, y que lleva a eliminar aplicaciones y programas sin
realmente querer hacerlo.

Por otra parte, los antivirus modernos monitorean constantemente los intercambios de información, a
través de redes internas y la Internet. Esto es sumamente efectivo para bloquear intentos de intrusión
desde terminales remotas, lo que es bastante frecuente, sobre todo para el usuario moderno que pasa
largos períodos de tiempo navegando por la Internet.

Debemos aclarar que el antivirus es solo una herramienta y no es eficaz para el 100% de los casos, además
no es una protección total ni definitiva.

Una de las tareas principales en cualquier antivirus es la de buscar, revisar o explorar, la cual se
encarga de identificar los virus peligrosos que se encuentran en tu computadora. El proceso de
detención puede durar varios minutos dependiendo de la velocidad del equipo. Algunos antivirus te
piden la acción a realizar en el momento que encuentran un archivo infectado, otros lo solicitan al
final y otros antes de empezar con la detección.
1
Elabora un mapa conceptual con la información obtenida de los temas virus y antivirus.

Hackers y crackers

A partir de 1980 se dio la cultura hacker, programadores aficionados o


jóvenes con un importante conocimiento de informática. Ellos no solían
estar del lado de la ilegalidad, y aunque algunos conocían técnicas para
burlar sistemas de seguridad se mantenían dentro del ámbito legal.
Bug: Un bug es un error o
un defecto en el software o
Pero con el tiempo surgieron personas que, utilizando sus conocimientos, hardware que hace que un
aprovechaban debilidades o bugs (errores) de algunos sistemas programa funcione incorrec-
informáticos y los crackeaban, es decir, burlaban el sistema de seguridad tamente.
con un fin dañino. A estas personas se las continuó llamando hackers, por
lo que alrededor de 1985 los hackers “originales” empezaron a llamarlos
crackers para hacer énfasis en la diferencia entre ambos bandos.

El hacker es una persona que disfruta con la exploración de los detalles de los sistemas programables y
cómo aprovechar sus posibilidades. Tiene unos conocimientos muy profundos sobre informática y uno de
sus objetivos personales es la investigación y el aprendizaje constante desarrollando nuevas tecnologías.
El afán de superación lleva a algunos hackers a realizar a veces actividades consideradas como ilegales, 45
sólo para demostrar que podían hacerlo.

BLOQUE I: Conceptos básicos de Informática y


En estos casos, el objetivo final es el conocimiento, no el perjuicio a terceros ni la obtención de ganancias
económicas. Si algo mueve a un hacker es el conocimiento y el deseo de compartirlo con la comunidad,
sin guardarlo para sí mismo.

El cracker, por su parte, es un usuario y programador informático que tiene amplios conocimientos, pero
que los usa para crear código malicioso capaz de destruir los sistemas de seguridad; acceder a otras
computadoras y así poder robar o destruir información. Una actividad especialmente dañina que hacen es
el logro de la caída de los servidores de red, como los de la bolsa de valores y aerolíneas.

ciudadanía digital.
Programas maliciosos

Malware es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo
tipo de programa o código informático malintencionado cuya función sea dañar un sistema de cómputo.

Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución en
las características del hardware, software y Humanware de los sistemas informáticos. Entre ellos tenemos:

• Adware. Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones
incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra
que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
• Hoax. Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los
lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje
a sus contactos, apelando a sus intereses o sentimientos.
• Keyloggers. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en
los que están instalados.

• Phishing. Consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar
sus datos en una página auténtica cuando en realidad estos son enviados directamente al atacante.

• Spam. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un
tercero. En español, también es identificado como correo no deseado o correo basura.

• Spyware. También llamado software espía, es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas
web que se visitan y la información que se solicita en esos sitios, así como direcciones IP. El objetivo
más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas enviando
la información a sus servidores. Esta información es explotada generalmente para propósitos de
mercadotecnia y muchas veces es el origen de otra plaga como el SPAM.

¿Sabías que…? El phishing o suplantación de identidad es un delito informático que consiste en el envío de
correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del
usuario. Para lograrlo, suelen incluir un enlace que nos lleva a páginas web falsificadas.

46
Medidas de seguridad
INFORMÁTICA I

• El Antivirus. Es un software creado específicamente para la detección y eliminación de software


malicioso o malware. Los virus y los troyanos son los objetivos favoritos de los antivirus. Para que
el antivirus sea 100% efectivo, debemos verificar que está activa de forma periódica, además de
actualizarlo para hacer frente a los nuevos virus que van apareciendo.
• Actualiza los parches de seguridad con la mayor frecuencia posible. Hoy en día disponemos de gran
cantidad de aplicaciones y servicios que funcionan en nuestros dispositivos. Navegadores de Internet,
apps de móvil y tablet, clientes de correo, etc. Debemos tener en cuenta que dada su gran difusión es
muy fácil que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de
las actualizaciones o parches destinados a corregir estas grietas en la seguridad.
• Procura utilizar software de carácter legal. A la hora de conseguir nuevo software, debemos estar
atentos a la fuente de donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer
lugar, por la seguridad, en segundo lugar, para asegurarnos de conseguir un producto de calidad y con
un buen rendimiento y en tercer lugar para cumplir con la ley.
• Cuidado con la descarga de archivos. Los correos electrónicos incorporan filtros antispam cada vez
más potentes. Aun así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables
o documentos que no han sido solicitados y que cuya descarga implique la inserción de software
malicioso en el sistema.
• Utiliza diferentes usuarios. Los dispositivos portátiles disponen la posibilidad de diferenciar entre
usuario Administrador o usuario estándar. La diferencia son los permisos de acceso a diferentes
funcionalidades y aspectos de sistema. Utiliza el usuario estándar para tareas de navegación y edición.
Podremos instalar igualmente software que requiera contraseña de administrador ya que el propio
sistema nos lo requerirá.
• Utiliza contraseñas seguras. Es una de las normas más básicas de seguridad informática. Crea
diferentes contraseñas para cada acceso que utilices: correo, redes sociales, banco online, etc. En
los accesos de menor importancia puedes utilizar la misma contraseña, aunque es recomendable
renovarlas con cierta periodicidad.
• Crea copias de seguridad. Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la
información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus logra atacar nuestro
sistema y lo daña de manera severa, podremos recuperar la información importante a través de la
copia de seguridad.

Los ciberdelincuentes tienen un arsenal enorme de técnicas para infectar nuestros equipos y hacerse con
nuestras credenciales y datos personales. Entre sus ataques más populares está el spoofing (suplantación
de identidad). Falsifican la dirección de correo electrónico o la URL de una organización para hacerse pasar
por ella, de modo que el usuario crea que la comunicación que le envían es legítima y caiga en el engaño,
proporcionando sus credenciales de acceso y datos personales.

2
Reúnanse en equipo de tres integrantes, elaboren un cartel del tamaño de una cartulina, donde inviten
a la comunidad de su plantel a llevar a cabo las medidas pertinentes para tener una mejor seguridad
informática. Posteriormente deberán exponer su trabajo en el grupo. 47

BLOQUE I: Conceptos básicos de Informática y


Secuencia didáctica 3
Ciudadanía digital

ciudadanía digital.

De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.

1. ¿Qué entiendes por ser ciudadano digital?


__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
2. ¿Qué beneficios tiene el uso de Internet para un:

a. Alumno:
_______________________________________________________________________________

b. Profesionista:
_______________________________________________________________________________

c. Usuario común:
_______________________________________________________________________________

3. ¿Cuáles son los riesgos que te puedes encontrar navegando en Internet?


__________________________________________________________________________________
__________________________________________________________________________________
_________________________________________________________________________________

4. Describe una medida acertada contra el Cyberbullying.


__________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________

48
¿Qué es la ciudadanía digital?
INFORMÁTICA I

La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados


con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de
conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y
responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles.

* Hay dos categorías de personas: los nativos y los inmigrantes digitales.

Como estudiante, es muy posible que conozcas la importancia de ser un buen ciudadano en la escuela y
en la comunidad, sin embargo, debido a que en la actualidad utilizamos Internet durante mucho tiempo
es de vital importancia aprender a navegar de manera segura. Debemos fomentar el pensamiento crítico,
la reflexión, proteger nuestra información personal e incorporar buenos hábitos de privacidad.

En la actualidad estudiamos y realizamos muchas actividades utilizando Internet de manera muy


frecuente, incontables horas con infinidad de personas en todo el mundo, nos hemos convertido también
en ciudadanos globales o digitales, por lo que nuestras capacidades nos permiten obtener un empleo en
cualquier sitio geográfico. Es por ello, por lo que te recomendamos prepararte y estudiar considerando
que ahora tienes acceso a miles de sitios alrededor del mundo, que te informan y te permite adquirir
conocimientos e interactuar con comunidades y personas de manera muy rápida.

Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a
su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura,
transparente y privada, así como a la participación a través de medios tecnológicos.
Valores de la ciudadanía digital

Entendemos los valores como los principios que rigen los comportamientos humanos, y dirigen las
aspiraciones de los individuos, o incluso de sociedades, en pro de su perfeccionamiento o realización. Son
las pautas que marcan los comportamientos humanos, y/o sociales, orientándolos hacia conductas que
presumen la mejora en el desarrollo de la persona o de una colectividad.
• Respeto. Se considera que el otro es igual de importante que uno mismo, por lo cual deben cuidarse los
modales en las redes como evitar palabras ofensivas, humor negro y chistes que agredan a otras personas.
• Honestidad. Se deben respetar los derechos de autor, es decir, tener un honestidad intelectual y
rectitud académica para generar entornos de trabajo sanos.
• Generosidad y cooperación. Estos valores deben ponerse en práctica en la producción de conocimiento
colaborativo, asumir las responsabilidades de la tarea encomendada.
• Responsabilidad. Evitar el acoso o bullying en
las redes sociales, en el ámbito académico, Responsabilidad social
y compromiso
Civismo, más
que individualismo
se deben cumplir las actividades de trabajo en su entorno

solicitadas. Participación en la
solución de problemas
• Autonomía. Hay que ser autónomos en Sentido de familia colectivos mediante la
la búsqueda de información, así como tecnología
El ciudadano digital
el compromiso personal de adquirir requiere de los valores
Coincibir la Respeto por la ley y
conocimientos positivos y utilizar los recursos seguridad como el orden social
valor democrático
apropiadamente, considerando fuentes
confiables y aprender a no tomar las ideas de
otros sin citarlas. Respetar las ideas del autor
original habla bien de tu autonomía.
• Diversidad. Respeto de género, raza, sexo, edad, creencias, tradiciones y costumbres de los habitantes 49
de los distintos puntos geográficos.
• Tolerancia. Aceptar las opiniones y puntos de vista de los demás en la web, cuando desean ser

BLOQUE I: Conceptos básicos de Informática y


cooperativos. Evitar confrontaciones por medios tecnológicos que generan malestar o disgusto.

Derechos y obligaciones del ciudadano digital

En toda Comunidad existen normas para interrelacionarse apropiadamente, al pertenecer al mundo de


Internet como Ciudadano global, se adquieren también derechos y obligaciones.

Derecho de ciudadano digital:

ciudadanía digital.
• Tiene derecho a acceder a la información y la tecnología.
• Tiene derecho a expresarse libremente.
• Tienes derecho a dar tu opinión en los temas que te incluyen.
• Tienes derecho a ser protegido y no ser discriminado.
• Tienes derecho a educarte y acceder a la tecnología para mejorar tu aprendizaje.
• Tienes derecho a tu intimidad, a no dar tus datos personales en la red y a cuidar tu imagen.
• Tienes derecho a divertirse y a jugar utilizando la tecnología.
• Tiene derecho a denunciar o reportar con un adulto al que te lastima o te hace sentir mal a través de
la tecnología.
De esta forma, así cómo se adquieren derechos, existen también las obligaciones que van de la mano
con éstas, es la mejor manera de mantener el equilibrio en la comunidad. Si bien se trata de obligaciones
algunas de ellas parecen depender de la persona misma.
Obligaciones del ciudadano digital:
• Ser honesto y respetuoso con el trabajo ajeno.
• Ser originales y creativos.
Meme: Tipo de contenido • Respetar los derechos del uso del software y evitar la piratería.
que se propaga mediante
las redes sociales, que
• Ser sincero y decir la verdad.
consta de la asociación • Respetar los datos personales de los demás.
deliberada de elementos • Expresarse con lenguaje apropiado.
(por ejemplo, una imagen • Revisar que las fuentes de información sean verídicas.
y un texto) en una misma • Denunciar páginas fraudulentas y engañosas o que dañan la
unidad significante, de lo que
comunidad virtual.
resulta la representación de
una idea, concepto, opinión • Denunciar el ciberbullying y evitar participar en él.
o situación.

Riesgos de una comunidad/sociedad digital

Un riesgo es algo de lo que estamos expuestos todos los días y en todos lugares, una comunidad/sociedad
digital no es la excepción. Enseguida se enumeran los principales riesgos que hay en la ciudadanía digital.

• Contenidos inapropiados: Uno de los riesgos principales y de los que muchos padres están
preocupados, es que sus hijos entren o vean sitios con contenido explícito e inapropiado para su edad.
Estos van desde sitios pornográficos hasta sitios de compraventa de drogas y/o artículos ilegales.
también hay una variante de esto, donde no solo existen los contenidos antes mencionados, sino que
van a lo extremo como la compraventa ilegal de órganos hasta compraventa de personas humanas,
50 esta variante del buscador normal y corriente se hace llamar Deep web.
• Cyberbullying: El bullying es un tema que ha dado de hablar desde hace tiempo, pues va desde
INFORMÁTICA I

cualquier tipo de insulto hasta agresiones físicas. El Cyberbullying es prácticamente lo mismo, solo que
practicado desde un medio digital. Hay diferentes maneras de practicarlo, una de las más conocidas
actualmente son los memes, que pueden afectar psicológicamente y emocionalmente a una persona.
• Grooming: El grooming es una práctica que hacen personas adultas hacia niños o adolescentes con
el fin de incitarlos a que realicen actos inapropiados. Ya sea divulgación de fotos o videos explícitos o
actos de ese tipo. Una vez el adulto ya tiene "controlado" al menor o adolescente, el siguiente paso es
incitarlo a que realicen estos actos en forma presencial. Los padres deben de estar alerta con lo que
hacen sus hijos en las redes sociales para evitar este tipo de prácticas.
• Adicción: La tecnología es algo con lo que vivimos día a día, pero, el uso excesivo de esta puede
traer graves consecuencias y es una de las preocupaciones que los padres tienen sobre sus hijos. La
adicción se crea debido a contenido que posiblemente haya llamado su atención, provocando esto un
círculo vicioso. La adicción a la tecnología puede crear efectos negativos sobre la salud del individuo
que la padece, una de las principales consecuencias es el dolor de cabeza, estrés, cambios en el
comportamiento y en algunos casos tristeza o depresión.
• Sexting: El sexting es envío de contenido explícito mediante algún dispositivo o medio digital,
comúnmente suele ser contenido propio de la víctima a la que lo practican. Por lo general el sexting
se practica entre los jóvenes de entre 12 a 17 años. Este tipo de prácticas puede dañar la integridad
de los individuos afectados, también puede causarles un daño psicológico, emocional y en la mayoría
de los casos también social.

¿Sabías que…? El Cyberbullying es una forma de acoso que utiliza las nuevas tecnologías –como redes
sociales, correo electrónico o teléfonos celulares– para difamar o atacar a otras personas. Es una práctica que
se ha difundido mucho entre los niños y adolescentes, y un tema de preocupación para padres y docentes.
Resguardo de identidad

Nuestros datos personales (nombres, apellidos, domicilio, fotografías, etc.) permiten identificarnos como
personas individuales y únicas, quienes nos solicitan identificarnos deben tener autoridad para ser tal
petición, sin embargo, cada individuo es dueño absoluto de sus datos personales y nadie puede obligarlo
a facilitarlos en la web.

A continuación, se te dan los consejos para tener un buen resguardo de tu identidad:

• Evita acceder a sitios desconocidos o poco confiables pues podrían descargar y ejecutar
automáticamente programas maliciosos en tu computadora.
• Si requieres introducir información sensible en un sitio web, asegúrate de que la página sea correcta
y que, además, sea segura.
• Revisa que la contraseña de tu correo y redes sociales tenga los permisos apropiados a tus necesidades.
• Cambia la contraseña de tus sitios con una regularidad aproximada 6 meses. Procura generar
contraseñas fuertes.
• Cuida que no te observan cuando digitas tu contraseña.
• No habilites la opción recordar contraseña cuando utilizas equipos compartidos.
• Borra el historial cuando utilices una computadora que no te pertenece.
• No realices compras ni transacciones bancarias cuando utilizas un wi-fi gratuito.

Impacto de pertenecer a la ciudadanía digital

Es importante reconocer que, como seres humanos, hemos propiciado la evolución con el actuar cotidiano.
Es por esto por lo que, al interactuar con otras personas a través de medios virtuales, hemos logrado 51
acortar distancias de una manera tan impresionante que es fácil generar vínculos amistosos con personas
de distintas partes del mundo.

BLOQUE I: Conceptos básicos de Informática y


Debemos acostumbrarnos a pertenecer al ámbito de ciudadanía global, y recordar que hay algunos
elementos que son muy importantes. Reflexionamos en torno a ellos sin dejar de recordar que somos
parte de la evolución que modifica el mundo, somos parte de un cambio en la manera de realizar múltiples
actividades, que incluyen nuevas formas de trabajo y de comunicación. Así, la ciudadanía digital implica:

• Acceso digital. Conlleva una participación intensa en la sociedad virtual con la conciencia de que no
todas las personas tienen oportunidad de utilizar las tecnologías en la misma medida.

ciudadanía digital.
• Comercio digital. Es la compra y venta de productos a través de medios electrónicos.
• Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de
información, ya que todos podemos comunicarnos más eficientemente que antaño, ya sea de
forma sincrónica o asincrónica.
• Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro del conocimiento.
• Conducta digital apropiada. Es muy importante darnos cuenta de que cuando no existen normas
que se deben respetar en el entorno virtual, estamos ante un problema importante, es necesario que
los principios del ser humano hagan prevalecer las buenas costumbres y evitar actitudes y acciones
inapropiadas. Se requiere enseñar a todos a convertirse en ciudadanos responsables.
• Legislación digital. Es necesario que la ley, encargada de verificar que las acciones negativas sean
castigadas, formule sanciones para los ladrones o criminales que atacan Internet.
• Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo virtual, e implica
respeto y buenas costumbres.
• Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger nuestra
información de elementos externos perjudiciales.
¿Sabías que…? La alfabetización digital hace referencia al uso de computadoras y otros dispositivos.

52
¿Sabías que…? Cuando utilizamos redes de computadoras, estamos estableciendo algún tipo de
INFORMÁTICA I

comunicación, que puede ser sincrónica (en tiempo real) o asincrónica (de forma no simultánea). Un ejemplo
típico de comunicación sincrónica es el chat, mientras que en la comunicación asincrónica se destacan el
correo electrónico y los foros.

Cuando se intenta definir la ciudadanía digital es necesario considerar cuatro pilares principales:
pertenencia (yo pertenezco a aquí), implicación (estoy implicado), protección (estoy protegido y protejo)
y la confianza y empoderamiento (poseo la destreza digital). Los ciudadanos digitales pertenecen a la
sociedad digital y utilizan la tecnología para implicarse activamente en la sociedad y con la sociedad. La
ciudadanía digital empodera a las personas para cosechar los beneficios de la tecnología digital de una
forma segura y eficaz.

Existen nueve elementos que definen la ciudadanía digital:

1. Acceso al mundo digital. Este es el requisito más fundamental para convertirse en un ciudadano digital.
Debido a dificultades como el estatus socioeconómico o la localización algunos individuos pueden no tener
acceso de forma regular. Las escuelas y las bibliotecas públicas pueden ayudar a atenuar este problema.

2. Comercio digital. Este concepto hace referencia a la capacidad de los usuarios para reconocer que
una buena parte de la economía se regula online. También tiene que ver con la comprensión de los
peligros y los beneficios de la compra en la red, usando tarjetas de crédito y demás.
3. Comunicación digital. Este elemento trata con la comprensión de los distintos medios de comunicación
online, que abarcan desde el correo electrónico a la mensajería instantánea.

4. Alfabetización digital. Con esto se hace referencia al conocimiento sobre cómo usar distintos
dispositivos digitales. Un ejemplo de esto sería aprender a usar correctamente una Laptop, Tablet o
Smartphone.

5. Etiqueta digital. Hace referencia a saber cómo comportarse a la hora de utilizar la comunicación
digital. Cada medio cuenta con sus propias normas.

6. Leyes digitales. En este contexto se mueve la legislación aplicada a la descarga ilegal de contenidos,
plagio, hacking, creación de virus, campañas de spam, robo de identidad, ciberacoso y etcétera.

7. Derechos y responsabilidades digitales. Con este concepto se hace referencia a los derechos del
ciudadano digital, como la privacidad o la libertad de expresión.

8. Salud digital. Los ciudadanos digitales deben conocer el estrés físico que produce el uso de Internet,
así como saber qué hacer para no crear adicción al medio.

9. Seguridad digital. El noveno elemento hace referencia a que los ciudadanos deben tomar las medidas
de seguridad necesarias para poder moverse por la red con tranquilidad.

53
¿Sabías que…? Los programas de gestión de correo electrónico cuentan con sistemas que permiten
identificar y filtrar el spam. Estos filtros identifican el spam y lo envían a una carpeta diferente de la Bandeja
de entrada. Sin embargo, no existe ningún filtro que evite totalmente la recepción de correo no deseado.

BLOQUE I: Conceptos básicos de Informática y


Mucho más allá de la mera definición de lo que es ser ciudadano digital, ciberciudadano, netizen, o
e-ciudadano, como aquellos que hacen un uso intensivo de la tecnología de la información, de las
redes sociales, que pueden tener su propio blog o sitio web, que participan activamente en el comercio
electrónico o que usan los sitios de organizaciones privadas (como bancos) y públicas (estatales,
provinciales y/o municipales), necesitamos ser competentes digitalmente, y eso implica, poseer el conjunto
de conocimientos, habilidades, actitudes (incluyendo por tanto las capacidades, estrategias, valores y

ciudadanía digital.
conciencia) que se requieren cuando se utilizan las TIC y los medios digitales para realizar tareas, resolver
problemas, comunicar, gestionar la información; colaborar, crear y compartir contenidos, y construir
el conocimiento de manera eficaz, eficiente, adecuadamente; de manera crítica, creativa, autónoma,
con flexibilidad; de manera ética, reflexiva para el trabajo, el ocio, la participación, el aprendizaje, la
socialización, el consumo, y el empoderamiento.
Eje transversal social
Nombre del proyecto: Ciudadanía digital, hacía una participación activa y responsable en Internet
El proyecto se llevará a cabo en tres etapas:

1. Descubrir.
2. Opinar.
3. Actuar.

DESCUBRIR:
Esta etapa le permite al alumno identificar, señalar y compartir los usos de Internet que le ofrezcan
beneficios en su papel de ciudadano digital, y localizar opciones de ocio, cultura y aprendizaje que no
son tan comunes.

OPINAR:
En esta etapa, se le dará la oportunidad al alumno de reflexionar y hacer conciencia sobre los
derechos y riesgos de la ciudadanía digital, así mismo, de propiciar la participación por medio de su
opinión y comentarios sobre cuáles son los que como ciudadano digital considera más importantes e
imprescindibles en la actualidad.

54 ACTUAR:
En esta etapa, el alumno mostrará iniciativa y capacidad para anticiparse a problemas o necesidades
futuras, actuando con responsabilidad sobre lo relacionado al tema del ciberbullying. Para ello, es
INFORMÁTICA I

necesario que como ciudadano digital conozca las ventajas, desventajas, beneficios y riesgos de ser un
ciudadano digital.

Propuesta de trabajo con los alumnos para las tres etapas:

Etapa I. Descubrir:
Realiza en equipo una investigación en Internet, sobre sitios de ocio, culturales o de aprendizaje y los
beneficios que tiene hacer un correcto uso de Internet. Comparte con tus compañeros mediante un
cartel, del tamaño de una cartulina, las conclusiones de tu investigación.

Etapa II. Opinar:


Mediante la coordinación de tu profesor y en equipos, participa en un debate sobre los derechos y
riesgos de la ciudadanía digital. Elabora un artículo de opinión mayor a trescientas palabras con las
ideas más importantes analizadas durante el debate.

Etapa III. Actuar:


Con uso de herramientas de edición de video, elabora en equipo un sketch de máximo 7 minutos
donde demuestres qué es el Cyberbullying y cómo debes actuar si te enfrentas a una situación de
acoso escolar.
Para finalizar con la preparación de este bloque y poner en práctica tus conocimientos adquiridos, es
necesario analizar los siguientes planteamientos.

I. Contesta lo que se te solicita en los siguientes reactivos:

Escribe cuatro de los sistemas operativos que se usan en la actualidad.


1) ___________________________
2) ___________________________
3) ___________________________
4) ___________________________

Menciona cinco de las características fundamentales que definen a la identidad digital.


1) ___________________________
2) ___________________________
3) ___________________________
4) ___________________________
5) ___________________________
55
II. Clasifica los siguientes elementos según se indique en cada caso.

Clasifica los siguientes elementos según corresponda a software (S) o a hardware (H).

BLOQUE I: Conceptos básicos de Informática y


_____ Lector de DVD.
_____ Presentaciones electrónicas.
_____ Ratón.
_____ Impresora.
_____ Sistema operativo Windows.

ciudadanía digital.
Clasifica los siguientes dispositivos periféricos en entrada (E), salida (S) o almacenamiento (A).
_____ Disco duro.
_____ Monitor.
_____ Bocinas.
_____ Teclado.

III. Responde verdadero (V) o falso (F) según corresponda.


_____ Internet es considerada una red universal.
_____ Las siglas TCP/IP significa protocolo de control de transmisión protocolo de Internet.
_____ Los sistemas operativos son elementos del hardware de cada computadora.
_____ El concepto de ciudadanía digital, supone el estudio del comportamiento de la sociedad ante
el uso de la tecnología de la información y de telecomunicaciones.
_____ La ciudadanía digital involucra ciertas dimensiones dentro de las que se encuentran el acceso
a la información, educación y las comunicaciones.
IV. Subraya la respuesta correcta en cada reactivo.

1. Conjunto de instrucciones que permiten a una computadora realizar funciones diversas.


b) Software.
c) Control.
d) Hardware.
e) RAM.

2. ¿Cuál de los siguientes sistemas operativos es libre?


c) Windows.
d) Mac.
e) Linux.
f) BlackBerry OS.

3. ¿Cuál de los siguientes dispositivos se usan para transmitir datos en la computadora?


d) Dispositivos periféricos.
e) RAM.
f) CPU.
g) Placa base.

56 4. ¿Qué plataforma refleja el concepto de ciudadanía digital?


e) Correo electrónico.
INFORMÁTICA I

f) E-learning.
g) Web.
h) Windows.

5. Es un sistema de comunicación que involucra un conjunto de computadoras conectadas entre sí.


f) Red.
g) Periféricos.
h) Ventanas.
i) Protocolo.
j)
6. ¿Qué medidas podrían ser útiles para disminuir los riesgos de nuestra información en internet?
g) Usar la misma contraseña para todas las cuentas.
h) Eliminar mi información de internet.
i) Seleccionar contraseñas combinadas con números letras y caracteres.
j) Visitar sitios extraños.

7. Es la herramienta de internet que te permite visitar varias páginas.


h) Web.
i) News.
j) Chat.
k) Email.
Lista de cotejo para evaluar la actividad 1

Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el


cumplimiento o no en la columna correspondiente, asimismo es importante anotar los puntos obtenidos
y las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO

Respondió las siete preguntas.

Incluyó el impacto de Internet en México.

Menciona los beneficios del Internet.

Menciona los riesgos del Internet.

Incluye las referencias de su investigación.

La actividad tiene buena ortografía.

La actividad está limpia y bien presentada.


57
La actividad fue entregada puntualmente.

Lista de cotejo para evaluar la actividad 2

BLOQUE I: Conceptos básicos de Informática y


Logro a evaluar: Expresión clara de sus ideas.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el


cumplimiento o no en la columna correspondiente, asimismo es importante anotar los puntos obtenidos
y las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO

ciudadanía digital.
CRITERIO PUNTOS OBSERVACIONES
SI NO
Incluye lugares donde se encuentran presentes
las computadoras.

Menciona los beneficios del Internet.

Muestra una actitud participativa.

Incluye las referencias de su investigación.

La actividad tiene buena ortografía.

La actividad está limpia y bien presentada.

La actividad fue entregada puntualmente.


Lista de cotejo para evaluar la actividad 3
Logro a evaluar: Identificación y clasificación de conceptos.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el


cumplimiento o no en la columna correspondiente, asimismo es importante anotar los puntos obtenidos
y las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO

Escribe la función de cada uno de los dispositivos.

Escribe el tipo al que pertenece cada dispositivo.

Acierta en todas las funciones.

Acierta en todos los tipos de dispositivos.

La actividad tiene buena ortografía.

La actividad está limpia y bien presentada.

La actividad fue entregada puntualmente.


58
INFORMÁTICA I

Lista de cotejo para evaluar la actividad 4


Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el


cumplimiento o no en la columna correspondiente, asimismo es importante anotar los puntos obtenidos
y las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
El reporte muestra claramente la definición de
sistema de cómputo.

El reporte contiene toda la información solicitada.

Incluye las referencias de su investigación.

La actividad tiene buena ortografía.

La actividad está limpia y bien presentada.

La actividad fue entregada puntualmente.


Rúbrica de evaluación para la actividad 5

Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre los puntos obtenidos y las
observaciones necesarias.

CRITERIO NIVEL 2 NIVEL 1 NIVEL 0 PUNTOS


Presenta con precisión el tema y Presenta brevemente el No se comprende el tema a
Introducción
la idea central. tema y la idea central. tratar, ni la idea principal.
Expone con claridad los argu- Expone vagamente los ar- Los argumentos que susten-
Desarrollo mentos que sustentan la idea gumentos que sustentan la tan la idea principal son con-
central. idea central. fusos.
Sintetiza de forma desorga- No sintetiza las ideas ex-
Sintetiza de forma organizada
nizada las ideas expuestas puestas en el desarrollo y La
Conclusión las ideas expuestas en el desa-
en el desarrollo y hace una reflexión final es demasiado
rrollo y hace una reflexión final.
reflexión final. breve o inexistente.
El texto tiene coherencia, pre- En algunos casos el texto no
Nula coherencia entre las pa-
Coherencia senta una adecuada relación tiene coherencia entre pala-
labras y oraciones.
entre palabras y oraciones. bras.
Presenta máximo tres erro-
Utiliza correctamente las reglas Presenta más de tres errores
Ortografía res ortográficos o de pun-
ortográficas y de puntuación. ortográficos o de puntuación.
tuación.

Observaciones
59

Lista de cotejo para evaluar la actividad 6

BLOQUE I: Conceptos básicos de Informática y


Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el


cumplimiento o no en la columna correspondiente, asimismo es importante anotar los puntos obtenidos
y las observaciones necesarias.

ciudadanía digital.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
Escribe la descripción de cada una de las
palabras.

Escribe ejemplos en todas las palabras.

Incluye las referencias de su investigación.

La actividad tiene buena ortografía.

La actividad está limpia y bien presentada.

La actividad fue entregada puntualmente.


Lista de cotejo para evaluar la actividad 7
Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el


cumplimiento o no en la columna correspondiente, asimismo es importante anotar los puntos obtenidos
y las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO

Escribe las similitudes de cada par de palabras.


Escribe las diferencias de cada par de palabras.
Incluye las referencias de su investigación.
La actividad tiene buena ortografía.
La actividad está limpia y bien presentada.
La actividad fue entregada puntualmente.

Rúbrica de evaluación para la actividad 8


Logro a evaluar: Elaboración de un mapa conceptual.
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre los puntos obtenidos y las
60 observaciones necesarias.
INFORMÁTICA I

CRITERIO NIVEL 2 NIVEL 1 NIVEL 0 PUNTOS


El estudiante identificó los conceptos Los conceptos que el estu- Los conceptos que el estu-
más importantes del texto y estos for- diante presenta en el mapa diante presenta en el mapa
Conceptos man el mapa conceptual. conceptual son ideas secun- conceptual solamente son
darias del texto. ideas que están en el texto.
Relación Las relaciones que presenta el mapa Las relaciones que presenta Las relaciones que presen-
entre conceptual son aceptables. el mapa conceptual son mo- ta el mapa conceptual son
conceptos deradamente aceptables. medianamente aceptables.
Los conceptos están jerarquizados en El mapa conceptual sola- El mapa conceptual presen-
forma lógica, es decir, en la parte su- mente presenta conceptos ta en la parte superior los
Jerarquía perior se presentan los conceptos más inclusivos. conceptos subordinados y
inclusivos y en la parte inferior los su- en la parte inferior los con-
bordinados. ceptos inclusivos.
El texto tiene coherencia, presenta En algunos casos el texto no Nula coherencia entre las
Coherencia una adecuada relación entre palabras tiene coherencia entre pala- palabras y oraciones.
y oraciones. bras.
Los conectores utilizados con los con- No todos los conectores Muchos de los conectores
ceptos hacen que haya una excelente utilizados con los conceptos utilizados con los conceptos
relación entre ambos para formar pro- son correctos lo que hace son incorrectos lo que hace
Proposiciones
posiciones. que la relación entre ambos que la relación entre ambos
para formar proposiciones para formar proposiciones
sea solamente buena. sea regular.
Propone ejemplos claros y relaciona- Propone ejemplos claros, No propone ejemplos.
Ejemplos dos con el tema, además sus ideas son pero no están relacionados
innovadoras. con el tema.
Observaciones
Rúbrica de evaluación para la actividad 9
Logro a evaluar: Elaboración de un mapa conceptual.
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre los puntos obtenidos y las
observaciones necesarias.

CRITERIO NIVEL 2 NIVEL 1 NIVEL 0 PUNTOS


El estudiante identificó los con- Los conceptos que el estu- Los conceptos que el estu-
ceptos más importantes del tex- diante presenta en el mapa diante presenta en el mapa
to y estos forman el mapa con- conceptual son ideas secun- conceptual solamente son
Conceptos ceptual. darias del texto. ideas que están en el texto.

Las relaciones que presenta el Las relaciones que presenta Las relaciones que presen-
mapa conceptual son acepta- el mapa conceptual son mo- ta el mapa conceptual son
bles. deradamente aceptables. medianamente aceptables.
Relación entre
conceptos

Los conceptos están jerarquiza- El mapa conceptual sola- El mapa conceptual presen-
dos en forma lógica, es decir, en mente presenta conceptos ta en la parte superior los
la parte superior se presentan inclusivos. conceptos subordinados y
Jerarquía los conceptos más inclusivos y en la parte inferior los con-
en la parte inferior los subordi- ceptos inclusivos.
61
nados.

El texto tiene coherencia, pre- En algunos casos el texto no Nula coherencia entre las

BLOQUE I: Conceptos básicos de Informática y


senta una adecuada relación en- tiene coherencia entre pala- palabras y oraciones.
tre palabras y oraciones. bras.
Coherencia

Los conectores utilizados con los No todos los conectores Muchos de los conectores
conceptos hacen que haya una utilizados con los conceptos utilizados con los conceptos
excelente relación entre ambos son correctos lo que hace son incorrectos lo que hace

ciudadanía digital.
Proposiciones para formar proposiciones. que la relación entre ambos que la relación entre ambos
para formar proposiciones para formar proposiciones
sea solamente buena. sea regular.

Propone ejemplos claros y rela- Propone ejemplos claros, No propone ejemplos.


cionados con el tema, además pero no están relacionados
sus ideas son innovadoras. con el tema.
Ejemplos

Observaciones:
Lista de cotejo para evaluar la actividad 10
Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre con una “ ” el


cumplimiento o no en la columna correspondiente, asimismo es importante anotar los puntos obtenidos
y las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO

Respondió las cuatro preguntas.

Incluye las referencias de su investigación.

La actividad tiene buena ortografía.

La actividad está limpia y bien presentada.

La actividad fue entregada puntualmente.


62
INFORMÁTICA I
Formación Básica/ Semestre I

6. ¿Cuáles son los pasos correctos que debeseguir para insertarunatabla enel
procesadorde texto?

Materia Parcial 1 Parcial 2 Parcial 3 Promedio


Informática 8 9 9 9
Química 6 7 6 6
Matemáticas 7 6 8 7

A) Cinta insertar, tabla, elegir 4 ilas y 5 columnas


B) Cinta inicio, insertar tabla, elegir 4 ilas y 5 columnas
C) Cinta insertar, tabla, elegir 5 ilas y 4 columnas
D) Cinta inicio, insertar tabla, elegir 5 ilas y 4 columnas

7. Alma deberá entregar su trabajo impreso el próximo viernes.Indícale cuál es la


secuencia correcta de pasos que deberá seguir para realizar la impresión del
documento, sin especiicar hoja, copias o impresora.

1. Imprimir
2. Impresiónrápida
3. Botón ofice

A)3, 2, 1 B)2, 1,3 C)1, 2,3 D)3, 1, 2

¡SUERTE!

118 Elaboras documentos


Formación Básica/ Semestre I

BLOQUE
ELABORAS PRESENTACIONES ELECTRÓNICAS
IV

DESEMPEÑOS A DESARROLLAR:

• Emplea presentaciones electrónicas como recursos para comunicarse


• Presenta un tópico de interés personal o escolar con el apoyo de presentaciones electrónicas.

COMPETENCIAS A DESARROLLAR:

• Argumenta un punto de vista en público de manera precisa, coherente y creativa mediante


una presentación electrónica.
• Ordena ideas y datos en un texto, considerando el contexto en el que se recibe. Utiliza
tecnologías para comunicar información
• Aporta puntos de vista con apertura y considera los de otras personas de manera relexiva.
• Conoce sus derechos y obligaciones como mexicano y miembro de distintas comunidades e
instituciones, y reconoce el valor de la participación como herramienta para ejercerlos.

OBJETOS DE APRENDIZAJE:

• Presentaciones electrónicas.

1RA. SITUACIÓN DIDÁCTICA

El dueño de una empresa desea comercializar un producto y necesita la ayuda de publicistas


creativos. Los comerciales del producto se deberán realizar en PowerPoint y se elegirá
el mejor, el cual será transmitido por una cadena televisora local.

Conlicto cognitivo:

• ¿Cómo comercializarías el producto con una presentación electrónica para ser


evaluada por la compañía?

120 Elaboras presentaciones electrónicas


Informática I

ACTIVIDAD 1

Responde a las preguntas que se te presentan, posteriormente comenta las respuestas


a través de una discusión guiada por el docente a la vez que atiendes las explicaciones y
ejemplos del mismo.

Nombre: ________________________________________________________

1.- Si tienes que hacer una exposición con ilustraciones para una materia, ¿qué materiales de apoyo
elaborarías o utilizarías para tu exposición?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

2.- ¿Cómo podría ayudarte para tu exposición el que uses una computadora?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

3- ¿Qué son los programas para elaborar presentaciones electrónicas?


______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

4- ¿Alguna vez has realizado una exposición, utilizando algún programa de computadora? ¿Cuál?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

5- ¿Qué ventajas crees que puedes obtener al utilizar un programa para hacer presentaciones
electrónicas?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

6- ¿Cuáles características o elementos crees que deba contener una presentación electrónica para
que sea atractiva y capte la atención de un auditorio?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

BLOQUE IV 121
Formación Básica/ Semestre I

PRESENTACIONES ELECTRÓNICAS

Las presentaciones electrónicas son productos informáticos que se basan en imágenes en las
computadoras y que se muestran mediante un proyector (cañón). Se realizan en programas que
permiten crear de una manera rápida, llamativa y profesional, láminas o diapositivas digitales donde
se pueden insertar textos, imágenes, gráicos, tablas y elementos multimedia como video, audio y
animación. Tienen como objetivo realizar exposiciones visuales ante un público numeroso. Como
parte de una presentación, se incluyen también otros recursos que funcionan como apoyo de la
exposición.

Ventajas

Con la incorporación de imágenes, diagramas, sonidos y colores relacionados al tema se logra


que la información sea más fácil de comprender y de recordar, al contrario delo que ocurre cuando
únicamente se presenta material de apoyo con una gran cantidad de texto que el presentador
se limita a repetir, teniendo como resultado una exposición monótona, con una recepción poco
signiicativa para el auditorio.

Utilizar presentaciones electrónicas facilita que los asistentes atiendan una exposición, también
permite presentar información con formato llamativo, concreto y de alta calidad, además, su
entorno de trabajo es amigable y sencillo de manejar. Una de las ventajas más sobresalientes de
las presentaciones electrónicas, es la ininidad de contenidos que es posible expresar gracias a la
diversidad de formatos que incluye.

Aplicaciones de las presentaciones electrónicas

El uso de las presentaciones electrónicas es muy amplio, se utilizan en el área educativa y en el área
empresarial para presentar reportes de ventas, ganancias, pérdidas, estadísticas, etc. La aplicación
más común de las presentaciones electrónicas es como medio de apoyo para conferencias que
exponen ante grandes auditorios. En el área de la medicina y la ciencia ha sido de gran utilidad, ya
que permite a los expositores ejempliicar fácilmente la información, auxiliados por fotos o videos de
nuevos productos, investigaciones o técnicas relativas al tema tratado.

Pero no sólo se utilizan para exposiciones, también se utilizan para elaborar anuncios, carteles o
letreros. Incluso, en una presentación electrónica se pueden diseñar pequeñas historietas animadas,
transmitir mensajes, textos de relexión o anécdotas mediante proyecciones que se difunden a un
gran número de personas a través de Internet.

Algunos de los programas que permiten crear presentaciones electrónicas son FreelanceGraphics,
Corel Presentation, Mediator y PowerPoint, este último es el más utilizado, pues es parte de Microsoft
Ofice, el paquete de software más difundido, por lo que es el programa que utilizaremos para hacer
nuestras presentaciones.

Microsoft PowerPoint es un programa de presentación desarrollado por la empresa Microsoft para


sistemas operativos Microsoft Windows y Mac OS, ampliamente usado en distintos campos como
la enseñanza, negocios, etc.
Según las cifras de Microsoft Corporation, cerca de 30 millones de presentaciones son realizadas
con PowerPoint cada día. Forma parte de la suite Microsoft Ofice.

122 Elaboras presentaciones electrónicas


Informática I

Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender,
animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora.
Se le pueden aplicar distintos diseños de fuente, plantilla y animación. Este tipo de presentaciones
suele ser muy llamativo y mucho más práctico que los de Microsoft Word.

PowerPoint es uno de los programas de presentación más extendidos. Viene integrado en el


paquete Microsoft Ofice como un elemento más, que puede aprovechar las ventajas que le ofrecen
los demás componentes del equipo para obtener un resultado óptimo.
Con PowerPoint y los dispositivos de impresión adecuados se pueden realizar muchos tipos de
resultados relacionados con las presentaciones: transparencias, documentos impresos para las
asistentes a la presentación, notas y esquemas para el presentador, o diapositivas estándar de 35mm.

ACTIVIDAD 2
Realiza una búsqueda en internet para que deinas los siguientes términos básicos de Power Point:

Nombre: ________________________________________________________

Concepto de PowerPoint:

Diapositiva:

Presentación:

Transición:

Animación:

Entrada:

Énfasis:

Plantilla:

Hipervínculo:

Fondo:

Estilo:

Diseño:

Multimedia:

BLOQUE IV 123
Formación Básica/ Semestre I

ACTIVIDAD 3

Realiza la lectura que se te presenta a continuación y tomando en cuenta la experiencia que


ya obtuviste de Microsoft Word, identiica en el esquema que se encuentra al inal del texto
los elementos de la ventana de PowerPoint.

INICIO EN POWERPOINT

1) Desde el botón coloca el cursor y haz


clic sobre el botón Inicio se despliega un menú; al
colocar el cursor sobre Programas, aparece otra
lista con los programas que hay instalados en tu
computadora; buscar Microsoft PowerPoint, y al
hacer clic sobre él arrancará el programa.

2) Desde el icono de PowerPoint del escritorio haciendo doble clic sobre él.

Elementos de la ventana de PowerPoint

La Barra de Título
Contiene el nombre del archivo que se está trabajando.

La Barra de Acceso

Rápido contiene los iconos que más utilizas al trabajar con


PowerPoint, puedes agregar o quitar elementos haciendo clic
en la lecha que se encuentra en el extremo derecho.

124 Elaboras presentaciones electrónicas


Informática I

El Menú de opciones:

Contiene pestañas donde se agrupan todas las opciones del programa. Si haces clic en Insertar,
podrás ver las operaciones relacionadas con la inserción de los diferentes elementos que se pueden
crear en PowerPoint.

Cuando las opciones no están disponibles, toman un color atenuado.

Las pestañas que forman la banda pueden ir cambiando según el momento en que te encuentres
cuando trabajes con PowerPoint. Está diseñada para mostrar solamente aquellas opciones que te
serán útiles en cada pantalla

El área de esquema:

Muestra los títulos de las diapositivas que vamos creando con su


número e incluso puede mostrar las diapositivas en miniatura si
seleccionamos su pestaña.

Al seleccionar una diapositiva en el área de esquema aparecerá


inmediatamente la diapositiva en el área de trabajo para poder
modiicarla.

Con los botones de vistas

Podemos elegir el tipo de Vista en la cual queremos encontrarnos según necesitemos.

El Área de notas

Será donde añadiremos las notas de apoyo para realizar la presentación. Estas notas no se ven
en la presentación pero si se lo indicamos podemos hacer que aparezcan cuando imprimamos la
presentación en papel.

BLOQUE IV 125
Formación Básica/ Semestre I

Botones de control:

Es el área que permite minimizar, restaurar y cerrar los documentos que se está
trabajando en el momento.

Zoom

La aplicación nos va a permitir acercar y alejar la vista del documento, desde la parte inferior derecha
de la ventana de Power Point.

Nombre: ___________________________________________________________

1.- Barra de Acceso Rápido 7.- panel de diapositiva


2.- barras de título 8.- botones de vistas
3.- barra de estado 9.- área de trabajo
4.- barras de tareas 10.- botones de control
5.- panel de notas 11.- botón de Ofice
6.- panel de esquema 12.-Menu de opciones

126 Elaboras presentaciones electrónicas


Informática I

Manipular documentos

La primera diapositiva que se visualiza una vez creado el documento contiene dos rectángulos de
texto que son utilizados para escribir en ellos el tema de la presentación.

Como se observa, puede agregarse el título y subtítulo de la presentación. Siempre y cuando se


quiera utilizar una diapositiva como tema de la presentación.

Para grabar en formato ppsx.

1. Clic botón de Ofice.


2. Clic en Guardar como.
3. Seleccionar el lugar en donde será guardado el trabajo.
4. Escribir el nombre del archivo.
5. En donde dice tipo: Seleccionar presentación con diapositivas de PowerPoint (*.ppsx).
6. Clic en Guardar.

BLOQUE IV 127
Formación Básica/ Semestre I

MENÚ INICIO:

Observa que contiene cinco secciones identiicadas en la parte inferior: Portapapeles, Diapositivas,
Fuente (tamaño de letra, tipo de letra, etc.), Párrafo (alineación de texto, separación entre líneas,
sangría, etc.), Dibujo y Edición (buscar texto, reemplazar, etc.).

Módulo Portapapeles:

El portapapeles

Es un espacio en la memoria destinado a almacenar temporalmente bloques de texto o gráicos.


Word 2007 puede almacenar distintos elementos al mismo tiempo.

Para ver el contenido del portapapeles activamos mediante el iniciador de cuadros de diálogo que
aparece en el grupo Portapapeles de la icha de Inicio.

128 Elaboras presentaciones electrónicas


Informática I

Al entrar en el portapapeles de Word 2007 nos aparece una pantalla como la


siguiente.

Haciendo doble clic sobre un contenido del portapapeles se pega dicho contenido
en nuestro documento, en el lugar donde tenemos situado el cursor.

Si hacemos clic sobre este botón pega en el documento


todos los contenidos del portapapeles.

Si hacemos clic sobre este botón borra todo el contenido


del portapapeles.

También se puede borrar parte del portapapeles, para ello situamos el


cursor encima del contenido que queremos borrar, hacemos clic en la
lecha que aparece a la derecha y clic en Eliminar.

El uso del portapapeles permite copiar y mover selecciones en


una presentación de PowerPoint, en presentaciones distintas o en
documentos de diferentes aplicaciones, esto se consigue gracias a
que el contenido del portapapeles no desaparece cuando cerramos la
aplicación actual.

Cortar, copiar y pegar

Cuando hablamos de copiar nos referimos a colocar una copia en otro lugar; mientras que cuando
hablamos de cortar queremos decir quitar algo de un lugar para llevarlo a otro lugar. Se pueden
utilizar varios métodos.

• Mediante el ratón y los iconos en la barra de herramientas Portapapeles, que se encuentra en


la pestaña Inicio:

Seleccionar el elemento (carácter, palabra, párrafo,etc.) a copiar o cortar, hacer


clic en el icono copiar o cortar,colocar el cursor en el punto de destino y hacer clic
en el icono pegar.

• Mediante el teclado, sólo se selecciona el elemento a copiar, se presiona CTRL + C (para


copiar), se coloca el cursor en el punto de destino y se presiona CTRL + V (para pegar).

BLOQUE IV 129
Formación Básica/ Semestre I

Módulo Diapositivas:

Aquí se puede agregar una nueva diapositiva, cambiar el diseño de las


mismas o simplemente eliminar una de ellas.

Nueva diapositiva:

Cuando se abre PowerPoint, la presentación sólo tiene una diapositiva. Para agregar las
restantes hay que dar clic en Nueva diapositiva, como se muestra en botón.

Diseño:

Existen diferentes estilos de diapositivas que a continuacion se describen:

• Diapositivas de título: suelen ser las primeras de una presentación y como su nombre indica,
serán las que den título al trabajo.
• Diapositivas de título y subtítulo: para aquellos casos en que además del título necesitemos
ampliar detalles sobre nuestro trabajo.
• Diapositivas de encabezado de sección: muy similares a las de título, pero que se usarán
para dar nombre a partes diferentes de una presentación.
• Diapositivas de listas con viñetas: un tema de una
presentación necesitará diversos apartados para
separar diversos puntos a tratar; se usan para eso.
• Diapositivas de tablas: evidentemente llevan incluidas
tablas en las que se pueden combinar números/texto
ordenándolos de forma muy sencilla.
• Diapositivas de gráicos y organigramas: para
presentar de forma gráica resultados, y también
pueden incluir texto en las mismas.
• Diapositivas multimedia: Se puedeincluir en ellas
imágenes, fotos, vídeo y un buen número de otros
efectos.
• Diapositivas en blanco: Son las dispositivas que
permiten incluir en ellas todo lo que se quiera en una
presentación.

Debes de seleccionar la que cubra tus expectativas o simplemente empezar de cero al seleccionar
diapositiva en blanco.

130 Elaboras presentaciones electrónicas


Informática I

Eliminar:

Esta opción permite eliminar la diapositiva que tienes seleccionada en ese momento.

Módulo Fuente:

Tipo de letra

Para cambiar el tipo de letra, tamaño, color, negrita, cursiva y subrayado, se hace lo siguiente:

1. Se selecciona el texto a modiicar


2. Se elige el botón correspondiente, a la acción a realizar de el Grupo
Fuente de la icha Inicio

Mayúsculas-Minúsculas:

Puedes cambiar el texto de mayúscula a minúsculas o viceversa


o hacerlo tipo oración, solo hay que seleccionar el texto y dar clic
sobre la opción que necesites utilizar de las que hay en el menú que
CAMBIAR MAYÚSCULAS A MINÚSCULAS.

Color y resaltado de fuente:

Si deseas puedes cambiar el color de la fuente o el resaltado del texto, solo realiza lo
siguiente:
1. Se selecciona el texto a modiicar
2. Se elige el botón correspondiente, a la acción a realizar.

Módulo Párrafo

Alineación de texto

Cuando se quiere modiicar la alineación del texto, es decir, si lo queremos


alinear a la izquierda, centrado, a la derecha o justiicado, se realiza lo
siguiente:

1. Se selecciona el texto a alinear.


2. Se elige el botón correspondiente, a la acción a realizar de el Grupo Párrafo de la icha
Inicio.

BLOQUE IV 131
Formación Básica/ Semestre I

Numeración y Viñetas

Si deseamos hacer una lista utilizando números o viñetas, basta con seleccionar
el botón correspondiente, del grupo Párrafo de la icha Inicio.

Interlineado

Cuando queremos presentar nuestro documento con diferente interlineado, o queremos


cambiar el espacio entre renglones, la forma más fácil y rápida de hacerlo es utilizando el
teclado, con combinaciones de teclas:

CTRL +1 Espaciado sencillo


CTRL + 5 Interlineado a 1.5 o espacio y medio
CTRL +2 Interlineado doble o doble espacio

De otra forma, seleccionar el grupo Párrafo de la icha Inicio y dar


clic en el botón interlineado y seleccionar el que deseamos.

Módulo dibujo:

Con esta opción podrás realizar esquemas, diagramas de lujo, imágenes y gráicos. Aquí tienes
a tu disposición líneas, curvas, cuadros, círculos, rectángulos, etc. Puedes dar color a la forma
cambiar su contorno y dar efecto en 3d.

132 Elaboras presentaciones electrónicas


Informática I

Al hacer clic en el menú Formas aparecerá el listado


de todas las formas disponibles en PowerPoint
Selecciona la que necesites y haz clic sobre ella,
enseguida podrás volver a la hoja de trabajo hoja y
sin soltar el ratón arrástralo hasta deinir el tamaño
que tendrá la forma.

ACTIVIDAD 4

Realiza una presentación con tres diapositivas:

• En la primera coloca tu nombre, grupo y nombre del profesor.


• Segunda diapositiva dibuja la pirámide alimenticia, apóyate con el módulo de dibujo
del menú inicio.
• Tercera diapositiva realiza una breve descripción de la pirámide.
• Grava con el nombre de pirámide.
• Llama a tu profesor para que te revise.

Menú Insertar

Observa que contiene cinco secciones identiicadas en la parte inferior: tablas, presentaciones,
vinculos, texto y clip multimedia.

Es posible que desea incluir fotografías o una imagen prediseñada para resaltar el contenido de la
diapositiva. El proceso para la inserción de estas es similar al que ya aplicaste en Microsoft Word.

BLOQUE IV 133
Formación Básica/ Semestre I

Inserta imágenes

Para insertar imágenes, también hay estilos de plantillas de diapositivas que tienen un lugar o la
opción para incluir una imagen, pero también se puede hacer tomando en cuenta lo siguiente:

1. En la icha Insertar, en el grupo Ilustraciones, haz clic en Imágenes prediseñadas,


para insertar una imagen de la galería de PowerPoint.
2. En la icha Insertar, en el grupo Ilustraciones, haz clic en Imagen, para insertar una imagen
desde archivo.

Introducir texto

Para introducir texto en una diapositiva de PowerPoint, sólo es necesario seleccionar el estilo de
plantilla adecuado, dependiendo del texto que vayamos a escribir. También se puede hacer lo
siguiente:
• En la icha Insertar, en el grupo Texto, haz clic en Cuadro de Texto, para insertar texto en
cualquier parte de la diapositiva.

Hipervínculos

Un hipervínculo es una conexión entre dos diapositivas de la misma presentación


o a una diapositiva de otra presentación, dirección de correo electrónico, página
Web o archivo.

Puede crear un hipervínculo a partir de texto o de un objeto, como imagen,


gráico, forma o WordArt.

Crear un hipervínculo a una diapositiva de la misma presentación

1. En la vista Normal, seleccione el texto o el objeto que va a utilizar como hipervínculo.


2. En el grupo Vínculos de la icha Insertar, haga clic en Hipervínculo.
3. En Vincular a, haga clic en Lugar de este documento.
4. Siga uno de estos procedimientos:
• Vincular a una presentación personalizada de la presentación actual:

1. En Seleccione un lugar de este documento, haga clic en la


presentación personalizada que desee utilizar como destino del
hipervínculo.
2. Active la casilla de veriicación Volver al terminar la presentación.
• Vincular a una diapositiva de la presentación actual:

• En Seleccione un lugar de este documento, haga clic en la diapositiva que va a utilizar


como destino del hipervínculo.

134 Elaboras presentaciones electrónicas


Informática I

Crear un hipervínculo a una diapositiva de otra presentación

1. En la vista Normal, seleccione el texto o el objeto que va a utilizar como


hipervínculo.
2. En el grupo Vínculos de la icha Insertar, haga clic en Hipervínculo.
3. En Vincular a, seleccione Archivo o página Web existente.
4. Busque la presentación que contiene la diapositiva con la que establecer un
vínculo.
5. Haga clic en Marcador y, a continuación, haga clic en el título desea de la diapositiva con la
que desee establecer el vínculo.

Crear un hipervínculo a una dirección de correo electrónico

1. En la vista Normal, seleccione el texto o el objeto que va a utilizar como


hipervínculo.
2. En el grupo Vínculos de la icha Insertar, haga clic en Hipervínculo.
3. En Vincular a, haga clic en Dirección de correo electrónico.
4. En el cuadro Dirección de correo electrónico, escriba la dirección de correo
electrónico con la que desee establecer el vínculo o, en el cuadro Direcciones
de correo utilizadas recientemente, haga clic en una dirección de correo electrónico.
5. En el cuadro Asunto, escriba el asunto del mensaje de correo electrónico.

Crear un hipervínculo a una página o archivo en el Web

1. En la vista Normal, seleccione el texto o el objeto que va a utilizar como


hipervínculo.
2. En el grupo Vínculos de la icha Insertar, haga clic en Hipervínculo.
3. En Vincular a, haga clic en Archivo o página Web existente y, a continuación,
en Explorar el Web.
4. Busque y seleccione la página o el archivo con el que desee establecer el vínculo y haga
clic en Aceptar.

Crear un hipervínculo a un nuevo archivo

1. En la vista Normal, seleccione el texto o el objeto que va a utilizar como hipervínculo.


2. En el grupo Vínculos de la icha Insertar, haga clic en Hipervínculo.
3. En Vincular a, haga clic en Crear nuevo documento.
4. En el cuadro Nombre del nuevo documento, escriba el nombre del archivo
que desee crear y con el que desee establecer el vínculo.

Si desea crear un documento en una ubicación diferente, en Ruta de acceso completa, haga
clic en Cambiar, busque la ubicación donde desee crear el archivo y, a continuación, haga clic en
Aceptar.

BLOQUE IV 135
Formación Básica/ Semestre I

Botones de acción

Los botones de acción son imágenes en forma de botón que permiten


a través de un vínculo cambiar de diapositiva con un solo clic, para eso
tienes que realizar los siguientes pasos:

• Ubica el cursor en la diapositiva que quieras colocar el botón de


acción.
• Abre el cuadro de opciones de Formas

• Selecciona la igura correspondiente a Botones de acción,


en este caso seleccionaremos una casita, para mostrar que
regresamos a la diapositiva de donde partimos.

• La dibujamos en la diapositiva.

• Se abre el cuadro de Coniguración de la


acción, donde direccionamos el vínculo.

• En la sección denominada Hipervínculo, abrimos la lechita y seleccionamos Diapositiva a la


que deseamos vincular.

• Clic en aceptar y listo queda la diapositiva vinculada


• Presiona F5 para que visualices la acción.

136 Elaboras presentaciones electrónicas


Informática I

Para colocar música de fondo.

1. Clic en la icha Insertar.


2. En el grupo clip multimedia, dar Clic en Sonido.
3. Seleccionar el archivo de música que va a insertar.
4. Clic en aceptar.
5. Aparece la venta siguiente:
6. Seleccionar automáticamente.

7. Clic en icha animaciones.


8. En el grupo animaciones, clic en personalizar
animación.
9. Clic derecho en la lecha que aparece junto al nombre
de la canción, aparece la ventana siguiente:

10.- Seleccionar opciones de efecto.

11.- En donde dice: Detener la reproducción, marcar la


opción después de: e indicar hasta que diapositiva deseas
que termine la música.

BLOQUE IV 137
Formación Básica/ Semestre I

12.- Seleccionar coniguración de sonido.


13.- En donde dice opciones de presentación, marcar la opción ocultar el icono.
14.- Clic en aceptar.

Para visualizar la presentación presionar F5.

Menú Diseño

Observa que contiene tres secciones identiicadas en la parte inferior: Conigurar Pagina, Temas y
fondo.

Módulo tema:

1. Use las galerías Colores, Fuentes y Efectos, que se encuentran en la icha Diseño.
2. Vea otros Estilos de fondo. Las opciones utilizan colores del tema.
3. Elija una miniatura para obtener una vista previa de otro fondo.
4. Para aplicar su propio fondo, como una fotografía, haga clic en Formato del fondo.

138 Elaboras presentaciones electrónicas


Informática I

Cada una proporciona una vista previa en la diapositiva al dejar el puntero del mouse (ratón) sobre
las opciones de la galería.

• Colores: Hay un conjunto de colores para cada tema disponible; puede


seleccionar los colores de su tema y modiicar cualquiera de ellos.
• Fuentes: Haga clic en cualquier ejemplo de la galería Fuentes para
aplicarlo a las diapositivas. Cada una incluye una fuente para el texto del
título y otra para el texto del cuerpo.
• Efectos: Existe una serie de efectos visuales para formas, como
resplandores, bordes suaves o una apariencia tridimensional (3D).

Modulo fondo:
Cambie ligeramente el fondo del tema a la vez que conserva el mismo conjunto de colores del tema.

Aplicar un fondo a la Presentación

1. Clic en la icha diseño


2. En el grupo Fondo, dar clic en Estilos de fondo
3. Dar clic en Formato del Fondo
4. En Relleno, seleccionar Relleno con imagen o
textura
5. Seleccionar Insertar de: Archivo o Imágenes
Prediseñadas.
6. Buscar la imagen que se va a colocar como
fondo.
7. Clic en Insertar.
8. Clic en cerrar si sólo se aplicará a una diapositiva
o Aplicar a todo si se quiere la imagen en todas
las diapositivas.
9. Clic en cerrar.

ACTIVIDAD 5
Realiza una presentación electrónica sobre un artista con el que te identiiques, en la que
deberás agregar:
• Imágenes
• Formato a las diapositivas
• Fondo
• Tema
• Word art.
• Entre otros
• Grábala con el nombre de “ARTISTA”
• Deberá contener 8 diapositivas como mínimo.
Debes cuidar la presentación del trabajo en cuanto a orden, ideas estructuradas y
ortografía correcta.
Llama a tu profesor para que te revise.

BLOQUE IV 139
Formación Básica/ Semestre I

Menú Animaciones

Aquí se pueden realizarse distintos efectos, para darle presentación o decorar la diapositiva

Módulo Animación

Para aplicar animación a una diapositiva, debemos hacer lo siguiente:

1. Seleccionar la diapositiva a la cual se desea aplicar animación.


2. En el módulo, selecciona personalizar animación.

Aplicar un efecto de animación de entrada

1. Selecciona la parte a la que deseas agregar un efecto de animación de entrada.


2. En el módulo Animaciones, selecciona Personalizar animación.
3. En el panel de tareas Personalizar animación, selecciona Agregar efecto.
4. Selecciona Entrada.
5. Posteriormente haz clic en Desplazar hacia arriba.

6. Para especiicar los valores del efecto de


desplazamiento, en Modiicar: Desplazar hacia
arriba, realiza lo siguiente:

• Para especiicar cómo y cuándo se va a iniciar


el efecto de desplazamiento, en la lista Inicio,
seleccione Al hacer clic.

• Para especiicar la dirección desde la que se va a iniciar el


movimiento, selecciona Dirección, y ahí elije la que mejor
te convenza.

• Para especiicar la velocidad de la viñeta de texto, en la


lista Velocidad, seleccione Muy rápido, lento, medio, etc.

7. Repita los pasos anteriores para agregar efecto de animación de entrada a las otras imágenes
o textos que tengas en la diapositiva.
8. Pruebe el efecto de animación dando clic en reproducir.

140 Elaboras presentaciones electrónicas


Informática I

Aplicar un efecto de animación de salida

1. Seleccione la parte de la diapositiva que desees agregar


un efecto de animación de salida.
2. En el panel de tareas Personalizar animación, da clic
en Agregar efecto, elija Salida y, a continuación, haz
clic en Más efectos.

Repita los pasos anteriores para agregar efecto de animación


de salida a las otras imágenes o textos que tengas en la
diapositiva.

Probar los efectos de animación

Después de agregar uno o más efectos de animación, para


asegurarse de que funcionan, haga clic en Reproducir en la
parte inferior del panel de tareas Personalizar animación.

Módulo transición entre cada diapositiva.

La transición son los movimientos que se aplican cuando se va a cambiar de diapositiva.

Para aplicar transición a una diapositiva, debemos hacer lo siguiente:

1. Seleccionar la diapositiva a la cual se desea aplicar transición.


2. En el módulo Animaciones, en el grupo Transición a esta diapositiva se selecciona la
transición que se desea aplicar.
3. Puedes seleccionar una transición para cada diapositiva o aplicar un mismo tipo de transición
para todas las diapositivas.
4. La velocidad de la transición, depende del tipo que hayas seleccionado de ésta.
5. Para que la presentación pase automáticamente, selecciona la
opción: automáticamente después de, e indica el tiempo que va a
durar está a la vista, pueden ser entre 5 y 10 segundos.

BLOQUE IV 141
Formación Básica/ Semestre I

ACTIVIDAD 6

Realiza la presentación electrónica personal “Mi Historia de Vida”, acerca de tu vida,


colocando fotografías y describiendo tus diferentes etapas personales, desde la
infancia hasta el momento.
Deberás aplicar:

• Formato a las diapositivas (diferentes fondos, estilos, plantillas de diseño, Word Art, entre
otros).
• Animación a objetos
• Transición a las dispositivas
• Música de fondo
• Contraseña para proteger la presentación. Deberá contener 8 diapositivas como mínimo.
• Hipervínculo con referencia a otra diapositiva así como a una referencia en Internet.
Deberá contener 8 diapositivas como mínimo.
Debes cuidar la presentación del trabajo en cuanto a orden, ideas estructuradas y
ortografía correcta.
Envía por correo a tu profesor.

142 Elaboras presentaciones electrónicas


Informática I

SITUACIÓN DIDÁCTICA

Elabora un proyecto para publicitar un producto seleccionado a tu criterio, el cual responda


la pregunta: ¿Cómo comercializarías el producto con una presentación electrónica para ser
evaluada por la compañía? Para lo cual trabajarás en binas, donde empleen las funciones de
las presentaciones electrónicas, demostrando los aprendizajes adquiridos, para presentarlo
posteriormente al grupo, dicho proyecto debe contener las siguientes características:

• 10 diapositivas como mínimo


• Contar con:
ƒ Imágenes
ƒ Audio
ƒ Clips de multimedia
ƒ Cuadros de texto
ƒ Hipervínculos
ƒ Auto formas
• Animación en todos los objetos
• Correcta ortografía
• Efectos de transición y avance
• Plantillas de estilo o fondo
• Congruencia en el tiempo de presentación y contenido de diapositivas

Puedes consultar las siguientes páginas para apoyarte con tu trabajo:

Curso de PowerPoint 2007

http://www.aulaclic.es/power2007/t_1_1.htm
http://www.aulaclic.es/power2007/secuencias/sf_1_1_1.htm
http://www.aulaclic.es/power2007/secuencias/sf_3_1_1.htm
http://www.aulaclic.es/power2007/secuencias/sf_4_1_1.htm

BLOQUE IV 143
Formación Básica/ Semestre I

RÚBRICA

Colegio de Bachilleres del Estado de Baja California

Plantel:

Nombre del Alumno: Grupo:

PROYECTO:

EXCELENTE BUENA REGULAR DEFICIENTE


CRITERIOS PUNTOS
(20) (15) (10) (5)
En la presentación
electrónica muestra En la presentación En la
En la
excelentemente la electrónica muestra presentación
presentación
aplicación de todas la aplicación de electrónica
electrónica
las herramientas: la mayoría de las muestra la
muestra la
Presentación Estilo, fondo, diseño, herramientas: aplicación de
aplicación
Electrónica formatos, animación, Estilo, fondo, algunas de las
de pocas
transición, imágenes, diseño, formatos, herramientas:
herramientas:
audio, cuadros de animación, Estilo, fondo,
Estilo, fondo,
texto, hipervínculos, transición, diseño, formatos,
diseño, formatos
autoformas, ortografía, imágenes, audio, animación,
animación.
tiempo de presentación, hipervínculo. transición.
número de diapositivas.
La información
La información es
La información es es presentada La información
presentada con la
presentada con la con la siguiente presentada es
siguiente estructura:
siguiente estructura: estructura: desordenada,
portada, desarrollo,
portada, introducción, portada, sin coherencia,
Contenido presenta un orden,
desarrollo, conclusión, desarrollo, creatividad y no
con coherencia,
referencias, presenta un presenta un permite captar
creatividad y es
orden, con coherencia, orden, con la atención del
proyectada, captar
creatividad y, captar la coherencia, público
la atención del
atención del público creatividad
público
y es proyectada
En la síntesis En la síntesis En la síntesis
En la síntesis reconoce reconoce en reconoce no reconoce
en forma excelente buena forma la la importancia, la importancia,
la importancia, usos importancia, usos usos y usos y
Producto y relaciones de las y relaciones de las relaciones de las relaciones de las
Didáctico presentaciones presentaciones presentaciones presentaciones
electrónicas en el electrónicas en electrónicas en electrónicas en
ámbito social y laboral el ámbito social y el ámbito social el ámbito social
como un medio para laboral como un y laboral como y laboral como
informar medio para informar un medio para un medio para
informar informar
TOTAL

144 Elaboras presentaciones electrónicas


Informática I

PREPÁRATE PARA EL EXAMEN

1. Una compañía embotelladora desea promocionar sus productos, en el puesto de una


feria, a través de una pequeña historieta animada que incluye audio y video. ¿Qué tipo
de programa es el que debe utilizar para ello?

A)Base de datos B)Presentación electrónica


C)Procesador de texto D)Hoja de calculo

2. “Es cada uno de los elementos que componen una presentación electrónica en la cual
puedes insertar texto, imágenes, audio, etc.” Este concepto lo encontró Ricardo en su
libro de Informática, ¿a qué deinición se reiere?

A)Diapositiva B)Presentación C)Documento D)Pantalla

3. José quiere agregar un comentario a su trabajo en un cuadro de texto, ¿cuáles son


los pasos correctos que debe seguir para realizarlo?

A) Cinta inicio, cuadro de texto, presionar en el lugar deseado y escribir


B) Cinta insertar, cuadro de texto, presionar en el lugar deseado y escribir
C) Cinta inicio, insertar, cuadro de texto, presionar en el lugar deseado y escribir
D) Cinta insertar, cuadro, cuadro de texto, presionar en el lugar deseado y escribir

4. Andrea quiere mejorar el proyecto inal que es su presentación electrónica y quiere


agregarle unas fotos que trae en su celular, ¿Cuáles son los pasos correctos que
debe seguir para realizarlo?

A) Cinta inicio, insertar, imagen prediseñada, seleccionar su celular, elegir la foto, insertar
B) Cinta insertar, imagen desde archivo, seleccionar su celular, elegir la foto, insertar
C) Cinta inicio, insertar imagen, seleccionar su celular, elegir la foto, insertar
D) Cinta insertar, imagen, seleccionar su celular, elegir la foto, insertar

5. Luis entregó su tarea (una presentación electrónica) a la maestra de Taller de Lectura


y Redacción. Al revisarla, la maestra se da cuenta que no contiene la canción que ella
les dijo. Ayúdale a Luis a elegir los pasos correctos que debe seguir para cumplir con
la actividad.

A) Cinta insertar, sonido, buscar la ubicación de la canción, elegir la canción


B) Cinta inicio, insertar sonido, buscar la ubicación de la canción, elegir la canción
C) Cinta insertar, sonido, sonido de archivo, buscar la ubicación de la canción, elegir la canción
D) Cinta inicio, insertar sonido, sonido de archivo, buscar la ubicación de la canción, elegir la
canción

BLOQUE IV 145
Formación Básica/ Semestre I

6. Guadalupe está elaborando una presentación electrónica para Colegio de


Bachilleres y necesita agregarle un hipervínculo a la página del mismo. ¿Cuáles
son los pasos correctos que debe seguir para ello?

A) Seleccionar el texto, cinta insertar, hipervínculo, archivo o página web existente, escribir
dirección
B) Seleccionar el texto, cinta inicio, insertar hipervínculo, archivo o página web existente,
escribir dirección
C) Seleccionar el texto, insertar hipervínculo, archivo o página web existente, escribir
dirección
D) Seleccionar el texto, cinta hipervínculo, insertar, archivo o página web existente, escribir
dirección

7. La UABC envió a unos alumnos al COBACH a promover las carreras que se ofertan en
su institución. Al terminar la exposición, los alumnos comentaron que la información
fue buena, pero que les hizo falta que se movieran las imágenes y el texto para llamar
la atención del público. De las siguientes opciones escoge los pasos correctos para
realizar esas acciones.

A) Seleccionar el objeto, cinta diseño, personalizar animación, agregar efecto


B) Seleccionar el objeto, cinta animaciones, personalizar animación, agregar efecto
C) Seleccionar el objeto, cinta inicio, personalizar animación, agregar efecto
D) Seleccionar el objeto, cinta presentación, personalizar animación, agregar efecto

8. En la clase de Informática los alumnos están realizado una presentación electrónica,


Carlos no asistió a clase el día que el maestro explicó el tema “Transición de
diapositivas”, Jesús le dijo que él le explicaría la forma de realizarlo. ¿Cuál de las
siguientes opciones le indicó Jesús a Carlos para realizarlo?

A) Elegir diapositiva, cinta transiciones, elegir transición


B) Elegir diapositiva, cinta diseño, elegir transición
C) Elegir diapositiva, cinta animaciones, elegir transición
D) Elegir diapositiva, cinta insertar, animaciones, elegir transición

¡SUERTE!

146 Elaboras presentaciones electrónicas


BLOQUE II

Internet
Horas asignadas: 12 horas
PROPÓSITO DEL BLOQUE
Elige la herramienta de internet que se adapte al nivel de comunicación requerido para el manejo y
uso de la información obtenida.

CONOCIMIENTOS
● Navegadores.
● Buscadores.
● Correo electrónico.
● Redes sociales.
● La nube.
● Ambientes virtuales.

APRENDIZAJES ESPERADOS
● Explica las diferencias, propiedades y funciones de navegadores y buscadores dentro de internet.
● Valora el manejo de las funciones del correo electrónico para enviar, responder, reenviar correos y
adjuntar archivos.
● Desarrolla estrategias para la aplicación del conocimiento del correo electrónico en la resolución de
problemas y comunicación efectiva y asertiva con su entorno.
● Explica las diferentes redes sociales y argumenta el uso correcto de las mismas asumiendo una
postura ética y responsable en el uso y manejo de información dentro de éstas.
● Examina los ambientes virtuales y propone actividades productivas, aplicativas y creativas dentro
de ellos que lo lleven al desarrollo de los mismos para beneficio de su entorno académico y social.

HABILIDADES
● Discrimina la información recopilada a través de la búsqueda mediante navegadores.
● Describe el proceso de envío de información a través de correo electrónico.
● Clasifica el contenido de la información que se genera dentro de las redes sociales.
● Organiza la información obtenida de internet para compartirla a través de la nube.

ACTITUDES
● Muestra empatía con sus pares favoreciendo una postura con conciencia social.
● Privilegia el diálogo para la construcción de nuevos conocimientos.
● Actúa de manera congruente y consciente previniendo riesgos.
● Reflexiona sobre la diversidad cultural en las TICS.

COMPETENCIAS DISCIPLINARES
COMPETENCIAS GENÉRICAS BÁSICAS DE COMUNICACIÓN
● CG 4.1 ● CDBCS 1
● CG 4.2 ● CDBCS 2
● CG 4.3 ● CDBCS 7
● CG 4.5 ● CDBCS 12
Secuencia didáctica 1
Navegadores y buscadores

De manera individual, contesta esta actividad para identificar los conocimientos que tienes acerca de
los temas que se abordarán en el presente bloque.

1. ¿Es lo mismo Internet que la Web? Argumenta tu respuesta.


__________________________________________________________________________________
_________________________________________________________________________________

2. ¿Qué servicios o herramientas de internet utilizas con más frecuencia?


___________________________________________________________________________________
72 _____________________________________________________________________________________
INFORMÁTICA I

3. ¿En el contexto de informática, es lo mismo Buscador que Navegador? Argumenta tu respuesta.


___________________________________________________________________________________
____________________________________________________________________________________

4. ¿Qué tipos de redes sociales existen?


___________________________________________________________________________________
____________________________________________________________________________________

5. ¿Qué es la nube?
___________________________________________________________________________________
____________________________________________________________________________________

6. Menciona cuatro campos (secciones) que se utilizan al enviar un correo electrónico.


___________________________________________________________________________________
____________________________________________________________________________________

7. ¿Qué es un ambiente virtual de aprendizaje?


___________________________________________________________________________________
____________________________________________________________________________________
Internet

En la actualidad, no imaginamos un día sin usar Internet. En muchas de las actividades que realizamos,
utilizamos las nuevas tecnologías, por ejemplo, enviar un mensaje de WhatsApp, revisar el correo, redes
sociales, etc. Pero hace algunas décadas no era tan sencillo porque no estaba al alcance de todos.

73

BLOQUE II: Internet


Al llegar Internet, trajo consigo un cambio drástico en la manera de realizar nuestras actividades cotidianas,
ya sea para comunicarnos, trabajar, estudiar, es decir, en nuestra forma de vivir.

Lo asombroso de este cambio, es que ha sucedido en poco tiempo, ya que internet, tiene apenas algunas
décadas de su nacimiento y la Web como se conoce hoy en día con su WWW tiene menos tiempo.

El nombre Internet procede de las palabras en inglés” Interconnected Networks”, que significa “redes
interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas en todo el mundo,
por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan
protocolos TCP/IP y que son compatibles entre sí. Éste se creó en la década de los 60 como un proyecto
gubernamental militar, sin embargo, con el paso de los años ha evolucionado a tal punto que se ha vuelto
indispensables para algunas personas.

La World Wide Web, conocida como WWW, W3, o la Web es un sistema interconectado de páginas web
públicas accesibles a través de Internet. La Web no es lo mismo que el Internet: la Web es una de las
muchas aplicaciones construidas sobre internet.

Internet nos ofrece múltiples herramientas que nos ayudan a realizar de manera más eficiente ciertas
actividades del ámbito personal, laboral y por supuesto escolar. Ejemplo de éstas son los buscadores, el
correo electrónico, la nube entre otros.

En el desarrollo de este bloque, abordaremos algunas de las herramientas que todo estudiante debería
saber utilizar y así aprovechar las ventajas que representan para su vida académica.
Observa el siguiente video que ofrece una breve pero interesante
explicación acerca del nacimiento y evolución del internet.
Protocolo: Es el conjunto
de reglas y estándares que
tienen como fin controlar
las secuencias de los
mensajes que suceden en
una comunicación entre las
entidades que forman parte
de una misma red
https://www.youtube.com/watch?v=l-zFtlzanvQ
Red: Conjunto de dos o más
computadoras conectadas
entre sí.

Reflexiona acerca del uso que le das en tu vida cotidiana a las herramientas que ofrece internet.
Responde a cada uno de los siguientes cuestionamientos. Posteriormente comparte tus
74 respuestas en el grupo siguiendo las indicaciones de tu profesor.
INFORMÁTICA I

1. Menciona y explica al menos dos de tus actividades escolares en las cuales utilizas los servicios de
internet.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

2. Menciona y explica al menos dos actividades que realizas en tu hogar en las cuales emplees
herramientas de internet.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

3. ¿Qué ventajas encuentras en utilizar las herramientas de internet en tus actividades cotidianas?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

4. ¿Qué desventajas encuentras en utilizar las herramientas de internet en tus actividades cotidianas?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Navegadores

Los navegadores de internet también conocidos como web browsers, son programas informáticos que
brindan el acceso a toda la información que está dispuesta en la web. Es decir, este tipo de softwares están
diseñados para interpretar los datos que poseen los diversos sitios, así como sus archivos, permitiendo al
usuario una navegación e interacción.

Su función elemental consiste en permitir la visualización tanto de archivos de texto como de recursos
multimedia insertos en páginas web, para que de esta manera las personas puedan realizar distintas
actividades en ellas, tales como: imprimir, enlazar sitios, recibir y enviar correos, etc.

El seguimiento de un enlace de un sitio a otro, desde cualquier dispositivo conectado a internet, es lo que
se conoce coloquialmente como navegación, y es así como se dio origen al concepto de navegadores de
internet.

75

BLOQUE II: Internet


Los navegadores tienen características comunes, por ejemplo:

• Navegación por pestañas.


• Gestor de descargas.
• Marcadores.
• Corrector ortográfico. Multimedia: Es un sistema
• Soporte para motores de búsqueda. que utiliza más de un
medio de comunicación
Hoy en día, hay una gran variedad de navegadores de internet entre para transmitir, administrar
los que podemos elegir, pero la elección se puede inclinar hacia uno en o presentar información,
particular debido a: combinando texto, imagen,
animación, sonido y vídeo.
9 Velocidad y accesibilidad que ofrece al navegar en un sitio.
9 Opciones de navegación que brinda y adaptación a una versión
móvil.

¿Sabías que…? Algunos sistemas operativos integran su propio navegador, tal es el caso de Microsoft
Windows que trae integrado Internet Explorer o Edge.

Observa el siguiente video que ofrece una breve


explicación acerca de las características comunes de los
navegadores. https://www.youtube.com/watch?v=Q65jSU2zBd8
2
l. Con apoyo de la lectura y video anterior, comenten y respondan los siguientes planteamientos.

1. ¿Cuáles navegadores has utilizado?


___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

2. ¿Cuáles navegadores has instalado? ¿En qué tipo de dispositivo o equipo?


___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

ll. Completa los siguientes enunciados. Observa las posibles respuestas.

a) Una _____________________ es la interfaz o pantalla principal de la aplicación, se puede manipular


por medio de unos botones que permiten minimizarla, restaurarla o cerrarla.

76
b) El ______________________ es una forma de navegación por internet. En esta, el navegador no
guarda ningún tipo de información sobre las páginas web visitadas.
INFORMÁTICA I

c) Las _____________________ te permiten abrir y organizar varias páginas web en una misma
ventana.

d) Cuando navegamos en internet, dejamos rastro de nuestra actividad porque en el


______________________ se puede ver las búsquedas que has realizado o las páginas que has
visitado.

e) La opción de _______________________ permite al navegador, guardar la dirección de un sitio de


internet para acceder a él de manera rápida.

f) Al navegar en internet, además de visualizar, podemos bajar archivos, esto es posible gracias al
________________________.

Posibles respuestas

• Gestor de descargas. • Pestañas.


• Ventana. • Historial.
• Modo incógnito. • Marcadores o Favoritos.
• Acceso directo.
3

1. En base a una investigación, encuentren cinco de los navegadores más populares en la actualidad.
Anoten en la siguiente tabla, los datos correspondientes a cada uno.

Compatibilidad
Nombre ¿A qué compañía (En qué sistema Características sobresalientes
pertenece? operativo funciona)

77

BLOQUE II: Internet


2. Elijan el navegador que consideren el mejor de acuerdo con sus gustos y necesidades. Argumenten
su respuesta.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________

Buscadores

Un buscador es un sistema informático que se encarga de recopilar y consultar información y contenido


de diversos temas que sean de interés y sea solicitada por los usuarios, emplea los propios hipervínculos
contenidos en las páginas Web para ofrecer la opción de leer y visitar múltiples sitios web de internet, por
lo que dispone de una lista con los enlaces de páginas relacionada con la búsqueda requerida.

También se puede definir como: Sistema informático que nos permite encontrar páginas web o resultados
en base a la frase o palabra que hayamos ingresado y estemos buscando.
Los buscadores de Internet se clasifican en cuatro tipos principales: los
motores de búsqueda, índices temáticos, metabuscadores y buscadores
verticales, cada uno de ellos con diferencias bien definidas en cuanto a los
algoritmos de búsqueda y la forma que tienen de organizar la información
que utilizan para ofrecer y presentar los resultados.

Existe una gran variedad de tipos de motores de búsquedas y que a


pesar de ser diferentes cumplen con las principales características de los
buscadores de forma que pueda asistir a los usuarios que lo emplean con
mayor eficiencia y mejores resultados.

Las siguientes son algunas características comunes de los motores de


búsqueda:

• Dispone de una página de inicio predeterminada.


Algoritmo: Es una serie • Da la opción de permitir sugerencias en los casos que se tenga un
ordenada de procesos o error o una mala escritura.
pasos que deben llevarse a • Ofrece funciones especiales de modo que la búsqueda se pueda
cabo para alcanzar la solución realizar por fecha, idioma, imagen, entre otros.
a un problema específico. • Puede otorgar correcciones automáticas en la escritura.
• Se ingresa la palabra o la frase en la barra y se selecciona “Buscar”.

Tipos de buscadores en internet

78 1. Buscadores jerárquicos o Motores de búsqueda:

Utiliza un software llamado “Spider”, que son los robots que ingresan a los servidores.
INFORMÁTICA I

Usan sus arañas para revisar bases de datos y recopilar información compatible con la solicitud
realizada, para luego clasificar los resultados tanto por la búsqueda, como por el historial de
navegación de quien la hace.
Son los más conocidos y usados hoy en día. Un ejemplo de este tipo de buscador es Google.

2. Buscadores por índice temático o directorios:

Se diferencia de los motores de búsqueda por recolectar la información no de forma automática


sino por personal humano facilitando la búsqueda y obtención de resultados.
Clasifica la información de diferentes páginas de Internet según por su categoría y subcategorías.
Como ejemplo de este tipo de buscadores se puede encontrar Excite.

3. Metabuscadores:

Son buscadores de Internet que utilizan servicios de otros buscadores para conseguir los resultados
esperados.
No utiliza sus propios recursos para obtener la información ni posee una base de datos.
Algunos de los buscadores que utiliza su servicio son Google, Bing, Yahoo!, entre otros.
Como ejemplo de este tipo de buscadores se puede encontrar DuckDuckGo.

4. Buscadores verticales:
Son buscadores de información específica, también se le conoce como especializados.
Da la posibilidad de encontrar buscadores específicos para ciencia, música, cine, software, arte,
comunicaciones, literatura, entre otros temas.
Como ejemplo de este tipo de buscador se puede encontrar Allmusic.
Observa el siguiente video que ofrece una breve explicación acerca de las características comunes de los
buscadores. https://www.youtube.com/watch?v=wcHrssp2nFc

1. Realiza una investigación para encontrar ejemplos de los cuatro tipos de buscadores
mencionados anteriormente. Incluye la información correspondiente en la tabla siguiente.

Tipo Nombre Logotipo

Motor de búsqueda

Buscadores por índice temático


79
Metabuscadores

BLOQUE II: Internet


Buscadores verticales

2. Ingresa al buscador de Google, escribe una palabra e inicia una búsqueda; observa debajo de la
caja de búsqueda, se encuentran algunas opciones o categorías que permiten aplicar filtros para
que los resultados cumplan con ciertos criterios.

¿Cuáles son esas opciones?


_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

3. Haz clic en Herramientas, ¿Qué opciones aparecen?


_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

4. Explica con tus palabras qué utilidad tienen esas opciones en una búsqueda.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Correo electrónico

El correo electrónico (mejor conocido como e-mail, un término inglés derivado de electronic mail) es un
servicio que permite el intercambio de mensajes que pueden contener además de texto, cualquier tipo de
documento digital (imágenes, videos, audios, pdf).

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir
mensajes, que llegan a su destino gracias a la existencia de una dirección.

El correo electrónico además tiene sus propios buzones: son los servidores que guardan los correos que
el destinatario recibe.

El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico,
con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La
explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo: [email protected]
se lee alejandra en servidor.com.

Video donde se ofrece una explicación acerca de los dominios web y extensiones de
80 dominio. https://www.youtube.com/watch?v=O-OHTvMldgw
INFORMÁTICA I

Hoy en día, el e-mail ocupa un rol privilegiado,


especialmente a la hora de transmitir información
adicional (archivos adjuntos de diverso tipo) que no
requiere de atención inmediata.
Servidor: Un servidor
de red, o simplemente En esto último se distingue el email de la mensajería instantánea y
servidor, es un ordenador otros servicios, que privilegian la inmediatez y la simultaneidad. Cabe
o equipo informático que destacar que el término se emplea tanto para nombrar el medio, como el
ofrece acceso a recursos y mensaje mismo; es por eso que solemos decir que “enviaremos un correo
servicios compartidos a otros electrónico”.
equipos conectados en red
denominados clientes. Usualmente, un servicio de correo electrónico se compone de:

Bandeja de entrada. El espacio virtual en donde reposan los mensajes


recibidos, según un orden cronológico o personalizado, ya sea en general
u organizados en carpetas.

Bandeja de salida. Similarmente, los mensajes por enviarse reposan en este espacio virtual, antes de ser
clasificados como “enviados”.

Carpeta de enviados. En donde se encuentra el historial de cartas y documentos enviados, organizados


cronológicamente.

Spam. Se llama con este nombre al correo no deseado, por lo general con publicidad o promociones
engañosas, que suele filtrarse del contenido “legal” del buzón.
Los campos que se pueden utilizar en un mensaje de correo electrónico son:

Destinatario. La dirección de correo electrónico de la persona a la que se enviará el email.

Asunto. Espacio para una breve descripción del contenido del mensaje, a modo de abreboca, que el
receptor podrá leer sin tener que abrir el correo del todo.

Cuerpo del mensaje. La información escrita que se desea transmitir.

Archivos adjuntos. Los datos adicionales que se desean transmitir junto con el mensaje, a modo de anexos.

CC/CCO. Siglas de Copia de carbón y Copia de carbón oculta, permiten a quien envía el correo la posibilidad
de enviar también una copia idéntica a un tercer usuario, ya sea de modo visible para todos (cc), o de
modo invisible (cco).

5
I. En base a una investigación en internet, menciona las características principales de los
siguientes tipos de correo electrónico.

a) Correo electrónico personal:


__________________________________________________________________________________ 81
__________________________________________________________________________________

BLOQUE II: Internet


b) Correo electrónico corporativo:
__________________________________________________________________________________
__________________________________________________________________________________

c) Correo electrónico institucional:


__________________________________________________________________________________
__________________________________________________________________________________

II. A cada alumno del Colegio de Bachilleres se le crea una cuenta de correo institucional, ha llegado el
momento de que empieces a utilizarlo en la clase de Informática. Solicita a tu profesor, que te oriente
respecto a cómo conseguir los datos correspondientes a tu cuenta institucional.

a) Anota la dirección completa:


__________________________________________________________________________________

III. Cuando ya conozcas la dirección de tu cuenta institucional, identifica cada uno de los elementos
que componen una dirección de e-mail, utilizando en este caso, tu cuenta del Colegio.

a) Usuario: ________________________________________________________________________
b) Servidor: ________________________________________________________________________
c) Dominio genérico: ________________________________________________________________
d) Dominio geográfico: _______________________________________________________________
6
Con la guía de tu profesor, realicen la siguiente práctica en el centro de cómputo de tu plantel,
utilizando el servicio de correo electrónico y un procesador de textos.

Compartan sus direcciones de correo para utilizarlos en el desarrollo de esta actividad.

1. Inicia sesión con tu cuenta de correo.


2. Envía un mensaje de correo electrónico, cumpliendo con los siguientes aspectos:

a) Destinatario principal: un compañero de grupo.


b) Destinatarios secundarios (recibirán una copia): otros dos compañeros de grupo.
c) El profesor: [email protected] recibirá una copia del mensaje, pero su dirección
NO debe ser visible para los otros destinatarios.
d) Asunto: “Actividad uso de correo”.
e) Mensaje: el texto necesario para presentarte e indicar de qué trata el correo que estás enviando.
f) Archivo adjunto: Un documento donde redactes un texto breve acerca de la importancia del correo
electrónico en tu vida escolar y en un futuro, en lo laboral.
82

3. Elaboren de manera individual el reporte de actividad, considerando las indicaciones que tu profesor
INFORMÁTICA I

te dé para ello y entreguen el reporte.

Secuencia didáctica 2
La nube y su relación con los entornos virtuales

Responde los siguientes cuestionamientos. Posteriormente participa en una lluvia de ideas grupal.

1. Menciona los riesgos para adolescentes que existen en redes sociales.


__________________________________________________________________________________

2. Menciona las acciones recomendadas para prevenir riesgos para adolescentes en redes sociales.
__________________________________________________________________________________

3. ¿Qué aspectos incluye la configuración de la privacidad al utilizar las redes sociales?


__________________________________________________________________________________
Redes sociales
Las redes sociales son comunidades on line de personas que tienen intereses o actividades en común
y que se comunican por medio de Internet creando contactos con los que tienen afinidades tanto en el
aspecto social como comercial.

Existen diferentes tipos de redes


sociales y se pueden clasificar de
la siguiente manera:

Redes sociales horizontales:


Estas se caracterizan por que
no tienen un fin específico
ni fueron creadas para un
usuario específico, sino que en
ellas interactúan todo tipo de
individuos con el propósito de
relacionarse con otros contactos
sin un objetivo concreto. Son
las más conocidas por todos
nosotros, en esta clasificación se
encuentra Facebook, Instagram, 83
Twitter.

BLOQUE II: Internet


Redes sociales verticales:
A diferencia de las horizontales, estas redes sociales si tienen un fin particular y se caracterizan por agrupar
usuarios con base a un tema específico, tienen un público determinado y especializado. Sirven para una o
varias finalidades concretas a nivel profesional: empleo, viajes, etc. Un ejemplo es Flickr.

Otra manera de clasificar las redes sociales es por temáticas, en las que podemos encontrar:

• Redes sociales profesionales: Son aquellas perfectas para crear lazos y conexiones profesionales como
lo es Viadeo.
• De mensajería: Ejemplo WhatsApp y Messenger.
• Científicas: Ejemplo MethodSpace, Academia.edu, etc.

Riesgos en las redes sociales

Así como en los espacios físicos existen normas que se deben respetar, también en los espacios virtuales se
han establecido reglas de comportamiento apegadas a los derechos y obligaciones del ciudadano digital.

Es de gran importancia saber que, al utilizar las redes sociales, podríamos caer en situaciones de riesgo si
no hacemos un uso adecuado de las mismas.

Quien no tiene cuidado en el manejo de la información que comparte y de la manera en cómo interactúa
con otras personas en redes sociales, puede ser víctima de algún delito o él mismo, cometer un delito sin
haber estado consciente por no conocer las normas de comportamiento en el ciberespacio.
Tipos de riesgos en las redes sociales

Algunos tipos de riesgo se enlistan enseguida.

Ciberbullying

Es el uso de tecnología para fastidiar, amenazar y avergonzar a otra persona. El comportamiento agresivo
en línea se relaciona con el bullying o acoso físico. Usualmente en el ciberbullying el acosador utiliza
medios electrónicos para intimidar a otra persona.

El acoso cibernético puede incluir publicar información personal, fotografías, videos sin permiso, crear
contenido como páginas y perfiles en redes sociales con el propósito de avergonzar a una persona. Difundir
mentiras, rumores, exponer secretos, enviar mensajes que amenazan con daño físico o comentarios
negativos en línea que se centran en el género, la religión, la orientación sexual, la raza o las diferencias
físicas y que son formas de discriminación a menudo utilizadas por el acosador.

Grooming

El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas
de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de
ganarse poco a poco su confianza, para luego involucrarle en una actividad sexual.

En este tipo de situaciones, el abusador envía, a través de un medio tecnológico, material sexual al niño o
niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una violencia
84 igual de real que la física, pero de la que no se puede huir.
INFORMÁTICA I

Sexting

El término sexting hace referencia a la acción de enviar o recibir imágenes, fotografías o vídeos, con
contenido sexual a través del móvil, redes sociales u otro medio electrónico. Este término fue empleado
por primera vez en el año 2005 y toma su nombre del acrónimo anglosajón formado por sex (sexo) y
texting (envío de mensajes de texto mediante teléfonos móviles). En esta práctica, la persona genera
contenido de tipo sexual de manera voluntaria y deliberada.

Tipos de sexting:

• Sexting activo: El rol que toma la persona que se hace y envía el contenido sexual, ya sean imágenes
o vídeos.
• Sexting pasivo: El papel de la persona que recibe dicho contenido.

Ciberadicción o conducta adictiva a internet


Problema de conducta que se caracteriza por la pérdida de control sobre el uso de dispositivos e internet.

Para saber si una persona, o tú mismo, tiene una adicción a las redes sociales o a internet en general,
debes conocer los síntomas de la adicción a internet. Si en varios puntos la respuesta es afirmativa, puede
que haya un problema que atender.

• El uso de internet interfiere en las actividades profesionales y/o personales. Se descuida a sí mismo/a,
a la familia, a los amigos. Puede que llegue a abandonar sus obligaciones o aficiones por el uso de las
redes sociales o internet.
• Miente sobre el tiempo real que pasa conectado a la red.
• Se siente inquieto o irritable cuando no está conectado a la red.
• Duerme menos por estar más tiempo utilizando las redes sociales e internet.
• En casos extremos aparece sintomatología física: sedentarismo, dolor de espalda, dolor de cabeza,
ojos secos, etc.
Videos en donde se muestran ejemplos de
situaciones de riesgo en redes sociales.

https://youtu.be/Ak3qp4qRAiY https://youtu.be/bgZOsFg_RRA

1
Elabora un mapa mental en el que organices la información referente al tema “redes sociales y sus
riesgos”.

2
85
Elaboren un cartel en el que promuevan hacer un uso adecuado de las redes sociales y conocer los
riesgos que existen en éstas.

BLOQUE II: Internet


Algunas características como el tamaño, las determinarán en acuerdo con el profesor.

Consideren lo siguiente:
9 Debe ser alusivo a las recomendaciones para evitar caer en situaciones problemáticas por el uso
inapropiado de las redes sociales.
9 Incluyan un slogan (frase) que promueva el uso responsable y ético de las mismas.
De acuerdo a las indicaciones de su profesor, realicen una breve exposición de sus carteles en el grupo.

La nube

No hace mucho tiempo se tenían uno o dos


dispositivos (escritorio o portátil) y se llevaba
encima una memoria usb de aquí para allá con los
documentos que uno necesitaba.

Ahora hay multitud de dispositivos móviles, sistemas


operativos, redes sociales, redes de trabajo y el hecho
de tener nuestros documentos en un solo sitio, pero
poder acceder a ellos desde cualquier dispositivo
con conexión a internet, se ha convertido en algo
indispensable para muchas personas.
Ya sea como parte de los servicios integrados que se nos proporcionan con una cuenta de usuario en
empresas como Google, Microsoft o en servidores de otras empresas, existen sitios web que nos permiten
subir información para alojarla en internet, lo que se llama almacenar en la nube.

La nube de Internet es un nuevo modelo de uso de los equipos informáticos. Traslada parte de tus
archivos y programas a un conjunto de servidores a los que puedes acceder a través de Internet.
Permite almacenar tus cosas en esos servidores. Y abrirlas, utilizarlas o usar programas que no están
en tu equipo, sino en ellos.

Lo que normalmente estaría almacenado en tu PC (tus programas o tus archivos, por ejemplo) pasa a estar
en los servidores que forman la nube. Por eso se habla en inglés de Cloud Computing, que suele abreviarse
simplemente como The Cloud.

Los siguientes son algunos de los servicios más utilizados.

Onedrive (Microsoft)

Es un servicio de alojamiento de archivos y ofrece cierta cantidad de GB de


almacenamiento gratuito. Asimismo permite crear documentos en línea de
Word, Power Point, Excel y One Note.

Drive (Google)

Es el servicio de almacenamiento en la nube de Google, siendo introducido


86 el 24 de abril de 2012, está totalmente integrado con el resto de los servicios
(Gmail, Google Docs, Google+) Cada usuario cuenta con espacio gratuito para
INFORMÁTICA I

almacenar sus archivos y se puede acceder a él por su página web o por medio
de una aplicación, está disponible para computadoras, celulares y tabletas Mac
y Android.

Servidores

• https://www.dropbox.com/
• http://depositfiles.org/es/
• http://www.mediafire.com/

Tipos de nube informática

• Nube privada: (private cloud). Este término se utiliza cuando una infraestructura en la nube atiende
exclusivamente a una organización. Dicha nube puede ser administrada por un tercero o por la misma
organización.
• Nube pública: (public cloud). Este término se utiliza cuando una infraestructura en la nube está abierta
al público en general, ya sea mediante una suscripción o de forma gratuita.
• Nube híbrida: (hybrid cloud). Este término se utiliza cuando una infraestructura en la nube está
compuesta de una combinación de privada y pública.

Video en el cual se ofrece una explicación de lo que es la cloud computing:

https://www.youtube.com/watch?v=avCCQ5rpT88
Algunas ventajas que tiene la nube

• Acceso desde cualquier sitio y con varios dispositivos:


Tus programas y archivos están en la nube, con lo que te basta una conexión a Internet para acceder
a ellos y usarlos de modo remoto. Puedes hacerlo mediante un PC fijo, un laptop, un Tablet, un iPad,
un smartphone.

• Todo el software está en un solo sitio:


Eso te evita tener que instalar tú los programas en tu PC, tu laptop o todos y cada uno de los múltiples
equipos de una red. Casi el único programa que necesitas tener instalado es un navegador de Internet
con el que acceder a ella y trabajar.

• Ahorro en software y hardware:


Un mismo programa lo comparten muchos usuarios, sin necesidad de tener que comprar una copia
individual para cada uno de ellos. Eso abarata el precio de las aplicaciones. Como todos esos programas
se ejecutan desde fuera de tu PC y todo se guarda también fuera, no hace falta gastar mucho dinero
en un PC muy potente y con un disco duro grande.

• Escalabilidad:
Un sistema informático es escalable si puede crecer para responder a necesidades más exigentes.
Si un usuario necesita más o menos capacidad de proceso o de almacenamiento, el proveedor se lo
facilitará casi en tiempo real. Eso optimiza los recursos en todo momento.

Algunas desventajas que tiene la nube


87
• (Falta de) seguridad y privacidad:
Todos tus archivos o muchos de ellos pasan de estar en tu PC a almacenarse fuera de él. Implica dejar

BLOQUE II: Internet


de tener control sobre ellos. Nunca se puede estar seguro de quién accede a esa información o si
está o no protegida como debe ser. Es un riesgo para usuarios particulares, pero aún más para las
empresas. Se ven obligadas a confiar informaciones internas y confidenciales a un tercero, que puede
o no ser fiable. Además, es más probable que un hacker intente acceder a la nube que a un PC privado.
El botín es mayor.

• Sin Internet no hay nube:


En ella todo depende de que la conexión funcione. Si no es así, el cliente no podrá acceder a los
programas ni los datos.

• Problemas de cobertura legal:


Los servidores que usan pueden estar en cualquier parte del mundo. Si hay problemas, no está claro
qué ley debe aplicarse o si ésta podrá proteger al cliente.

3
De acuerdo con las indicaciones de tu profesor, elabora un cuadro sinóptico en el que organices la
información referente al tema “la nube”.
4
Con la guía de tu profesor, realicen la siguiente actividad, la cual les servirá para conocer un poco más
acerca del trabajo en la nube.

1. En base a una investigación en internet, respondan los siguientes cuestionamientos.

a) ¿A qué se le llama “compartir” en relación al trabajo en la nube?


__________________________________________________________________________________
__________________________________________________________________________________

b) Describan cada uno de los permisos de acceso que podemos asignar al compartir archivos en Google
Drive.
__________________________________________________________________________________
_________________________________________________________________________________

c) Describan cada uno de los permisos de acceso que podemos asignar al compartir carpetas en Google
Drive.
__________________________________________________________________________________
__________________________________________________________________________________

d) Describan con una lista de pasos, el procedimiento para compartir carpetas o archivos en Google
88 Drive.
__________________________________________________________________________________
INFORMÁTICA I

__________________________________________________________________________________
Ambientes virtuales de aprendizaje

Por definición, un ambiente virtual de aprendizaje (AVA) es un sistema o software que proporciona el
desarrollo y distribución de diversos contenidos para cursos on-line y asignaturas semi-presenciales para
estudiantes en general.

Entonces, efectivamente, un AVA es un ambiente virtual, diseñado para ayudar a profesores y tutores
a gestionar materiales de estudios tanto complementarios como para cursos que exclusivamente se
desarrollan en Internet.

Su objetivo principal es crear una verdadera aula en Internet, trayendo a la pantalla del alumno una nueva
experiencia de aprendizaje, donde es posible:

9 Realizar actividades programadas.


9 Rntercambiar ideas.
9 Tener acceso a diversos materiales de las disciplinas estudiadas.
9 Acompañar su progreso en el curso.

Principales características de los ambientes virtuales

A continuación, te contamos sobre las 4 principales características de esta modalidad de estudio.

a) Posibilidad de estudiar en cualquier lugar


Por ser un ambiente virtual, los profesores y alumnos no necesitan trasladarse a otro lugar dar y recibir
clases.
Al contrario del modelo tradicional, en el que el profesor debe estar presente en el mismo lugar para
que el intercambio de conocimiento suceda, en el ambiente virtual de aprendizaje, el Internet es el
encargado de conectar a las personas, independientemente de su ubicación geográfica.

b) Flexibilidad de horarios
En el ambiente virtual de enseñanza se puede tener acceso en cualquier momento a los contenidos,
de acuerdo al interés y disponibilidad del alumno.

De esta forma, él es el responsable por hacer sus horarios de estudio, lo que a pesar de exigir
organización, facilita enormemente el proceso de aprendizaje.

c) Evaluaciones virtuales
Lo más común en los cursos online es la realización de pruebas de forma virtual, o sea, dentro del
ambiente virtual de aprendizaje.

Los profesores normalmente definen un periodo para la realización de pruebas, que puede ser de
horas o días, y los alumnos responden a través del propio sistema.

d) Espacio para el diálogo


En este espacio, los alumnos pueden escribir sus dudas, críticas o sugerencias y los responsables por
el curso pueden tener acceso a ellas para responderlas.

Además, permite la comunicación entre los alumnos, lo que enriquece el aprendizaje y también ayuda
a la resolución de dudas y problemas.
89
Ventajas de los ambientes virtuales:

BLOQUE II: Internet


• Flexibilidad en el horario.
• Apoyo de las herramientas TIC.
• Diversidad de recursos multimedia para las clases.
• Aprendes a tu ritmo.
• Comodidad de estudiar en casa.
• En ocasiones resulta más económico.

Desventajas de los ambientes virtuales:

• Se elimina el trato personal.


• Fallas en la conexión a internet.
• Necesidad de revisar más cuidadosamente la reputación de la institución donde se estudiará.

5
De acuerdo con las indicaciones de tu profesor, elabora un mapa conceptual en el que organices la
información referente al tema “ambientes virtuales de aprendizaje”.
Eje transversal social
“Riesgos actuales en las redes sociales y acciones para prevenirlos”
En esta actividad, se retomarán los temas abordados en el transcurso del bloque, asimismo, aplicarán los
conocimientos adquiridos relacionados al uso de herramientas como Buscadores, Correo electrónico, La
nube, entre otros.

Este proyecto involucra algunos temas de la asignatura Ética y Valores 1, por lo que, de ser necesario,
solicitarán asesoría del profesor que les imparte la asignatura.

Al ser necesario realizar investigación, deben tomar en cuenta que la información que incluyan debe
obtenerse de fuentes confiables.

Incluso deben considerar que, al tratarse de “riesgos actuales en redes sociales”, al momento de realizar
sus búsquedas, deben poner filtros para que la información que obtengan sea reciente.

Indicaciones:

Formen equipos de cuatro integrantes.

Pónganse de acuerdo para definir qué acción debe realizar cada integrante durante el desarrollo de la
actividad.

Realicen las siguientes acciones en Google DRIVE:


90
1. Ingresar a su unidad en Google Drive.
2. Crear una carpeta llamada “Nombre de equipo – Actividad integradora del Bloque 2”
INFORMÁTICA I

3. Compartir la carpeta anterior brindándoles permisos de editor a los integrantes del equipo y su
profesor, utilizando la dirección de correo electrónico que él les facilitó.
4. Crear un nuevo documento de Google dentro de la carpeta que acaban de crear. Nombrarlo “Redes
sociales y sus riesgos”.
5. En este documento, los integrantes del equipo deberán trabajar de manera colaborativa para
redactar un texto que contemple lo siguiente:

a) Explicar en qué consiste cada una de las amenazas o riesgos más comunes actualmente en las
redes sociales.
b) Explicar de manera clara, en qué consiste la configuración de la Privacidad y Seguridad en las
redes sociales.
c) Explicar qué son los Términos y Condiciones de uso de la Aplicaciones informáticas y la
importancia de leerlos y conocer lo que incluyen.
d) Expresar su punto de vista respecto a este tema, basado en los conocimientos adquiridos en la
asignatura de Ética y Valores 1.
e) Ofrecer recomendaciones propias para evitar caer en situaciones de riesgo o problemas legales
por hacer uso inadecuado de las redes sociales u otros espacios en internet.
f) Además de los puntos anteriores, el documento debe cumplir con los siguientes aspectos.

• Incluir una Portada con los datos requeridos para todo trabajo formal:
Logotipo, Nombre de la institución, Plantel, título del proyecto, Asignatura, Nombre y número
del Bloque, Alumnos, grupo y turno, Docente, lugar y fecha.
• Incluir una Introducción en la cual expliquen de manera general en qué consiste el trabajo
realizado.
• El contenido debe estar organizado apropiadamente.
• Sin errores ortográficos.
• Incluir las fuentes de información consultadas.
Subraya la respuesta correcta para cada cuestionamiento.

1. Es un software que nos permite encontrar información específica contenida en archivos almacenados
en internet.

a) Buscadores.
b) Navegadores.
c) Exploradores web.
d) Optimizadores web.

2. Al realizar una búsqueda en Google, los resultados se nos organizan o clasifican en imágenes, videos,
blogs, etc.

a) Verdadero.
b) Falso.

3. Conocido como e-mail es un servicio que permite el intercambio de mensajes que pueden contener
además de texto, cualquier tipo de documento digital.

a) Correo Electrónico.
b) Mensajería Instantánea. 91
c) Foro.
d) Blog.

BLOQUE II: Internet


4. Para el ejemplo de dirección de correo electrónico, [email protected] , relaciona los elementos que
componen la dirección con su nombre correspondiente.

a) A3, B1, C2. Nombre Elemento


b) A1, B2, C3. A. Usuario 1. Outlook
c) A2, B1, C3. B. Servidor 2. .com
d) A1, B3, C2.
C. Dominio genérico 3. jose12

5. Relaciona los campos que se pueden utilizar al enviar un correo electrónico con la descripción
correspondiente.
Nombre Descripción
A. Se utiliza para enviar archivos además del
1. Destinatario
texto.
a) 1B, 2D, 3A, 4E, 5C. B. Aquí se escribe el texto que ofrezca detalles
2. Asunto
b) 1C, 2E, 3D, 4B, 5A. de lo que se desea comunicar.
c) 1D, 2B, 3A, 4E, 5C. C. Se indica qué tema trata el mensaje que se
d) 1E, 2C, 3D, 4B, 5A. 3. Con copia para
envía.
D. Se especifica que se envíe una réplica del
4. Cuerpo del mensaje
correo a otras personas.
E. Es la dirección(es) a las que se enviará el
5. Adjuntar
correo.
6. Es la acción de subir información para almacenarla en internet ya sea como parte de los servicios
integrados en empresas como Google y Microsoft, o en servidores de otras empresas.

a) Almacenamiento en la nube.
b) Almacenamiento virtual.
c) Almacenamiento temporal.
d) Almacenamiento fijo.

7. ¿Cuáles de los siguientes son ejemplos de servicios que nos ofrecen almacenamiento en la en la nube?

a) DRIVE.
b) ONEDRIVE.
c) ICLOUD.
d) OUTLOOK.

8. Es un medio por el cual las personas que, por razones de salud, trabajo, familiares o de otro tipo
no pueden acudir a clases de manera presencial en aulas, puedan continuar con su preparación, si
desean asumir el compromiso de estudiar por su cuenta.

a) Educación en Línea.
b) Educación abierta.
c) Escuela autónoma.
92 d) Maestrías.
INFORMÁTICA I

9. ¿Cuáles de los siguientes son riesgos en las redes sociales?

a) Sexting.
b) Socialización.
c) Feeling.
d) Ciberbullying.

10. ¿Cuáles de los siguientes casos son ejemplos de Navegadores?

a) Google.
b) Chrome.
c) Yahoo.
d) Microsoft Edge.
Lista de cotejo para la Actividad 2, Secuencia didáctica 1

Logro a evaluar: Identificación de ideas principales en un texto.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre el cumplimiento o no, en


la columna correspondiente; asi mismo es importante anotar las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
Respondió todos los cuestio-
namientos.
Todas las respuestas son
correctas.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
93

Lista de cotejo para la Actividad 3, Secuencia didáctica 1

BLOQUE II: Internet


Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre el cumplimiento o no, en


la columna correspondiente; asi mismo es importante anotar las observaciones necesarias.
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
Anota la información solici-
tada correspondiente a cinco
navegadores.
La información es correcta en
cada uno de los navegadores.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
Están presentes las referen-
cias de las fuentes consulta-
das.
Lista de cotejo para la Actividad 4, Secuencia didáctica 1

Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre el cumplimiento o no, en


la columna correspondiente; asi mismo es importante anotar las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.

Anota la información solicita-


da correspondiente a cuatro
tipos de buscadores.
Responde correctamente las
tres preguntas relacionadas al
uso del buscador de Google.
La información tiene buena
ortografía.

94

Lista de cotejo para la Actividad 5, Secuencia didáctica 1


INFORMÁTICA I

Logro a evaluar: Investigación eficiente en Internet.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre el cumplimiento o no, en


la columna correspondiente; asi mismo es importante anotar las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
Responde todos los cuestio-
namientos.
La información es correcta en
cada una de sus respuestas.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
Están presentes las referen-
cias de las fuentes consulta-
das.
Lista de cotejo para la Actividad 1 Secuencia didáctica 2
Logro a evaluar: Organización de información en un mapa mental.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre el cumplimiento o no, en


la columna correspondiente; asimismo es importante anotar las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
Se define el tema principal de
forma clara.
Se definen las ideas secundarias
de forma clara.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.

Lista de cotejo para Actividad 2 Secuencia didáctica 2


Logro a evaluar: Expresión escrita y artística de ideas propias. 95

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre el cumplimiento o no, en

BLOQUE II: Internet


la columna correspondiente; asimismo es importante anotar las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
El cartel contiene un mensaje
original y de acuerdo al tema
solicitado.

Se identifica con facilidad el


tema.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
Estética agradable, tamaño
adecuado del texto, de fácil
lectura, buena combinación de
colores.
Incluye los datos de los autores,
nombre de los elaboradores,
grupo y turno.
Lista de cotejo para la Actividad 3, Secuencia didáctica 2

Logro a evaluar: Organización de información en un cuadro sinóptico.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre el cumplimiento o no,


en la columna correspondiente; asimismo es importante anotar las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.

Se define el tema principal de


forma clara.

Se definen las ideas secundarias


de forma clara.

La información tiene buena


ortografía.

El trabajo está limpio y bien


96
organizado.
INFORMÁTICA I

Lista de cotejo para la Actividad 5 Secuencia didáctica 2

Logro a evaluar: Organización de información en un mapa conceptual.

INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre el cumplimiento o no,


en la columna correspondiente; asimismo es importante anotar las observaciones necesarias.

REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
Se define el tema principal de
forma clara.
Se definen las ideas secundarias
de forma clara.

La información tiene buena


ortografía.

El trabajo está limpio y bien


organizado.
Rúbrica para evaluar tu nivel de desempeño en el bloque II

Instrucciones: De forma honesta, autoevalúa tu desempeño durante el desarrollo del BLOQUE II, de
acuerdo a la siguiente escala: E = Excelente, B = Bien, R = Regular. En la parte de justificación, anota de
manera breve por qué te asignaste esa evaluación.

Aspecto E B R Justificación

1 Asisto puntualmente a clase y demuestro interés por ellas.

2 Atiendo las explicaciones del profesor.

3 Participo en las actividades individuales y de equipo.

4 Soy respetuoso con mis compañeros y profesor.

5 Comprendo los contenidos.

6 Evalúo mi proceso de aprendizaje.

7 Expreso mis puntos de vista con argumentos.


Hago todo lo posible por mi superación académica
8
desarrollando actividades extracurriculares.
Firma:
97

BLOQUE II: Internet


Instrucciones: En las columnas de la izquierda escribe el nombre de cada uno de tus compañeros de
equipo sin incluir el tuyo. Asígnales una puntuación del 0 al 10 a cada uno de los aspectos a evaluar y al
final justifica la puntuación asignada.

En la parte de justificación, anotar de manera breve porque le asignaste esa calificación.

Aspectos a evaluar:

1. Su actitud fue de apoyo para la elaboración del trabajo.


2. Participó activamente en las diferentes actividades del equipo.
3. Cumplió con lo acordado.
4. Fue tolerante ante las ideas de otros y tomaba en cuenta las opiniones.
5. Sus aportaciones, las realizó pensando en el beneficio del equipo.

Nombre del Aspecto 1 Aspecto 2 Aspecto 3 Aspecto 4 Aspecto 5 Justificación


Alumno
Rúbrica para evaluar proyecto transversal
NIVEL DE DESEMPEÑO
CRITERIO 4 3 2 1 PUNTOS
Entrega en el día y Entrega en el día in- Entrega un día Entrega dos
Tiempo de hora indicada. dicado, después de la después en la días después
entrega hora solicitada. hora indicada. de la fecha indi-
cada.
Contiene todos Falta un dato solici- Falta dos datos Falta tres o más
los datos solicita- tado en las indicacio- solicitado en datos solicitado
Portada dos en el punto 5 nes. las indicacio- en las indica-
inciso f de las indi- nes. ciones.
caciones.
El documento El documento no El documento El documento
cumple con todos cumple con uno de no cumple con no cumple con
los aspectos que los aspectos que se dos de los as- dos de los as-
Contenido se solicitan en el especifican en punto pectos que se pectos que se
punto # 5 de las # 5. especifican en especifican en
indicaciones. punto # 5. punto # 5.
En su trabajo, se En su trabajo, se pue- En su trabajo, Se puede apre-
puede apreciar de apreciar que un se puede apre- ciar que tres o
que todos los in- integrante no tiene ciar que dos más integran-
Trabajo tegrantes tienen aportación en la ela- integrantes no tes no tienen
98
colaborativo alguna aportación boración del docu- tienen aporta- aportación en la
en la elaboración mento. ción en la ela- elaboración del
INFORMÁTICA I

del documento. boración del documento.


documento.
El escrito no tiene Tiene de 1 a 2 errores Tiene de 3 a 4 Tiene más de
Ortografía errores ortográfi- ortográficos. errores orto- 4 errores orto-
cos. gráficos. gráficos.
Total:

OBSERVACIONES:
Organizador de portafolio de evidencias
En un nuevo documento redacta y/o incluye lo siguiente:
a) Incluir una Portada con los datos requeridos para todo trabajo formal:
Logotipo, Nombre de la institución, Plantel, título del proyecto, Asignatura, Nombre y número del
Bloque, Alumnos, grupo y turno, Docente, lugar y fecha.
Para la portada, elige fuentes y formato de tu agrado.
b) Hoja con el número y nombre del bloque, las competencias a ser desarrolladas por el estudiante
(señaladas en el inicio del bloque).
c) Introducción
En esta se incluye los comentarios generales acerca del trabajo realizado en el bloque II, las experiencias,
las dificultades encontradas y los conocimientos adquiridos.

Bloque II
Secuencia didáctica 1
Actividad Evidencia Puntos Observaciones
3 Reporte de investigación acerca de los navegadores
4 Reporte de investigación acerca de los buscadores
5 Cuestionario acerca del uso del correo electrónico
Secuencia didáctica 2
1 Mapa mental acerca de las redes sociales
3 Cuadro sinóptico acerca de la nube
5 Mapa conceptual acerca de los ambientes virtuales 99
Total de puntos

BLOQUE II: Internet


Rúbrica para evaluar portafolio de evidencias del bloque II
NIVEL DE DESEMPEÑO
CRITERIO Excelente Bueno Regular Deficiente Puntos
Contiene todos los Falta un dato solici- Falta dos datos Falta tres o más
datos solicitados en
tado en las indica- solicitado en las datos solicitado
Portada
el punto 5 inciso f de
ciones. indicaciones. en las indicacio-
las indicaciones. nes.
Incluye las seis evi-
Incluye cinco de las Incluye cuatro o Incluye menos
Contenido dencias solicitadas.
evidencias solicita- tres de las eviden- de tres eviden-
das. cias solicitadas. cias solicitadas.
El portafolio está El portafolio está El portafolio está El portafolio
Estética y
limpio, organizado y limpio y organiza- limpio. está sucio y/o
organización
con buena estética. do. desorganizado.
El portafolio no tie- Tiene hasta 4 erro- Tiene de 5 a 7 Tiene más de 7
Ortografía ne errores ortográ- res ortográficos. errores ortográfi- errores ortográ-
ficos. cos. ficos.
Entrega en el día y Entrega en el día in- Entrega un día Entrega dos días
Puntualidad
hora indicada. dicado, después de después en la después de la fe-
en la entrega
la hora solicitada. hora indicada. cha indicada.
Total:
OBSERVACIONES:
Electrónicas

• https://www.biblogtecarios.es/felicampal/ciudadanos-digitales/
• https://support.google.com/drive#topic=14940
• https://economiatic.com/historia-de-internet/
• https://conceptodefinicion.de/internet/
• https://developer.mozilla.org/es/docs/Glossary/World_Wide_Web
• https://concepto.de/protocolo/#ixzz6KE7iHaDY.
• https://www.cavsi.com/preguntasrespuestas/que-es-multimedia/
• https://www.seoenmexico.com.mx/navegadores-de-internet/
• https://siaguanta.com/c-tecnologia/caracteristicas-de-los-buscadores/#Que_es_un_Buscador
• https://curiosoando.com/que-es-un-servidor-de-red
• https://concepto.de/correo-electronico/#ixzz6MCyOHC7N
• https://diccionarioactual.com/redes-sociales/
• https://miwork.co/blog-emprendimiento-tipos-de-redes-sociales/
• https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirlo
• https://www.psicologia-online.com/que-es-el-sexting-consecuencias-y-como-prevenirlo-4703.html
• https://www.voicesofyouth.org/es/blog/ciberbullying
• https://www.aboutespanol.com/que-es-la-nube-de-internet-sus-peligros-y-sus-ventajas-3507716 https://rockcontent.com/
es/blog/ambientes-virtuales-de-aprendizaje/

184 • https://conceptodefinicion.de/procesador-de-texto/
• https://www.aulaclic.es/
INFORMÁTICA I

• https://blogthinkbig.com/atajos-para-word-que-deberias-dominar
• https://support.office.com/es-es/article/tareas-b%C3%A1sicas-en-word-87b3243c-b0bf-4a29-82aa-09a681999fdc
• https://www.youtube.com/watch?v=jbCwpp02e1I&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=19
• https://www.youtube.com/watch?v=Hty86sjxsFk&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=14
• https://www.youtube.com/watch?v=C6yl6ShyAJI&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=20
• https://www.youtube.com/watch?v=dmyCv9XR3G8&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=21
• https://support.office.com/es-es/article/formatos-de-archivo-para-guardar-documentos-88de3863-c9e5-4f89-be60-
906f9065e43c
• https://www.youtube.com/watch?v=hnuGIbJORao
• https://www.youtube.com/watch?v=sX2mxZsljDg
• https://www.youtube.com/watch?v=_Hq34sRod74 https://www.youtube.com/watch?v=XOXQKbxXgzw
• https://support.office.com/search/results?query=ocultar+y+mostrar+hojas
• https://support.office.com/search/results?query=insertar+y+eliminar+hojas
• https://support.office.com/search/results?query=copiar+o+mover+hojas
• https://es.ccm.net/faq/2233-cambiar-el-color-de-las-etiquetas-de-una-hoja-excel
• https://support.office.com/es-es/article/crear-un-gr%C3%A1fico-de-principio-a-fin-0baf399e-dd61-4e18-8a73-
b3fd5d5680c2
• https://edu.gcfglobal.org/es/excel-2016/como-insertar-un-grafico-en-excel-2016/1/

También podría gustarte