Libro Informática 1
Libro Informática 1
INFORMÁTICA I
Autores:
Ramón Humberto Sánchez Salazar
Oscar Arturo Gámez Blanco
Noé Quijano Cota
Revisión disciplinar:
Gustavo Flores Karam
Corrección de estilo:
Blanca Andrea Flores Escobedo
Coordinación general:
Claudia Yolanda Lugo Peñúñuri
Supervisión académica:
Héctor Manuel Acosta García
Coordinación técnica:
Rubisela Morales Gispert
Desarrollo editorial:
Grupo de Servicios Gráficos del Centro, S.A. de C.V.
Coordinación editorial:
Luis Ricardo Sánchez Landín
Daniela Carolina López Solis
Elizabeth Hidalgo Marroquín
Banco de Imágenes:
Shutterstock ©
Módulo de Aprendizaje
Copyright ©, 2020 por el Colegio de Bachilleres del Estado de Sonora.
Todos los derechos reservados.
Primera edición 2020.
Primera reimpresión 2021.
Segunda reimpresión 2022. Impreso en México.
• Hardware interno
• Puertos y conectores
• Periféricos y conectores
• Periféricos de entrada
• Periféricos de salida
• Periféricos de almacenamiento
• Periféricos de conectividad
• Unidades de medida
Software
• Software de sistema
• Software de programación
• Software de aplicación
Conceptos básicos de informática
Secuencia didáctica 2. Seguridad digital
Seguridad informática
• Presentadores digitales
• Novedades de Power Point
• Elementos de la pantalla inicial de Power Point
• Trabajar con diapositivas
• Manejo de objetos
• Insertar imágenes
• Sonido
• Animaciones y transiciones
• Imprimir
Bloque III (Tercer Parcial ) Internet
Secuencia didáctica 1. Navegadores y buscadores
• Navegadores
• Buscadores
• Correo electrónico
Secuencia didáctica 2. La nube y su relación con los entornos virtuales
Redes sociales
• Principales características
• Ventajas y desventajas de los ambientes virtuales
BLOQUE I
Conceptos básicos de informática y
ciudadanía digital
Horas asignadas: 12 horas
CONOCIMIENTOS
● Conceptos básicos de Informática.
• Hardware.
• Software.
• Internet.
• Ciudadanía digital.
● Ciudadanía y seguridad digital.
• Valores de la ciudadanía digital.
• Derechos y obligaciones de la ciudadanía digital.
• Riesgos en la ciudadanía digital.
• Resguardo de Identidad.
• Impacto de pertenecer a la ciudadanía digital.
APRENDIZAJES ESPERADOS
● Utiliza la computadora como una herramienta para el desarrollo de tareas específicas.
● Realiza acciones que demuestren un uso ético y responsable de las herramientas tecnológicas,
promoviendo la seguridad y asumiendo las consecuencias de sus acciones al hacer uso de las mismas.
● Argumenta de forma ética y responsable las acciones adecuadas para fomentar la seguridad dentro
de la ciudadanía digital.
HABILIDADES
● Reconoce las partes de una computadora.
● Reconoce los tipos de software.
● Identifica las herramientas básicas de Internet.
● Se reconoce como ciudadano digital y enlista sus derechos y obligaciones.
● Elige el uso ético de Internet.
ACTITUDES
● Reconoce las consecuencias del uso responsable de las herramientas tecnológicas.
● Toma decisiones de manera consciente e informada asumiendo las consecuencias y responsabilidades
de adquirir una ciudadanía digital.
● Muestra un comportamiento propositivo en beneficio de la sociedad digital.
● Favorece un pensamiento crítico ante las acciones humanas en un entorno digital y de impacto social.
● Comunica sus ideas con un lenguaje adecuado, responsable y respetuoso para convivir en ambientes
digitales.
COMPETENCIAS DISCIPLINARES
COMPETENCIAS GENÉRICAS BÁSICAS DE COMUNICACIÓN
● CG1.4 ● CDBCS1
● CG1.5 ● CDBCS3
● CG3.3 ● CDBCS9
● CG4.5 ● CDBCS12
BLOQUE
I
Secuencia didáctica 1
Conceptos básicos de informática
I.- De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.
1. ¿Qué es la informática?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
2. ¿Qué es el hardware?
________________________________________________________________________________
________________________________________________________________________________
16 ________________________________________________________________________________
3. ¿Qué es el software?
INFORMÁTICA I
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
II.- De manera individual, utilizando tus conocimientos previos acerca de los temas que se abordarán en
el presente bloque, contesta las siguientes preguntas.
a) Qwerty.
b) Contraseña.
c) 123456.
d) M3j04_z*.
2. Que estás viendo tú si puedes ver ellos no te van a ver a ti, pero tú sí al riesgo de que alguien robe
tu identidad en Internet se le conoce con el nombre de:
a) Phishing.
b) Grooming.
c) Esetting.
d) Browning.
ciudadanía digital.
pero sí podemos afirmar que cualquier cambio tecnológico
impacta de forma directa en nuestra vida personal, laboral y académica, porque gracias a las nuevas
tecnologías se ha modificado la forma en la que realizamos todas nuestras actividades cotidianas.
¿Sabías que…? La sigla TIC se utiliza para sintetizar las tecnologías de la información y de la comunicación,
mientras que NTIX hace referencia a las nuevas tecnologías de la información y la conectividad. Si bien la
comunicación mediatizada supone la conectividad entre dispositivos, el uso de este último término hace
emerger la conectividad con una identidad propia.
1
¿Alguna vez has escuchado decir que las computadoras están en todas partes? Por unos segundos,
cierra los ojos y piensa en la frase. ¿En dónde encuentras computadoras? ¿Será cierto que están en
todas partes?
Investiga en Internet información acerca de los aspectos más relevantes de la navegación en Internet en
el país durante 2019, realiza un reporte con los datos recabados donde expliques:
2
18
Escribe un documento de Word o en tu cuaderno un reporte de todos los lugares en donde se encuentra
INFORMÁTICA I
presente la computadora, revive con imaginación un día completo que incluya salir a la calle y registra
todos los sitios posibles donde existe una computadora, aunque no esté a simple vista. Por último, realiza
una sesión con el grupo, donde compartan sus opiniones y conclusiones respecto a la investigación, así
como todas las mejoras y beneficios que encuentran con el hecho de utilizar la tecnología.
ciudadanía digital.
dispositivos similares, ya que de acuerdo con el programa que se ejecute, que generalmente forman
puede convertirse en una máquina de escribir, de dibujo, de edición y parte de un conjunto más
reproducción de audio y video, o de comunicación, entre otras tareas. complejo.
Hardware
El término hardware, en computación se utiliza para denominar al soporte
físico o al conjunto de elementos tangibles, integrados por los dispositivos
eléctricos, cables, periféricos y cualquier elemento físico conectado al
equipo. Para comprender mejor el funcionamiento de una computadora,
podemos clasificar el hardware de acuerdo con la función que cumplen los
diferentes dispositivos dentro del sistema. Según este criterio, encontramos
dispositivos que permiten la entradade datos, como el teclado o el mouse;
dispositivos para el procesamiento, como el microprocesador o las
memorias; y dispositivos para la salida de resultados, como la pantalla o
la impresora.
Circuito integrado (CI):
También conocido como
chip o microchip, es una
estructura de pequeñas di- Hardware interno
mensiones de material se-
miconductor, normalmente
Unidad central de proceso
silicio, de algunos milíme-
tros cuadrados de superfi-
20 cie, sobre la que se fabrican La unidad central de proceso –más conocida como CPU– es el componente
circuitos electrónicos gene- fundamental de una PC, ya que se encarga de interpretar y ejecutar
instrucciones, y de procesar datos. Su principal componente es el
INFORMÁTICA I
• El microprocesador
Es el cerebro principal de la computadora y junto con los restantes
circuitos que integran la CPU, como las memorias y otros circuitos
auxiliares, se conecta a una placa conductora denominada placa madre,
placa base, motherboard o, simplemente, mother, por su denominación
en inglés. Este elemento cumple una función fundamental para el
funcionamiento de una computadora, porque es el que determina las
características del resto de los dispositivos, y la capacidad de expansión
y actualización de ellos.
• Unidad de control
La función de la unidad de control es coordinar todas las
actividades de la computadora. Todos los recursos del sistema son
administrados por este circuito. La unidad de control contiene una
lista de todas las operaciones que realiza la CPU, y cada instrucción
está acompañada por un código que determina en qué orden
debe ejecutarse. Por lo tanto, la unidad de control es el circuito
que supervisa y controla a los restantes componentes del sistema
y regula el trabajo que este debe realizar; es decir que selecciona,
verifica e interpreta las instrucciones del programa y, después,
verifica que estas se ejecuten.
• Unidad aritmético-lógica
La función de la UAL o ALU, por sus siglas en inglés, es realizar los cálculos aritméticos, como sumas,
restas, multiplicación, división o potenciación; y las operaciones lógicas –comparaciones– definidas
en los programas. Este circuito es el encargado de realizar el procesamiento real de los datos. Cuando
la unidad de control encuentra una instrucción aritmética o lógica, le envía el control a este circuito.
• Memorias
En Informática, el concepto de memoria se refiere a la capacidad de almacenar datos. Y en
este sentido, tenemos que diferenciar las memorias de almacenamiento primario y las de
almacenamiento secundario. Mientras que en el primer grupo encontramos las memorias internas
y necesarias para el funcionamiento del sistema, en el segundo se ubican las unidades externas de
almacenamiento. Dentro del grupo de memorias de almacenamiento primario vamos a mencionar
las dos más importantes: la memoria ROM y la memoria RAM.
• ROM: Es la sigla correspondiente a Read Only Memory o memoria de solo lectura, y debe su nombre
a que no se la puede modificar ni sobrescribir porque tiene que mantener intacta la información
almacenada en ella, aunque se interrumpa la corriente eléctrica. La ROM almacena la configuración
del sistema en un microprograma provisto por el fabricante. Este
se pone en funcionamiento cuando encendemos la computadora,
y su primera función es reconocer los dispositivos que están
conectados al equipo.
ciudadanía digital.
• Tarjeta de sonido: Es una tarjeta
de expansión que permite la entrada no recibir electricidad, pierde
y salida de audio, bajo el control de la información que contiene
un programa informático llamado rápidamente.
controlador (driver).
Driver: Un Driver, o contro-
• Tarjeta de video: Es un dispositivo lador, es un programa que
electrónico que se encarga de controla un dispositivo. ...
regular cómo se mostraron las Cada dispositivo, ya sea una
imágenes y el texto en la pantalla impresora, un teclado, etc.,
de la computadora. debe tener un programa
controlador. Muchos contro-
• Bus de datos: Son los canales de comunicación que se encargan del ladores, como el controlador
transporte de datos entre los componentes de la computadora.
del teclado, vienen con el sis-
tema operativo.
Puertos y conectores
Gabinete: En el ámbito de En Informática, un puerto es una manera genérica de denominar a una ficha
la informática, el gabinete a través de la cual podemos conectar diferentes dispositivos al gabinete de
es el armazón que contiene una computadora. En un equipo de escritorio los puertos están ubicados
los principales componentes
en la parte trasera del gabinete, aunque los modelos más nuevos de PC y
de hardware de una
computadora: su CPU, tarjeta las laptops pueden tenerlos en el frente y también en los laterales.
madre, microprocesador,
memoria, disco duro y Los puertos de conexión se dividen en ocho tipos, como podemos observar
unidades internas (lector de en la siguiente tabla:
CD o DVD, etc.
22
En la actualidad se están eliminando
INFORMÁTICA I
¿Sabías que…? La aparición de los puertos FireWire no tuvo la fuerza suficiente para desplazar a los antiguos
USB, pero poseen características interesantes. Tienen un ancho de banda 30 veces mayor que el USB y son
muy usados para la transferencia de video o música desde y hacia la computadora, a partir de dispositivos
tales como teléfonos celulares, videocámaras o IPads, entre otros.
Es importante tener en cuenta que, si observamos la parte posterior del gabinete de una PC de escritorio,
veremos algo similar a lo que se presenta en la imagen. Debemos saber que la ubicación y la cantidad de
puertos y conectores pueden variar de acuerdo con el modelo y la antigüedad del equipo.
3
Escribe en la siguiente tabla, función y tipo de dispositivo, entrada (E), salida (S) o almacenamiento (A).
Monitor
Micrófono
Tarjeta de video
Modem
23
Escáner
ciudadanía digital.
Disco duro
Tarjeta de
sonido
Impresora
Tarjeta
inalambrica
Imagen Nombre Función Tipo
Memoria usb
Mouse
Teclado
Hardware externo
Dispositivos periféricos
En los apartados anteriores describimos los componentes centrales de un sistema informático, sin los
cuales sería imposible su funcionamiento. Ahora es el momento de completar el esquema presentando
todos los dispositivos que, de manera genérica, se denominan periféricos, dado que se conectan y
funcionan a través de su relación con los anteriores.
24
De acuerdo con la función que cumplen dentro de un sistema informático, se clasifican en: periféricos de
INFORMÁTICA I
Periféricos de entrada
Los periféricos de entrada son aquellos dispositivos que se emplean para ingresar datos en la computadora.
Entre los principales periféricos de este grupo podemos mencionar los siguientes:
• Cámara web (webcam): Es una pequeña cámara digital que se conecta a la computadora para capturar
imágenes. En general, se la utiliza para capturar imágenes en vivo, en especial, si estamos trabajando
con algún programa de comunicación en línea, como Skype o Messenger; pero dependiendo del
modelo, puede usarse para grabar un vídeo y almacenarlo en la computadora.
• Escáner: Se utiliza para digitalizar una imagen o un texto que se
encuentra en un soporte externo y no conectado a la computadora.
Los escáneres no distinguen el texto de los gráficos, por lo que
debemos realizar un procesamiento de la imagen escaneada para
generar texto editable. Este proceso se denomina OCR, y necesitamos OCR: Es la sigla de Optical
ejecutar una aplicación específica para este fin. Character Recognition, una
expresión en lengua inglesa
• Lector de código de barras: Un lector de código de barras es, que puede traducirse como
básicamente, un escáner que, a través de un láser, interpreta Reconocimiento Óptico de
un código de barras al ponerlo frente a él. El lector envía a la Caracteres. La noción se
computadora una señal que decodifica el número representado en utiliza en la informática para
nombrar a un procedimiento
las barras. Este dispositivo es de uso frecuente en los comercios.
que permite digitalizar un
texto a través de un escáner.
• Micrófono: Es un dispositivo electrónico acústico que convierte el
sonido percibido en una señal eléctrica. El tipo más común es el que Touchpad: Es un término tec-
emplea una delgada membrana que vibra por el sonido y genera una nológico inglés para referirse
señal eléctrica proporcional a la vibración producida. a un panel táctil que permite
controlar un cursor o facilitar
• Pantalla táctil: Si bien nos referiremos más adelante a la pantalla, la navegación a través de un
como un periférico de salida, la pantalla táctil es un periférico que menú o de cualquier interfaz
cumple una doble función, ya que nos permite ingresar datos en gráfica.
la computadora a través de un toque directo sobre su superficie.
Podemos encontrar este tipo de pantallas en computadoras de
escritorio, laptops, teléfonos celulares o cajeros automáticos, entre
otros equipos que reciben información. 25
Las laptops integran el mouse al teclado; en la parte inferior de este encontramos un rectángulo
denominado touchpad y dos botones de control. Debemos saber que, al pasar la mano por el touchpad,
¿Sabías que…? Aunque la utilizamos la mayor parte del tiempo, seguramente no sabemos qué significa la
palabra cursor. Por esta razón, es necesario tener en cuenta su definición: la palabra cursor se utiliza para
identificar al pequeño indicador que muestra en pantalla la posición de la entrada de caracteres, captada
ciudadanía digital.
desde un dispositivo de entrada. Hasta aquí no hemos dicho nada nuevo, pero tal vez no sabíamos que su
nombre se deriva de un acrónimo (en inglés), CURrent poSition indicatOR, lo cual significa nada menos que
“posición actual del indicador”.
Periféricos de salida
Se conoce con este nombre a todos los dispositivos que permiten mostrar un resultado luego de procesar
la información. Entre los principales componentes de este grupo podemos mencionar:
• Monitor o pantalla: Es el dispositivo que nos permite mostrar los resultados del procesamiento de
la computadora. Para presentar la imagen, los monitores se conectan a la PC a través de una tarjeta
gráfica (o adaptador o tarjeta de video).
En la actualidad, la mayoría de los monitores tienen pantalla plana gracias a la eliminación de los tubos
de rayos catódicos. Entre las pantallas planas más comunes están las de cristal líquido (LCD) y las de
plasma. El tamaño de un monitor se mide en pulgadas, y es la distancia entre los extremos, tomada
en forma diagonal y sin incluir los bordes externos. Las pantallas de las laptops miden un promedio de
14”, mientras que los equipos de escritorio pueden llegar hasta 24”. La calidad de la imagen depende
de la resolución del dispositivo, que se mide en píxeles. Cada píxel es un punto de la pantalla, y la
capacidad de resolución es la cantidad de puntos que este puede representar, en forma horizontal y
vertical. Así, un monitor cuya resolución máxima sea de 1024 x 768 puntos puede representar hasta
768 líneas horizontales de 1024 puntos cada una. Cuanto mayor sea la cantidad de píxeles, mejor será
la definición y nitidez de la imagen.
• Impresora: Permite obtener una copia en papel de los datos. La mayoría de las impresoras nuevas dan
la posibilidad de conectar aparatos como pen drives o cámaras digitales para imprimir directamente
su contenido. También existen aparatos multifunción, que constan de impresora, escáner y
fotocopiadora, integrados en un solo dispositivo. Como sabemos, la velocidad de una impresora se
mide por la cantidad de páginas que puede imprimir por minuto, denominada ppm, mientras que la
resolución se mide en dpi o dots per inch (puntos por pulgada en su traducción al español).
En la actualidad, podemos encontrar diferentes modelos y precios, pero las impresoras más utilizadas
son las de chorro de tinta o inyección, especialmente para uso doméstico; y las láser, que se utilizan
en trabajos de imprenta, además por la reducción de su costo hace que comiencen a verse en otros
ámbitos.
¿Sabías que…? La calidad de las imágenes depende de la resolución del dispositivo y se mide en píxeles.
26
• Bocinas, parlantes o altavoces: Convierten las ondas eléctricas en energía acústica. El parlante se
INFORMÁTICA I
mueve de acuerdo con las variaciones de una señal eléctrica y produce ondas de sonido que se
propagan por un medio, como el aire. En las computadoras portátiles este dispositivo, al igual que
el micrófono, está integrado, aunque podemos conectar altavoces externos si queremos lograr una
mayor potencia y alta calidad de sonido.
Periféricos de almacenamiento
Los periféricos de almacenamiento o memorias secundarias se utilizan para guardar datos de forma
permanente. Dado que, como mencionamos anteriormente, la memoria RAM solo puede almacenar
información mientras recibe energía eléctrica, es necesario contar con estos dispositivos auxiliares para
guardar nuestros archivos.
• El disco duro o disco rígido es tal vez el más importante, ya que es la unidad en la que guardamos los
programas que usamos en la computadora.
• Está conectado en el interior del gabinete y emplea un sistema de grabación magnética que se
compone de uno o más platos o discos, unidos a un eje que gira a gran velocidad dentro de una caja
metálica sellada. Sobre cada plato, y en cada una de sus caras, hay un cabezal de lectura y escritura
que flota sobre una delgada lámina de aire generada por la rotación de los discos. Gracias al avance de
la tecnología, este dispositivo es cada vez menos costoso y ofrece mayor capacidad.
• El CD o disco compacto es una unidad extraíble óptica que puede almacenar un promedio de 80
minutos de audio o 700 MB de datos. Los CD estándar tienen un diámetro de 12 centímetros. Este tipo
de unidad presenta tres formatos:
CD-ROM: Unidad de solo lectura, es decir que viene grabado de fábrica y no admite nuevas
grabaciones ni modificaciones.
CD-R: Admite la grabación de datos, y se puede grabar en diferentes sesiones, pero una vez que
los datos son agregados al disco, no pueden eliminarse ni modificarse.
CD-RW: Admite múltiples sesiones de grabación y es posible eliminar los datos ya almacenados.
Debemos tener en cuenta que estas unidades, tan utilizadas por mucho tiempo, están siendo
paulatinamente reemplazadas por los DVD, que presentan los mismos formatos que los CD, pero
tienen una mayor capacidad de almacenamiento, y, además, la posibilidad de reproducir audio y
video de alta calidad.
• El Blu Ray Disc es un soporte de almacenamiento óptico, de apariencia y tamaño similar a los CD
o DVD, especialmente diseñado para contener video de gran definición y almacenar datos de alta
densidad. La diferencia con un DVD o CD es su capacidad de almacenamiento, la cual puede llegar
hasta los 25 GB. Se cree que puede ser el sucesor del DVD, y ya se está trabajando en nuevas versiones
de hasta 3,9 TB de capacidad.
• El pen drive, conocido también como dispositivo de memoria USB, memocápsula, llavero USB, lápiz
USB o simplemente USB, es una unidad portátil de almacenamiento de datos. El pen drive reemplazó
las unidades de disquete y se convirtió en uno de los dispositivos de almacenamiento de datos más
populares del mercado. Es pequeño, liviano, práctico y se puede llevar fácilmente a cualquier lugar.
Se puede utilizar para almacenar documentos, fotografías, archivos de música, video, entre otros.
Funciona como un disco duro externo, pero posee menor capacidad de almacenamiento.
27
¿Sabías que…? Un disco duro extraíble o portátil es un disco fácilmente transportable que no consume
energía eléctrica. Utiliza una conexión USB o FireWire, y su capacidad de almacenamiento mínima es de 2 GB,
ciudadanía digital.
Disquete: Disco para el
almacenamiento de datos
informáticos, de pequeño
tamaño y menor capacidad
que el disco duro, que está
protegido por una funda de
la que no se extrae, y que se
introduce en la computadora
en el momento de grabar
o recuperar información
(actualmente en desuso).
Periféricos de conectividad
smartphones o teléfonos celulares inteligentes, entre otros. Esta forma de conexión nos permite
acceder a Internet en un área relativamente extensa, sin necesidad de usar cables. Para esto, tenemos
que instalar un router Wi-Fi, que toma la conexión a Internet y la distribuye a otros dispositivos.
incluso, para poder acceder a este tipo de conexión, los dispositivos deben poseer tarjetas Wi-Fi
incorporadas, a fin de captar esa señal y acceder a Internet. Las laptops y la mayoría de los nuevos
teléfonos celulares inteligentes traen ya incorporada esta tarjeta.
A simple vista, podemos darnos cuenta de que parecen medidas impresionantes y difíciles de leer e
ciudadanía digital.
interpretar, pero analicemos estos ejemplos: para almacenar sólo una página de texto con interlineado
simple, se necesitan 3000 bytes; para ejecutar un programa como un procesador de textos, entre 20
y 30 MB.
5
Investiga el concepto periférico de computadora y escribe todos los que existen hasta el momento,
clasifícalos en las categorías entrada, salida y almacenamiento. Evita buscar en Wikipedia ya
que es la primera fuente de información que aparece. Recuerda que la finalidad es que analices
la información de la mejor manera posible, utilizando tu criterio. No olvides incluir al final de tu
trabajo las fuentes de información que consultaste.
Software
El software es el conjunto de programas o aplicaciones que necesitamos para ejecutar diferentes tipos
de tareas en una computadora. Cada programa o aplicación tiene una función específica y ciertos
30 requerimientos de hardware para su instalación y ejecución, como capacidad de almacenamiento en
disco, cantidad de memoria RAM requerida para su ejecución y una plataforma compatible.
INFORMÁTICA I
Licencia Descripción
Es aquel cuya copia, redistribución o modificación están prohibidos por su
propietario. Los hay de dos tipos:
• Los programas de sistema, que controlan la operación de la computadora (más conocidos como
ciudadanía digital.
sistemas operativos).
• Los programas de aplicación, que resuelven problemas específicos para sus usuarios, comúnmente
llamados aplicaciones.
Ofimática: Es el conjunto
de métodos, aplicaciones y El software de sistema
32 herramientas informáticas
que se usan en labores Sirve para controlar e interactuar con el sistema operativo, proporcionando
INFORMÁTICA I
de oficina con el fin de control sobre el hardware interno y externo, en un entorno amigable para
perfeccionar, optimizar, que los usuarios puedan ejecutar otras aplicaciones de software.
mejorar el trabajo y
operaciones relacionados.
Algunos ejemplos de software de sistema son:
La palabra ofimática es un
acrónimo compuesto de la
siguiente manera ofi (oficina) ●Firmware: Provee la funcionalidad básica para operar y controlar el
y mática (informática). hardware conectado o integrado al equipo.
● El sistema operativo: Es un programa de control que actúa como intermediario entre el usuario y el
hardware. Por ejemplo, introducir datos a través del teclado y visualizarlos en pantalla, copiar archivos a
un disco duro o una USB, administrar los recursos de la máquina, etcétera.
• Windows: Desarrollado por Microsoft en versión estudiantil, hogar, empresa, servidores, dispositivos
móviles. Sus variantes son para 16, 32 y 64 bits, permite visualizar la información en ventanas.
• MAC: Creado por Apple, considerado el primer sistema operativo dirigido al público con interfaz
gráfica. Unix: creado con lenguaje de programación C para ser instalado en cualquier plataforma e
incluso se puede modificar en función de las necesidades del usuario.
• Linux: Es un software libre que permite a los usuarios copiar modificar y redistribuir el código fuente.
Las utilerías ayudan a analizar, configurar, optimizar y mantener el equipo funcionando correctamente
algunas ya vienen integradas al sistema operativo, por ejemplo, desfragmentador de discos. Otras pueden
ser descargables de sitios confiables de Internet como CCleaner, Avira Antivirus.
Funciones del sistema operativo:
Software de programación
Es un conjunto de herramientas que permite el desarrollo de aplicaciones de software. Está dirigido a los
programadores o desarrolladores web, quienes lo ocupan para crear, depurar, y mantener sistemas. Por
ejemplo: Visual Basic, C++, C#, PHP, Java, JavaScript, Python, etc.
Existe una amplia gama de software de programación, los más importantes son:
• Compiladores: Son aplicaciones que traducen el código fuente a lenguaje máquina que pueda entender
las instrucciones recibidas. Los compiladores generan objetos que se combinan y se convierten en
programas ejecutables.
33
• Depuradores: Utilizado para monitorear línea a línea la ejecución de un programa. El código fuente
del programa es compilado y ejecutado parcialmente, lo que permite al programador dar seguimiento
a las instrucciones que se ejecutan en un momento dado, permitiendo controlar, cambiar o asignar
• Intérpretes: Permiten ejecutar programas. los intérpretes ejecutan el código fuente o código
precompilado a un lenguaje intermedio antes de la ejecución.
Software de aplicación
Son los programas destinados a realizar tareas ofimáticas. Algunos ejemplos son Microsoft Office Suite,
ciudadanía digital.
Adobe Reader, Internet Explorer.
• Software de base de datos: Organiza y administra datos para realizar el análisis de la información.
• Software de hoja de cálculo: Mantiene organizados los datos, generalmente numéricos con el fin de
obtener presupuestos, estados financieros, promedios, etc.
• Software de presentación: Son de gran ayuda para reuniones y exposiciones utilizando gráficos, texto,
audios y videos.
¿Sabías que…? El software portable o portátil es una aplicación informática que puede ser utilizada en
cualquier computadora que posea el sistema operativo para el que fue diseñada dicha aplicación, sin necesidad
de instalarla en el equipo. Se puede ejecutar conectando un dispositivo USB o cargar desde un CD.
6
Consulta diversas fuentes para completar la siguiente tabla informativa. No olvides incluir las
referencias utilizadas.
Shareware
Openware
Beta
Demo
34
Trial
INFORMÁTICA I
7
Realiza una investigación acerca de los siguientes conceptos. Posteriormente en la tabla escribe sus
similitudes y diferencias. No olvides incluir las referencias utilizadas.
Internet y web
Navegador y buscador
8
Lee el tema clasificación por función (software) y elabora un mapa conceptual.
Conceptos básicos de informática
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos, con el propósito de facilitar el uso compartido de información y recursos.
• Adaptador de red: Permite conectar el equipo a la red. Puede USB: Es la sigla de Univer-
conectarse al puerto USB del equipo o instalarse dentro de la sal Serial Bus (Bus Universal
máquina en una ranura de expansión disponible. en Serie, en castellano). Se
• Conmutadores de red: Conectan dos o más equipos a una red trata de un concepto de la
Ethernet. Estos dispositivos aceleran la velocidad de transferencia informática para nombrar al
de la información. puerto que permite conectar
periféricos a una computa-
• Enrutadores o routers: Conectan equipos y redes entre sí; por
dora.
ejemplo, un enrutador puede conectar una red doméstica a Internet,
para así compartir una única conexión entre varios equipos. Los Ethernet: Es el tipo de co-
enrutadores pueden ser con cable o inalámbricos. nexión más utilizada en re-
• Módem: Este dispositivo permite enviar y recibir información a des de área local. El nombre
través de líneas telefónicas o de cable. Si deseamos conectarnos a proviene del concepto físico
Internet, precisamos un módem. de éter. Ethernet define las
• Cables de red: Conectan los equipos que integran la red entre sí y características de cableado y 35
con otros dispositivos relacionados, como el enrutador. señalización de nivel físico y
de los formatos de datos.
Clasificación de las redes
Por su alcance
• Red de área local o LAN (Local Area Network, por sus siglas en inglés) es una red limitada a un área
específica, relativamente pequeña, como puede ser una habitación, una oficina o un edificio.
ciudadanía digital.
• Red de área metropolitana o MAN (Metropolitan Area Network, por sus siglas en inglés) es una red de
alta velocidad que brinda cobertura en un área geográfica determinada.
• Red de área amplia o WAN (Wide Area Network, por sus siglas en inglés) se extiende sobre un área
geográfica extensa.
• Red de área de campus o CAN (Campus Area Network, por sus siglas en inglés) conecta redes de área
local a través de un área geográfica limitada, como una MAN, pero específicamente destinada a un
campus universitario o una base militar.
• Red de Área Personal o PAN (Personal Area Network), es un estándar de red para la comunicación
entre distintos dispositivos (computadoras, puntos de acceso a Internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras) cercanos al punto de acceso.
Por método de conexión
La topología de una red se define como la forma de tender el cable a estaciones de trabajo individuales;
por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cuál
topología es la más apropiada para una situación dada.
• Intranet: Utiliza alguna tecnología de red para usos comerciales o educativos, de forma privada. Solo
tienen acceso los usuarios que poseen una clave personal.
• Internet: Se trata de un conjunto descentralizado de redes que utilizan un protocolo de comunicación 37
específico, conocido como TCP/IP. Esto garantiza que las redes físicas heterogéneas funcionen como
una única red, de alcance mundial.
Internet sirve de enlace entre redes más pequeñas, les permite crecer su cobertura al hacerlas parte de una
red mayor. Esta red tiene la característica de utilizar el lenguaje común que garantiza la intercomunicación
de los diferentes usuarios o componentes. Al lenguaje o protocolo, es decir, el lenguaje que utilizan las
ciudadanía digital.
computadoras al compartir recursos, se le conoce como TCP/IP.
Protocolo IP: Protocolo de comunicación de datos digitales clasificado en la capa de red del modelo OSI.
Protocolo TCP: Protocolo que proporciona un servicio de entrega de paquetes orientados a la conexión,
trabaja en la capa de transporte o transmisión.
En algunos aspectos TCP/IP figura todas las reglas de comunicación para Internet, se basa en la generalidad
de dirección IP, es decir, brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de
datos. El conjunto de protocolos TCP/IP, está diseñado para cumplir con una cierta cantidad de criterios,
entre ellos:
• Dividir mensajes en paquetes.
• Usa un sistema de direcciones.
• Enrutar datos por la red.
• Detectar errores en la transmisión de datos.
Estos y otros protocolos, como el HTTP, hacen posible el uso de
herramientas básicas de Internet, algunas de ellas son:
Características de Internet
• Es universal, la red más grande que existe y conecta de manera física a millones de pequeñas redes a lo
largo del mundo, la información que viaja se puede originar en cualquier punto geográfico del planeta.
• Es fácil de usar, sólo se requieren conocimientos básicos de computación para poder navegar a través
de las diferentes páginas web.
• Tiene información de todo tipo. Si bien es cierto que aquí podemos encontrar básicamente cualquier
conocimiento disponible, es importante mencionar que no siempre es correcto o verdadero.
9
38
Elabora un mapa conceptual con la información obtenida en el tema “clasificación de las redes”.
INFORMÁTICA I
Como te habrás dado cuenta, Internet es el hardware y la web es la información que fluye a través de él,
es importante que sepas cuáles son los servicios que Internet ofrece, lo cual, finalmente, es lo que la ha
convertido en el auxiliar indispensable para toda persona o empresa.
10
Realiza una investigación en diferentes sitios de Internet y contesta los siguientes cuestionamientos.
No olvides incluir las referencias que hayas utilizado.
Secuencia didáctica 2
Seguridad digital
39
De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.
ciudadanía digital.
_________________________________________________________________________________
_________________________________________________________________________________
__________________________________________________________________________________
La seguridad informática tiene como objetivo principal proteger los activos que están asociados
directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático
más seguro se puede decir que los elementos que integran un sistema informático son: información,
tecnologías de información, personas o usuarios e inmuebles.
Principales amenazas y riesgos
El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en los últimos
años, convirtiéndose en una carrera acreditada a nivel mundial. La misma ofrece muchas áreas de
especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del
negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de seguridad por nombrar
solo algunas.
Seguridad informática en sistemas de computadoras
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software)
o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus
hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden quebrantar
de manera evidente cualquier equipo o sistema informático.
Para evitar que estos virus lleguen a nuestro computador, se encuentran los programas antivirus, los
cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas
que son gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también
conocidos como antispyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar
de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático
y que lo que realizan es una recopilación de información de este para luego ofrecersela a un dispositivo
externo sin contar con nuestra autorización en ningún momento.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas),
confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), y tener buena
disponibilidad (debe ser estable).
Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios
recursos (archivos, zonas de memoria, etc.). Aunque, es necesario comprobar que los recursos sólo se
usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las políticas de protección y
seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar
a uno o varios componentes de este.
En cualquier caso, el sistema operativo debe proporcionar medios para implementar la política de 41
protección deseada por el usuario, así como medios de hacer cumplir dicha política.
La pérdida de datos puede deberse a catástrofes naturales o artificiales que afecten al sistema (terremotos,
guerras, etc.), a errores del hardware o del software de la computadora (fractura de un disco, por ejemplo)
o a errores humanos (borrado accidental de archivos).
ciudadanía digital.
La protección frente a fallos físicos, para conseguir que el sistema sea fiable, está más relacionada con la
gestión de datos que con el sistema operativo. Una solución frecuente para estos problemas es hacer que
los administradores del sistema mantengan varias copias de los datos almacenadas en distintos lugares.
Controlar la confidencialidad de los datos es un problema de seguridad que sobrepasa el ámbito de los
sistemas operativos, aunque una parte del problema puede resolverse en su ámbito interno. De nada
sirve controlar muy bien el acceso a la base de datos de nóminas, si un operador de una compañía
distribuye listas de personal con sus nóminas y datos personales. Otro ejemplo es la realización de
transacciones comerciales a través de Internet, en muchas de las cuales se envían números de tarjeta
de crédito sin protección.
El control del acceso a datos y recursos sí es competencia directa del sistema operativo. Es necesario
asegurar que los usuarios no acceden a archivos para los que no tienen permisos de acceso, a cuentas de
otros usuarios o a páginas de memoria o bloques de disco que contienen información de otros usuarios
(aunque ya estén en desuso).
Para conseguirlo hay que aplicar criterios de diseño rigurosos y ejecutar pruebas de seguridad exhaustivas
para todos los elementos del sistema, aunque se consideren seguros. El control de acceso incluye dos
problemas: autenticación de usuarios y protección frente a accesos indebidos.
Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada
vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones
dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad,
organización y administración de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de
trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero
debido a los daños o robos de información o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las
vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el
acceso a una red pueden surgir cuatro tipos de amenazas:
1. Robo de información.
2. Robo de identidad.
3. Pérdida y manipulación de datos.
4. 4Interrupción del servicio.
42 Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna
como externa.
INFORMÁTICA I
• Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a
la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o
servidores de acceso por marcación.
• Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a
esta. Sin embargo, no todos los ataques internos son intencionados.
Virus informáticos
Son programas que “infectan” a otros programas y archivos, con la intención de modificarlos o dañarlos
sin el permiso o el conocimiento del usuario.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” "normalmente
un ejecutable" de forma que a partir de ese momento el archivo pasa a ser portador del virus y, por tanto,
una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los seres vivos, por
lo que la cura a este problema fue llamada Antivirus o Vacuna.
Los Virus se pueden clasificar en función de múltiples características y criterios: según su origen, las
técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los
daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Las clasificaciones más comunes son:
Otras clasificaciones:
• Virus residentes. La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos archivos y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados, etc.
• Virus de acción directa. Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
• Virus de sobreescritura. Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que 43
queden total o parcialmente inservibles.
• Virus de boot o de arranque. Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se
ciudadanía digital.
básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos
y trabajar con ellos.
• Virus encriptados. Más que un tipo de virus se trata de una técnica utilizada por algunos de ellos, que
a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo
y, cuando ha finalizado, se vuelve a cifrar.
• Virus polimórficos. Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
• Virus multipartites. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
• Virus de Fichero. Infectan programas o archivos ejecutables (archivos con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
• Virus de FAT. La Tabla de Asignación de Archivos o FAT es la sección de un disco, utilizada para enlazar
la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del
disco, donde se almacenan los archivos críticos para el normal funcionamiento de la computadora.
¿Sabías que…? El rango de daños que puede provocar un virus informático es muy amplio, y va desde
provocar pequeñas molestias hasta la pérdida total de la información. Pero no tiene la capacidad de dañar
físicamente los componentes de una computadora (hardware).
Antivirus
Es necesario tomar medidas de seguridad efectivas para conservar la computadora en buen estado y lejos
de los ataques de virus y piratas informáticos. Para un usuario común esto es importante, pero para una
empresa la seguridad es indispensable, ya que mantener la integridad, confidencialidad y disponibilidad
de los datos es de vital importancia, toda vez que ésta se apoya en un sistema computacional.
Un antivirus es una aplicación o programa que identifica y elimina a los virus en las computadoras;
últimamente, asimismo, ayudan a eliminar algunas amenazas a la seguridad computacional que no
necesariamente clasifican como virus, por ejemplo, el adware (sistemas de publicidad no deseada) y el
spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtener información
acerca del mismo con el fin de ser comercializada, o utilizada con fines criminales).
Para lograr su función, los programas antivirus poseen bases de datos de los virus conocidos; sin embargo,
44 cada día surgen nuevos, y estas bases de datos deben ir siendo actualizadas, por este motivo es que
la mayoría ofrece actualizaciones automáticas en línea (usando la Internet) de manera gratuita, por
INFORMÁTICA I
un período determinado de tiempo. Usando esta lista maestra, se examinan todos los archivos de la
computadora de manera automática en busca de alguno de estos virus; cuando alguno es detectado, el
programa en cuestión lo eliminará de manera automática.
Otra metodología comúnmente usada por los antivirus para detectar las amenazas en una computadora
es el monitoreo del funcionamiento de todos los programas y aplicaciones, buscando comportamientos
sospechosos por parte de estos. La ventaja de esta estrategia es que logra detectar virus nuevos, incluso
los que aún no se encuentran en las listas maestras. El problema que tiene es que da una gran cantidad de
falsos positivos, confundiendo aplicaciones sanas con programas infectados, lo que genera gran confusión
entre los usuarios, sobre todo los más inexpertos, y que lleva a eliminar aplicaciones y programas sin
realmente querer hacerlo.
Por otra parte, los antivirus modernos monitorean constantemente los intercambios de información, a
través de redes internas y la Internet. Esto es sumamente efectivo para bloquear intentos de intrusión
desde terminales remotas, lo que es bastante frecuente, sobre todo para el usuario moderno que pasa
largos períodos de tiempo navegando por la Internet.
Debemos aclarar que el antivirus es solo una herramienta y no es eficaz para el 100% de los casos, además
no es una protección total ni definitiva.
Una de las tareas principales en cualquier antivirus es la de buscar, revisar o explorar, la cual se
encarga de identificar los virus peligrosos que se encuentran en tu computadora. El proceso de
detención puede durar varios minutos dependiendo de la velocidad del equipo. Algunos antivirus te
piden la acción a realizar en el momento que encuentran un archivo infectado, otros lo solicitan al
final y otros antes de empezar con la detección.
1
Elabora un mapa conceptual con la información obtenida de los temas virus y antivirus.
Hackers y crackers
El hacker es una persona que disfruta con la exploración de los detalles de los sistemas programables y
cómo aprovechar sus posibilidades. Tiene unos conocimientos muy profundos sobre informática y uno de
sus objetivos personales es la investigación y el aprendizaje constante desarrollando nuevas tecnologías.
El afán de superación lleva a algunos hackers a realizar a veces actividades consideradas como ilegales, 45
sólo para demostrar que podían hacerlo.
El cracker, por su parte, es un usuario y programador informático que tiene amplios conocimientos, pero
que los usa para crear código malicioso capaz de destruir los sistemas de seguridad; acceder a otras
computadoras y así poder robar o destruir información. Una actividad especialmente dañina que hacen es
el logro de la caída de los servidores de red, como los de la bolsa de valores y aerolíneas.
ciudadanía digital.
Programas maliciosos
Malware es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo
tipo de programa o código informático malintencionado cuya función sea dañar un sistema de cómputo.
Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución en
las características del hardware, software y Humanware de los sistemas informáticos. Entre ellos tenemos:
• Adware. Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones
incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra
que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
• Hoax. Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los
lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje
a sus contactos, apelando a sus intereses o sentimientos.
• Keyloggers. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en
los que están instalados.
• Phishing. Consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar
sus datos en una página auténtica cuando en realidad estos son enviados directamente al atacante.
• Spam. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un
tercero. En español, también es identificado como correo no deseado o correo basura.
• Spyware. También llamado software espía, es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas
web que se visitan y la información que se solicita en esos sitios, así como direcciones IP. El objetivo
más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas enviando
la información a sus servidores. Esta información es explotada generalmente para propósitos de
mercadotecnia y muchas veces es el origen de otra plaga como el SPAM.
¿Sabías que…? El phishing o suplantación de identidad es un delito informático que consiste en el envío de
correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del
usuario. Para lograrlo, suelen incluir un enlace que nos lleva a páginas web falsificadas.
46
Medidas de seguridad
INFORMÁTICA I
Los ciberdelincuentes tienen un arsenal enorme de técnicas para infectar nuestros equipos y hacerse con
nuestras credenciales y datos personales. Entre sus ataques más populares está el spoofing (suplantación
de identidad). Falsifican la dirección de correo electrónico o la URL de una organización para hacerse pasar
por ella, de modo que el usuario crea que la comunicación que le envían es legítima y caiga en el engaño,
proporcionando sus credenciales de acceso y datos personales.
2
Reúnanse en equipo de tres integrantes, elaboren un cartel del tamaño de una cartulina, donde inviten
a la comunidad de su plantel a llevar a cabo las medidas pertinentes para tener una mejor seguridad
informática. Posteriormente deberán exponer su trabajo en el grupo. 47
ciudadanía digital.
De una forma autocrítica, responde las siguientes preguntas, para después socializar tus respuestas
con el resto del grupo.
a. Alumno:
_______________________________________________________________________________
b. Profesionista:
_______________________________________________________________________________
c. Usuario común:
_______________________________________________________________________________
48
¿Qué es la ciudadanía digital?
INFORMÁTICA I
Como estudiante, es muy posible que conozcas la importancia de ser un buen ciudadano en la escuela y
en la comunidad, sin embargo, debido a que en la actualidad utilizamos Internet durante mucho tiempo
es de vital importancia aprender a navegar de manera segura. Debemos fomentar el pensamiento crítico,
la reflexión, proteger nuestra información personal e incorporar buenos hábitos de privacidad.
Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a
su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura,
transparente y privada, así como a la participación a través de medios tecnológicos.
Valores de la ciudadanía digital
Entendemos los valores como los principios que rigen los comportamientos humanos, y dirigen las
aspiraciones de los individuos, o incluso de sociedades, en pro de su perfeccionamiento o realización. Son
las pautas que marcan los comportamientos humanos, y/o sociales, orientándolos hacia conductas que
presumen la mejora en el desarrollo de la persona o de una colectividad.
• Respeto. Se considera que el otro es igual de importante que uno mismo, por lo cual deben cuidarse los
modales en las redes como evitar palabras ofensivas, humor negro y chistes que agredan a otras personas.
• Honestidad. Se deben respetar los derechos de autor, es decir, tener un honestidad intelectual y
rectitud académica para generar entornos de trabajo sanos.
• Generosidad y cooperación. Estos valores deben ponerse en práctica en la producción de conocimiento
colaborativo, asumir las responsabilidades de la tarea encomendada.
• Responsabilidad. Evitar el acoso o bullying en
las redes sociales, en el ámbito académico, Responsabilidad social
y compromiso
Civismo, más
que individualismo
se deben cumplir las actividades de trabajo en su entorno
solicitadas. Participación en la
solución de problemas
• Autonomía. Hay que ser autónomos en Sentido de familia colectivos mediante la
la búsqueda de información, así como tecnología
El ciudadano digital
el compromiso personal de adquirir requiere de los valores
Coincibir la Respeto por la ley y
conocimientos positivos y utilizar los recursos seguridad como el orden social
valor democrático
apropiadamente, considerando fuentes
confiables y aprender a no tomar las ideas de
otros sin citarlas. Respetar las ideas del autor
original habla bien de tu autonomía.
• Diversidad. Respeto de género, raza, sexo, edad, creencias, tradiciones y costumbres de los habitantes 49
de los distintos puntos geográficos.
• Tolerancia. Aceptar las opiniones y puntos de vista de los demás en la web, cuando desean ser
ciudadanía digital.
• Tiene derecho a acceder a la información y la tecnología.
• Tiene derecho a expresarse libremente.
• Tienes derecho a dar tu opinión en los temas que te incluyen.
• Tienes derecho a ser protegido y no ser discriminado.
• Tienes derecho a educarte y acceder a la tecnología para mejorar tu aprendizaje.
• Tienes derecho a tu intimidad, a no dar tus datos personales en la red y a cuidar tu imagen.
• Tienes derecho a divertirse y a jugar utilizando la tecnología.
• Tiene derecho a denunciar o reportar con un adulto al que te lastima o te hace sentir mal a través de
la tecnología.
De esta forma, así cómo se adquieren derechos, existen también las obligaciones que van de la mano
con éstas, es la mejor manera de mantener el equilibrio en la comunidad. Si bien se trata de obligaciones
algunas de ellas parecen depender de la persona misma.
Obligaciones del ciudadano digital:
• Ser honesto y respetuoso con el trabajo ajeno.
• Ser originales y creativos.
Meme: Tipo de contenido • Respetar los derechos del uso del software y evitar la piratería.
que se propaga mediante
las redes sociales, que
• Ser sincero y decir la verdad.
consta de la asociación • Respetar los datos personales de los demás.
deliberada de elementos • Expresarse con lenguaje apropiado.
(por ejemplo, una imagen • Revisar que las fuentes de información sean verídicas.
y un texto) en una misma • Denunciar páginas fraudulentas y engañosas o que dañan la
unidad significante, de lo que
comunidad virtual.
resulta la representación de
una idea, concepto, opinión • Denunciar el ciberbullying y evitar participar en él.
o situación.
Un riesgo es algo de lo que estamos expuestos todos los días y en todos lugares, una comunidad/sociedad
digital no es la excepción. Enseguida se enumeran los principales riesgos que hay en la ciudadanía digital.
• Contenidos inapropiados: Uno de los riesgos principales y de los que muchos padres están
preocupados, es que sus hijos entren o vean sitios con contenido explícito e inapropiado para su edad.
Estos van desde sitios pornográficos hasta sitios de compraventa de drogas y/o artículos ilegales.
también hay una variante de esto, donde no solo existen los contenidos antes mencionados, sino que
van a lo extremo como la compraventa ilegal de órganos hasta compraventa de personas humanas,
50 esta variante del buscador normal y corriente se hace llamar Deep web.
• Cyberbullying: El bullying es un tema que ha dado de hablar desde hace tiempo, pues va desde
INFORMÁTICA I
cualquier tipo de insulto hasta agresiones físicas. El Cyberbullying es prácticamente lo mismo, solo que
practicado desde un medio digital. Hay diferentes maneras de practicarlo, una de las más conocidas
actualmente son los memes, que pueden afectar psicológicamente y emocionalmente a una persona.
• Grooming: El grooming es una práctica que hacen personas adultas hacia niños o adolescentes con
el fin de incitarlos a que realicen actos inapropiados. Ya sea divulgación de fotos o videos explícitos o
actos de ese tipo. Una vez el adulto ya tiene "controlado" al menor o adolescente, el siguiente paso es
incitarlo a que realicen estos actos en forma presencial. Los padres deben de estar alerta con lo que
hacen sus hijos en las redes sociales para evitar este tipo de prácticas.
• Adicción: La tecnología es algo con lo que vivimos día a día, pero, el uso excesivo de esta puede
traer graves consecuencias y es una de las preocupaciones que los padres tienen sobre sus hijos. La
adicción se crea debido a contenido que posiblemente haya llamado su atención, provocando esto un
círculo vicioso. La adicción a la tecnología puede crear efectos negativos sobre la salud del individuo
que la padece, una de las principales consecuencias es el dolor de cabeza, estrés, cambios en el
comportamiento y en algunos casos tristeza o depresión.
• Sexting: El sexting es envío de contenido explícito mediante algún dispositivo o medio digital,
comúnmente suele ser contenido propio de la víctima a la que lo practican. Por lo general el sexting
se practica entre los jóvenes de entre 12 a 17 años. Este tipo de prácticas puede dañar la integridad
de los individuos afectados, también puede causarles un daño psicológico, emocional y en la mayoría
de los casos también social.
¿Sabías que…? El Cyberbullying es una forma de acoso que utiliza las nuevas tecnologías –como redes
sociales, correo electrónico o teléfonos celulares– para difamar o atacar a otras personas. Es una práctica que
se ha difundido mucho entre los niños y adolescentes, y un tema de preocupación para padres y docentes.
Resguardo de identidad
Nuestros datos personales (nombres, apellidos, domicilio, fotografías, etc.) permiten identificarnos como
personas individuales y únicas, quienes nos solicitan identificarnos deben tener autoridad para ser tal
petición, sin embargo, cada individuo es dueño absoluto de sus datos personales y nadie puede obligarlo
a facilitarlos en la web.
• Evita acceder a sitios desconocidos o poco confiables pues podrían descargar y ejecutar
automáticamente programas maliciosos en tu computadora.
• Si requieres introducir información sensible en un sitio web, asegúrate de que la página sea correcta
y que, además, sea segura.
• Revisa que la contraseña de tu correo y redes sociales tenga los permisos apropiados a tus necesidades.
• Cambia la contraseña de tus sitios con una regularidad aproximada 6 meses. Procura generar
contraseñas fuertes.
• Cuida que no te observan cuando digitas tu contraseña.
• No habilites la opción recordar contraseña cuando utilizas equipos compartidos.
• Borra el historial cuando utilices una computadora que no te pertenece.
• No realices compras ni transacciones bancarias cuando utilizas un wi-fi gratuito.
Es importante reconocer que, como seres humanos, hemos propiciado la evolución con el actuar cotidiano.
Es por esto por lo que, al interactuar con otras personas a través de medios virtuales, hemos logrado 51
acortar distancias de una manera tan impresionante que es fácil generar vínculos amistosos con personas
de distintas partes del mundo.
• Acceso digital. Conlleva una participación intensa en la sociedad virtual con la conciencia de que no
todas las personas tienen oportunidad de utilizar las tecnologías en la misma medida.
ciudadanía digital.
• Comercio digital. Es la compra y venta de productos a través de medios electrónicos.
• Comunicación digital. Se debe hacer uso responsable de intercambio electrónico de
información, ya que todos podemos comunicarnos más eficientemente que antaño, ya sea de
forma sincrónica o asincrónica.
• Alfabetización digital. Proceso de enseñar y aprender acerca de la tecnología en pro del conocimiento.
• Conducta digital apropiada. Es muy importante darnos cuenta de que cuando no existen normas
que se deben respetar en el entorno virtual, estamos ante un problema importante, es necesario que
los principios del ser humano hagan prevalecer las buenas costumbres y evitar actitudes y acciones
inapropiadas. Se requiere enseñar a todos a convertirse en ciudadanos responsables.
• Legislación digital. Es necesario que la ley, encargada de verificar que las acciones negativas sean
castigadas, formule sanciones para los ladrones o criminales que atacan Internet.
• Derechos y obligaciones digitales. Estos otorgan libertad extendida a todo el mundo virtual, e implica
respeto y buenas costumbres.
• Seguridad virtual. Como ciudadano digital responsable estamos obligados a proteger nuestra
información de elementos externos perjudiciales.
¿Sabías que…? La alfabetización digital hace referencia al uso de computadoras y otros dispositivos.
52
¿Sabías que…? Cuando utilizamos redes de computadoras, estamos estableciendo algún tipo de
INFORMÁTICA I
comunicación, que puede ser sincrónica (en tiempo real) o asincrónica (de forma no simultánea). Un ejemplo
típico de comunicación sincrónica es el chat, mientras que en la comunicación asincrónica se destacan el
correo electrónico y los foros.
Cuando se intenta definir la ciudadanía digital es necesario considerar cuatro pilares principales:
pertenencia (yo pertenezco a aquí), implicación (estoy implicado), protección (estoy protegido y protejo)
y la confianza y empoderamiento (poseo la destreza digital). Los ciudadanos digitales pertenecen a la
sociedad digital y utilizan la tecnología para implicarse activamente en la sociedad y con la sociedad. La
ciudadanía digital empodera a las personas para cosechar los beneficios de la tecnología digital de una
forma segura y eficaz.
1. Acceso al mundo digital. Este es el requisito más fundamental para convertirse en un ciudadano digital.
Debido a dificultades como el estatus socioeconómico o la localización algunos individuos pueden no tener
acceso de forma regular. Las escuelas y las bibliotecas públicas pueden ayudar a atenuar este problema.
2. Comercio digital. Este concepto hace referencia a la capacidad de los usuarios para reconocer que
una buena parte de la economía se regula online. También tiene que ver con la comprensión de los
peligros y los beneficios de la compra en la red, usando tarjetas de crédito y demás.
3. Comunicación digital. Este elemento trata con la comprensión de los distintos medios de comunicación
online, que abarcan desde el correo electrónico a la mensajería instantánea.
4. Alfabetización digital. Con esto se hace referencia al conocimiento sobre cómo usar distintos
dispositivos digitales. Un ejemplo de esto sería aprender a usar correctamente una Laptop, Tablet o
Smartphone.
5. Etiqueta digital. Hace referencia a saber cómo comportarse a la hora de utilizar la comunicación
digital. Cada medio cuenta con sus propias normas.
6. Leyes digitales. En este contexto se mueve la legislación aplicada a la descarga ilegal de contenidos,
plagio, hacking, creación de virus, campañas de spam, robo de identidad, ciberacoso y etcétera.
7. Derechos y responsabilidades digitales. Con este concepto se hace referencia a los derechos del
ciudadano digital, como la privacidad o la libertad de expresión.
8. Salud digital. Los ciudadanos digitales deben conocer el estrés físico que produce el uso de Internet,
así como saber qué hacer para no crear adicción al medio.
9. Seguridad digital. El noveno elemento hace referencia a que los ciudadanos deben tomar las medidas
de seguridad necesarias para poder moverse por la red con tranquilidad.
53
¿Sabías que…? Los programas de gestión de correo electrónico cuentan con sistemas que permiten
identificar y filtrar el spam. Estos filtros identifican el spam y lo envían a una carpeta diferente de la Bandeja
de entrada. Sin embargo, no existe ningún filtro que evite totalmente la recepción de correo no deseado.
ciudadanía digital.
conciencia) que se requieren cuando se utilizan las TIC y los medios digitales para realizar tareas, resolver
problemas, comunicar, gestionar la información; colaborar, crear y compartir contenidos, y construir
el conocimiento de manera eficaz, eficiente, adecuadamente; de manera crítica, creativa, autónoma,
con flexibilidad; de manera ética, reflexiva para el trabajo, el ocio, la participación, el aprendizaje, la
socialización, el consumo, y el empoderamiento.
Eje transversal social
Nombre del proyecto: Ciudadanía digital, hacía una participación activa y responsable en Internet
El proyecto se llevará a cabo en tres etapas:
1. Descubrir.
2. Opinar.
3. Actuar.
DESCUBRIR:
Esta etapa le permite al alumno identificar, señalar y compartir los usos de Internet que le ofrezcan
beneficios en su papel de ciudadano digital, y localizar opciones de ocio, cultura y aprendizaje que no
son tan comunes.
OPINAR:
En esta etapa, se le dará la oportunidad al alumno de reflexionar y hacer conciencia sobre los
derechos y riesgos de la ciudadanía digital, así mismo, de propiciar la participación por medio de su
opinión y comentarios sobre cuáles son los que como ciudadano digital considera más importantes e
imprescindibles en la actualidad.
54 ACTUAR:
En esta etapa, el alumno mostrará iniciativa y capacidad para anticiparse a problemas o necesidades
futuras, actuando con responsabilidad sobre lo relacionado al tema del ciberbullying. Para ello, es
INFORMÁTICA I
necesario que como ciudadano digital conozca las ventajas, desventajas, beneficios y riesgos de ser un
ciudadano digital.
Etapa I. Descubrir:
Realiza en equipo una investigación en Internet, sobre sitios de ocio, culturales o de aprendizaje y los
beneficios que tiene hacer un correcto uso de Internet. Comparte con tus compañeros mediante un
cartel, del tamaño de una cartulina, las conclusiones de tu investigación.
Clasifica los siguientes elementos según corresponda a software (S) o a hardware (H).
ciudadanía digital.
Clasifica los siguientes dispositivos periféricos en entrada (E), salida (S) o almacenamiento (A).
_____ Disco duro.
_____ Monitor.
_____ Bocinas.
_____ Teclado.
f) E-learning.
g) Web.
h) Windows.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
REGISTRO DE CUMPLIMIENTO
ciudadanía digital.
CRITERIO PUNTOS OBSERVACIONES
SI NO
Incluye lugares donde se encuentran presentes
las computadoras.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
El reporte muestra claramente la definición de
sistema de cómputo.
INSTRUCCIONES DE APLICACIÓN. Observe el desempeño del alumno y registre los puntos obtenidos y las
observaciones necesarias.
Observaciones
59
ciudadanía digital.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
Escribe la descripción de cada una de las
palabras.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
Las relaciones que presenta el Las relaciones que presenta Las relaciones que presen-
mapa conceptual son acepta- el mapa conceptual son mo- ta el mapa conceptual son
bles. deradamente aceptables. medianamente aceptables.
Relación entre
conceptos
Los conceptos están jerarquiza- El mapa conceptual sola- El mapa conceptual presen-
dos en forma lógica, es decir, en mente presenta conceptos ta en la parte superior los
la parte superior se presentan inclusivos. conceptos subordinados y
Jerarquía los conceptos más inclusivos y en la parte inferior los con-
en la parte inferior los subordi- ceptos inclusivos.
61
nados.
El texto tiene coherencia, pre- En algunos casos el texto no Nula coherencia entre las
Los conectores utilizados con los No todos los conectores Muchos de los conectores
conceptos hacen que haya una utilizados con los conceptos utilizados con los conceptos
excelente relación entre ambos son correctos lo que hace son incorrectos lo que hace
ciudadanía digital.
Proposiciones para formar proposiciones. que la relación entre ambos que la relación entre ambos
para formar proposiciones para formar proposiciones
sea solamente buena. sea regular.
Observaciones:
Lista de cotejo para evaluar la actividad 10
Logro a evaluar: Investigación eficiente en Internet.
REGISTRO DE CUMPLIMIENTO
CRITERIO PUNTOS OBSERVACIONES
SI NO
6. ¿Cuáles son los pasos correctos que debeseguir para insertarunatabla enel
procesadorde texto?
1. Imprimir
2. Impresiónrápida
3. Botón ofice
¡SUERTE!
BLOQUE
ELABORAS PRESENTACIONES ELECTRÓNICAS
IV
DESEMPEÑOS A DESARROLLAR:
COMPETENCIAS A DESARROLLAR:
OBJETOS DE APRENDIZAJE:
• Presentaciones electrónicas.
Conlicto cognitivo:
ACTIVIDAD 1
Nombre: ________________________________________________________
1.- Si tienes que hacer una exposición con ilustraciones para una materia, ¿qué materiales de apoyo
elaborarías o utilizarías para tu exposición?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
2.- ¿Cómo podría ayudarte para tu exposición el que uses una computadora?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
4- ¿Alguna vez has realizado una exposición, utilizando algún programa de computadora? ¿Cuál?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
5- ¿Qué ventajas crees que puedes obtener al utilizar un programa para hacer presentaciones
electrónicas?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
6- ¿Cuáles características o elementos crees que deba contener una presentación electrónica para
que sea atractiva y capte la atención de un auditorio?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
BLOQUE IV 121
Formación Básica/ Semestre I
PRESENTACIONES ELECTRÓNICAS
Las presentaciones electrónicas son productos informáticos que se basan en imágenes en las
computadoras y que se muestran mediante un proyector (cañón). Se realizan en programas que
permiten crear de una manera rápida, llamativa y profesional, láminas o diapositivas digitales donde
se pueden insertar textos, imágenes, gráicos, tablas y elementos multimedia como video, audio y
animación. Tienen como objetivo realizar exposiciones visuales ante un público numeroso. Como
parte de una presentación, se incluyen también otros recursos que funcionan como apoyo de la
exposición.
Ventajas
Utilizar presentaciones electrónicas facilita que los asistentes atiendan una exposición, también
permite presentar información con formato llamativo, concreto y de alta calidad, además, su
entorno de trabajo es amigable y sencillo de manejar. Una de las ventajas más sobresalientes de
las presentaciones electrónicas, es la ininidad de contenidos que es posible expresar gracias a la
diversidad de formatos que incluye.
El uso de las presentaciones electrónicas es muy amplio, se utilizan en el área educativa y en el área
empresarial para presentar reportes de ventas, ganancias, pérdidas, estadísticas, etc. La aplicación
más común de las presentaciones electrónicas es como medio de apoyo para conferencias que
exponen ante grandes auditorios. En el área de la medicina y la ciencia ha sido de gran utilidad, ya
que permite a los expositores ejempliicar fácilmente la información, auxiliados por fotos o videos de
nuevos productos, investigaciones o técnicas relativas al tema tratado.
Pero no sólo se utilizan para exposiciones, también se utilizan para elaborar anuncios, carteles o
letreros. Incluso, en una presentación electrónica se pueden diseñar pequeñas historietas animadas,
transmitir mensajes, textos de relexión o anécdotas mediante proyecciones que se difunden a un
gran número de personas a través de Internet.
Algunos de los programas que permiten crear presentaciones electrónicas son FreelanceGraphics,
Corel Presentation, Mediator y PowerPoint, este último es el más utilizado, pues es parte de Microsoft
Ofice, el paquete de software más difundido, por lo que es el programa que utilizaremos para hacer
nuestras presentaciones.
Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender,
animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora.
Se le pueden aplicar distintos diseños de fuente, plantilla y animación. Este tipo de presentaciones
suele ser muy llamativo y mucho más práctico que los de Microsoft Word.
ACTIVIDAD 2
Realiza una búsqueda en internet para que deinas los siguientes términos básicos de Power Point:
Nombre: ________________________________________________________
Concepto de PowerPoint:
Diapositiva:
Presentación:
Transición:
Animación:
Entrada:
Énfasis:
Plantilla:
Hipervínculo:
Fondo:
Estilo:
Diseño:
Multimedia:
BLOQUE IV 123
Formación Básica/ Semestre I
ACTIVIDAD 3
INICIO EN POWERPOINT
2) Desde el icono de PowerPoint del escritorio haciendo doble clic sobre él.
La Barra de Título
Contiene el nombre del archivo que se está trabajando.
La Barra de Acceso
El Menú de opciones:
Contiene pestañas donde se agrupan todas las opciones del programa. Si haces clic en Insertar,
podrás ver las operaciones relacionadas con la inserción de los diferentes elementos que se pueden
crear en PowerPoint.
Las pestañas que forman la banda pueden ir cambiando según el momento en que te encuentres
cuando trabajes con PowerPoint. Está diseñada para mostrar solamente aquellas opciones que te
serán útiles en cada pantalla
El área de esquema:
El Área de notas
Será donde añadiremos las notas de apoyo para realizar la presentación. Estas notas no se ven
en la presentación pero si se lo indicamos podemos hacer que aparezcan cuando imprimamos la
presentación en papel.
BLOQUE IV 125
Formación Básica/ Semestre I
Botones de control:
Es el área que permite minimizar, restaurar y cerrar los documentos que se está
trabajando en el momento.
Zoom
La aplicación nos va a permitir acercar y alejar la vista del documento, desde la parte inferior derecha
de la ventana de Power Point.
Nombre: ___________________________________________________________
Manipular documentos
La primera diapositiva que se visualiza una vez creado el documento contiene dos rectángulos de
texto que son utilizados para escribir en ellos el tema de la presentación.
BLOQUE IV 127
Formación Básica/ Semestre I
MENÚ INICIO:
Observa que contiene cinco secciones identiicadas en la parte inferior: Portapapeles, Diapositivas,
Fuente (tamaño de letra, tipo de letra, etc.), Párrafo (alineación de texto, separación entre líneas,
sangría, etc.), Dibujo y Edición (buscar texto, reemplazar, etc.).
Módulo Portapapeles:
El portapapeles
Para ver el contenido del portapapeles activamos mediante el iniciador de cuadros de diálogo que
aparece en el grupo Portapapeles de la icha de Inicio.
Haciendo doble clic sobre un contenido del portapapeles se pega dicho contenido
en nuestro documento, en el lugar donde tenemos situado el cursor.
Cuando hablamos de copiar nos referimos a colocar una copia en otro lugar; mientras que cuando
hablamos de cortar queremos decir quitar algo de un lugar para llevarlo a otro lugar. Se pueden
utilizar varios métodos.
BLOQUE IV 129
Formación Básica/ Semestre I
Módulo Diapositivas:
Nueva diapositiva:
Cuando se abre PowerPoint, la presentación sólo tiene una diapositiva. Para agregar las
restantes hay que dar clic en Nueva diapositiva, como se muestra en botón.
Diseño:
• Diapositivas de título: suelen ser las primeras de una presentación y como su nombre indica,
serán las que den título al trabajo.
• Diapositivas de título y subtítulo: para aquellos casos en que además del título necesitemos
ampliar detalles sobre nuestro trabajo.
• Diapositivas de encabezado de sección: muy similares a las de título, pero que se usarán
para dar nombre a partes diferentes de una presentación.
• Diapositivas de listas con viñetas: un tema de una
presentación necesitará diversos apartados para
separar diversos puntos a tratar; se usan para eso.
• Diapositivas de tablas: evidentemente llevan incluidas
tablas en las que se pueden combinar números/texto
ordenándolos de forma muy sencilla.
• Diapositivas de gráicos y organigramas: para
presentar de forma gráica resultados, y también
pueden incluir texto en las mismas.
• Diapositivas multimedia: Se puedeincluir en ellas
imágenes, fotos, vídeo y un buen número de otros
efectos.
• Diapositivas en blanco: Son las dispositivas que
permiten incluir en ellas todo lo que se quiera en una
presentación.
Debes de seleccionar la que cubra tus expectativas o simplemente empezar de cero al seleccionar
diapositiva en blanco.
Eliminar:
Esta opción permite eliminar la diapositiva que tienes seleccionada en ese momento.
Módulo Fuente:
Tipo de letra
Para cambiar el tipo de letra, tamaño, color, negrita, cursiva y subrayado, se hace lo siguiente:
Mayúsculas-Minúsculas:
Si deseas puedes cambiar el color de la fuente o el resaltado del texto, solo realiza lo
siguiente:
1. Se selecciona el texto a modiicar
2. Se elige el botón correspondiente, a la acción a realizar.
Módulo Párrafo
Alineación de texto
BLOQUE IV 131
Formación Básica/ Semestre I
Numeración y Viñetas
Si deseamos hacer una lista utilizando números o viñetas, basta con seleccionar
el botón correspondiente, del grupo Párrafo de la icha Inicio.
Interlineado
Módulo dibujo:
Con esta opción podrás realizar esquemas, diagramas de lujo, imágenes y gráicos. Aquí tienes
a tu disposición líneas, curvas, cuadros, círculos, rectángulos, etc. Puedes dar color a la forma
cambiar su contorno y dar efecto en 3d.
ACTIVIDAD 4
Menú Insertar
Observa que contiene cinco secciones identiicadas en la parte inferior: tablas, presentaciones,
vinculos, texto y clip multimedia.
Es posible que desea incluir fotografías o una imagen prediseñada para resaltar el contenido de la
diapositiva. El proceso para la inserción de estas es similar al que ya aplicaste en Microsoft Word.
BLOQUE IV 133
Formación Básica/ Semestre I
Inserta imágenes
Para insertar imágenes, también hay estilos de plantillas de diapositivas que tienen un lugar o la
opción para incluir una imagen, pero también se puede hacer tomando en cuenta lo siguiente:
Introducir texto
Para introducir texto en una diapositiva de PowerPoint, sólo es necesario seleccionar el estilo de
plantilla adecuado, dependiendo del texto que vayamos a escribir. También se puede hacer lo
siguiente:
• En la icha Insertar, en el grupo Texto, haz clic en Cuadro de Texto, para insertar texto en
cualquier parte de la diapositiva.
Hipervínculos
Si desea crear un documento en una ubicación diferente, en Ruta de acceso completa, haga
clic en Cambiar, busque la ubicación donde desee crear el archivo y, a continuación, haga clic en
Aceptar.
BLOQUE IV 135
Formación Básica/ Semestre I
Botones de acción
• La dibujamos en la diapositiva.
BLOQUE IV 137
Formación Básica/ Semestre I
Menú Diseño
Observa que contiene tres secciones identiicadas en la parte inferior: Conigurar Pagina, Temas y
fondo.
Módulo tema:
1. Use las galerías Colores, Fuentes y Efectos, que se encuentran en la icha Diseño.
2. Vea otros Estilos de fondo. Las opciones utilizan colores del tema.
3. Elija una miniatura para obtener una vista previa de otro fondo.
4. Para aplicar su propio fondo, como una fotografía, haga clic en Formato del fondo.
Cada una proporciona una vista previa en la diapositiva al dejar el puntero del mouse (ratón) sobre
las opciones de la galería.
Modulo fondo:
Cambie ligeramente el fondo del tema a la vez que conserva el mismo conjunto de colores del tema.
ACTIVIDAD 5
Realiza una presentación electrónica sobre un artista con el que te identiiques, en la que
deberás agregar:
• Imágenes
• Formato a las diapositivas
• Fondo
• Tema
• Word art.
• Entre otros
• Grábala con el nombre de “ARTISTA”
• Deberá contener 8 diapositivas como mínimo.
Debes cuidar la presentación del trabajo en cuanto a orden, ideas estructuradas y
ortografía correcta.
Llama a tu profesor para que te revise.
BLOQUE IV 139
Formación Básica/ Semestre I
Menú Animaciones
Aquí se pueden realizarse distintos efectos, para darle presentación o decorar la diapositiva
Módulo Animación
7. Repita los pasos anteriores para agregar efecto de animación de entrada a las otras imágenes
o textos que tengas en la diapositiva.
8. Pruebe el efecto de animación dando clic en reproducir.
BLOQUE IV 141
Formación Básica/ Semestre I
ACTIVIDAD 6
• Formato a las diapositivas (diferentes fondos, estilos, plantillas de diseño, Word Art, entre
otros).
• Animación a objetos
• Transición a las dispositivas
• Música de fondo
• Contraseña para proteger la presentación. Deberá contener 8 diapositivas como mínimo.
• Hipervínculo con referencia a otra diapositiva así como a una referencia en Internet.
Deberá contener 8 diapositivas como mínimo.
Debes cuidar la presentación del trabajo en cuanto a orden, ideas estructuradas y
ortografía correcta.
Envía por correo a tu profesor.
SITUACIÓN DIDÁCTICA
http://www.aulaclic.es/power2007/t_1_1.htm
http://www.aulaclic.es/power2007/secuencias/sf_1_1_1.htm
http://www.aulaclic.es/power2007/secuencias/sf_3_1_1.htm
http://www.aulaclic.es/power2007/secuencias/sf_4_1_1.htm
BLOQUE IV 143
Formación Básica/ Semestre I
RÚBRICA
Plantel:
PROYECTO:
2. “Es cada uno de los elementos que componen una presentación electrónica en la cual
puedes insertar texto, imágenes, audio, etc.” Este concepto lo encontró Ricardo en su
libro de Informática, ¿a qué deinición se reiere?
A) Cinta inicio, insertar, imagen prediseñada, seleccionar su celular, elegir la foto, insertar
B) Cinta insertar, imagen desde archivo, seleccionar su celular, elegir la foto, insertar
C) Cinta inicio, insertar imagen, seleccionar su celular, elegir la foto, insertar
D) Cinta insertar, imagen, seleccionar su celular, elegir la foto, insertar
BLOQUE IV 145
Formación Básica/ Semestre I
A) Seleccionar el texto, cinta insertar, hipervínculo, archivo o página web existente, escribir
dirección
B) Seleccionar el texto, cinta inicio, insertar hipervínculo, archivo o página web existente,
escribir dirección
C) Seleccionar el texto, insertar hipervínculo, archivo o página web existente, escribir
dirección
D) Seleccionar el texto, cinta hipervínculo, insertar, archivo o página web existente, escribir
dirección
7. La UABC envió a unos alumnos al COBACH a promover las carreras que se ofertan en
su institución. Al terminar la exposición, los alumnos comentaron que la información
fue buena, pero que les hizo falta que se movieran las imágenes y el texto para llamar
la atención del público. De las siguientes opciones escoge los pasos correctos para
realizar esas acciones.
¡SUERTE!
Internet
Horas asignadas: 12 horas
PROPÓSITO DEL BLOQUE
Elige la herramienta de internet que se adapte al nivel de comunicación requerido para el manejo y
uso de la información obtenida.
CONOCIMIENTOS
● Navegadores.
● Buscadores.
● Correo electrónico.
● Redes sociales.
● La nube.
● Ambientes virtuales.
APRENDIZAJES ESPERADOS
● Explica las diferencias, propiedades y funciones de navegadores y buscadores dentro de internet.
● Valora el manejo de las funciones del correo electrónico para enviar, responder, reenviar correos y
adjuntar archivos.
● Desarrolla estrategias para la aplicación del conocimiento del correo electrónico en la resolución de
problemas y comunicación efectiva y asertiva con su entorno.
● Explica las diferentes redes sociales y argumenta el uso correcto de las mismas asumiendo una
postura ética y responsable en el uso y manejo de información dentro de éstas.
● Examina los ambientes virtuales y propone actividades productivas, aplicativas y creativas dentro
de ellos que lo lleven al desarrollo de los mismos para beneficio de su entorno académico y social.
HABILIDADES
● Discrimina la información recopilada a través de la búsqueda mediante navegadores.
● Describe el proceso de envío de información a través de correo electrónico.
● Clasifica el contenido de la información que se genera dentro de las redes sociales.
● Organiza la información obtenida de internet para compartirla a través de la nube.
ACTITUDES
● Muestra empatía con sus pares favoreciendo una postura con conciencia social.
● Privilegia el diálogo para la construcción de nuevos conocimientos.
● Actúa de manera congruente y consciente previniendo riesgos.
● Reflexiona sobre la diversidad cultural en las TICS.
COMPETENCIAS DISCIPLINARES
COMPETENCIAS GENÉRICAS BÁSICAS DE COMUNICACIÓN
● CG 4.1 ● CDBCS 1
● CG 4.2 ● CDBCS 2
● CG 4.3 ● CDBCS 7
● CG 4.5 ● CDBCS 12
Secuencia didáctica 1
Navegadores y buscadores
De manera individual, contesta esta actividad para identificar los conocimientos que tienes acerca de
los temas que se abordarán en el presente bloque.
5. ¿Qué es la nube?
___________________________________________________________________________________
____________________________________________________________________________________
En la actualidad, no imaginamos un día sin usar Internet. En muchas de las actividades que realizamos,
utilizamos las nuevas tecnologías, por ejemplo, enviar un mensaje de WhatsApp, revisar el correo, redes
sociales, etc. Pero hace algunas décadas no era tan sencillo porque no estaba al alcance de todos.
73
Lo asombroso de este cambio, es que ha sucedido en poco tiempo, ya que internet, tiene apenas algunas
décadas de su nacimiento y la Web como se conoce hoy en día con su WWW tiene menos tiempo.
El nombre Internet procede de las palabras en inglés” Interconnected Networks”, que significa “redes
interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas en todo el mundo,
por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan
protocolos TCP/IP y que son compatibles entre sí. Éste se creó en la década de los 60 como un proyecto
gubernamental militar, sin embargo, con el paso de los años ha evolucionado a tal punto que se ha vuelto
indispensables para algunas personas.
La World Wide Web, conocida como WWW, W3, o la Web es un sistema interconectado de páginas web
públicas accesibles a través de Internet. La Web no es lo mismo que el Internet: la Web es una de las
muchas aplicaciones construidas sobre internet.
Internet nos ofrece múltiples herramientas que nos ayudan a realizar de manera más eficiente ciertas
actividades del ámbito personal, laboral y por supuesto escolar. Ejemplo de éstas son los buscadores, el
correo electrónico, la nube entre otros.
En el desarrollo de este bloque, abordaremos algunas de las herramientas que todo estudiante debería
saber utilizar y así aprovechar las ventajas que representan para su vida académica.
Observa el siguiente video que ofrece una breve pero interesante
explicación acerca del nacimiento y evolución del internet.
Protocolo: Es el conjunto
de reglas y estándares que
tienen como fin controlar
las secuencias de los
mensajes que suceden en
una comunicación entre las
entidades que forman parte
de una misma red
https://www.youtube.com/watch?v=l-zFtlzanvQ
Red: Conjunto de dos o más
computadoras conectadas
entre sí.
Reflexiona acerca del uso que le das en tu vida cotidiana a las herramientas que ofrece internet.
Responde a cada uno de los siguientes cuestionamientos. Posteriormente comparte tus
74 respuestas en el grupo siguiendo las indicaciones de tu profesor.
INFORMÁTICA I
1. Menciona y explica al menos dos de tus actividades escolares en las cuales utilizas los servicios de
internet.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
2. Menciona y explica al menos dos actividades que realizas en tu hogar en las cuales emplees
herramientas de internet.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
3. ¿Qué ventajas encuentras en utilizar las herramientas de internet en tus actividades cotidianas?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
4. ¿Qué desventajas encuentras en utilizar las herramientas de internet en tus actividades cotidianas?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Navegadores
Los navegadores de internet también conocidos como web browsers, son programas informáticos que
brindan el acceso a toda la información que está dispuesta en la web. Es decir, este tipo de softwares están
diseñados para interpretar los datos que poseen los diversos sitios, así como sus archivos, permitiendo al
usuario una navegación e interacción.
Su función elemental consiste en permitir la visualización tanto de archivos de texto como de recursos
multimedia insertos en páginas web, para que de esta manera las personas puedan realizar distintas
actividades en ellas, tales como: imprimir, enlazar sitios, recibir y enviar correos, etc.
El seguimiento de un enlace de un sitio a otro, desde cualquier dispositivo conectado a internet, es lo que
se conoce coloquialmente como navegación, y es así como se dio origen al concepto de navegadores de
internet.
75
¿Sabías que…? Algunos sistemas operativos integran su propio navegador, tal es el caso de Microsoft
Windows que trae integrado Internet Explorer o Edge.
76
b) El ______________________ es una forma de navegación por internet. En esta, el navegador no
guarda ningún tipo de información sobre las páginas web visitadas.
INFORMÁTICA I
c) Las _____________________ te permiten abrir y organizar varias páginas web en una misma
ventana.
f) Al navegar en internet, además de visualizar, podemos bajar archivos, esto es posible gracias al
________________________.
Posibles respuestas
1. En base a una investigación, encuentren cinco de los navegadores más populares en la actualidad.
Anoten en la siguiente tabla, los datos correspondientes a cada uno.
Compatibilidad
Nombre ¿A qué compañía (En qué sistema Características sobresalientes
pertenece? operativo funciona)
77
Buscadores
También se puede definir como: Sistema informático que nos permite encontrar páginas web o resultados
en base a la frase o palabra que hayamos ingresado y estemos buscando.
Los buscadores de Internet se clasifican en cuatro tipos principales: los
motores de búsqueda, índices temáticos, metabuscadores y buscadores
verticales, cada uno de ellos con diferencias bien definidas en cuanto a los
algoritmos de búsqueda y la forma que tienen de organizar la información
que utilizan para ofrecer y presentar los resultados.
Utiliza un software llamado “Spider”, que son los robots que ingresan a los servidores.
INFORMÁTICA I
Usan sus arañas para revisar bases de datos y recopilar información compatible con la solicitud
realizada, para luego clasificar los resultados tanto por la búsqueda, como por el historial de
navegación de quien la hace.
Son los más conocidos y usados hoy en día. Un ejemplo de este tipo de buscador es Google.
3. Metabuscadores:
Son buscadores de Internet que utilizan servicios de otros buscadores para conseguir los resultados
esperados.
No utiliza sus propios recursos para obtener la información ni posee una base de datos.
Algunos de los buscadores que utiliza su servicio son Google, Bing, Yahoo!, entre otros.
Como ejemplo de este tipo de buscadores se puede encontrar DuckDuckGo.
4. Buscadores verticales:
Son buscadores de información específica, también se le conoce como especializados.
Da la posibilidad de encontrar buscadores específicos para ciencia, música, cine, software, arte,
comunicaciones, literatura, entre otros temas.
Como ejemplo de este tipo de buscador se puede encontrar Allmusic.
Observa el siguiente video que ofrece una breve explicación acerca de las características comunes de los
buscadores. https://www.youtube.com/watch?v=wcHrssp2nFc
1. Realiza una investigación para encontrar ejemplos de los cuatro tipos de buscadores
mencionados anteriormente. Incluye la información correspondiente en la tabla siguiente.
Motor de búsqueda
2. Ingresa al buscador de Google, escribe una palabra e inicia una búsqueda; observa debajo de la
caja de búsqueda, se encuentran algunas opciones o categorías que permiten aplicar filtros para
que los resultados cumplan con ciertos criterios.
4. Explica con tus palabras qué utilidad tienen esas opciones en una búsqueda.
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Correo electrónico
El correo electrónico (mejor conocido como e-mail, un término inglés derivado de electronic mail) es un
servicio que permite el intercambio de mensajes que pueden contener además de texto, cualquier tipo de
documento digital (imágenes, videos, audios, pdf).
El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir
mensajes, que llegan a su destino gracias a la existencia de una dirección.
El correo electrónico además tiene sus propios buzones: son los servidores que guardan los correos que
el destinatario recibe.
El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico,
con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La
explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo: [email protected]
se lee alejandra en servidor.com.
Video donde se ofrece una explicación acerca de los dominios web y extensiones de
80 dominio. https://www.youtube.com/watch?v=O-OHTvMldgw
INFORMÁTICA I
Bandeja de salida. Similarmente, los mensajes por enviarse reposan en este espacio virtual, antes de ser
clasificados como “enviados”.
Spam. Se llama con este nombre al correo no deseado, por lo general con publicidad o promociones
engañosas, que suele filtrarse del contenido “legal” del buzón.
Los campos que se pueden utilizar en un mensaje de correo electrónico son:
Asunto. Espacio para una breve descripción del contenido del mensaje, a modo de abreboca, que el
receptor podrá leer sin tener que abrir el correo del todo.
Archivos adjuntos. Los datos adicionales que se desean transmitir junto con el mensaje, a modo de anexos.
CC/CCO. Siglas de Copia de carbón y Copia de carbón oculta, permiten a quien envía el correo la posibilidad
de enviar también una copia idéntica a un tercer usuario, ya sea de modo visible para todos (cc), o de
modo invisible (cco).
5
I. En base a una investigación en internet, menciona las características principales de los
siguientes tipos de correo electrónico.
II. A cada alumno del Colegio de Bachilleres se le crea una cuenta de correo institucional, ha llegado el
momento de que empieces a utilizarlo en la clase de Informática. Solicita a tu profesor, que te oriente
respecto a cómo conseguir los datos correspondientes a tu cuenta institucional.
III. Cuando ya conozcas la dirección de tu cuenta institucional, identifica cada uno de los elementos
que componen una dirección de e-mail, utilizando en este caso, tu cuenta del Colegio.
a) Usuario: ________________________________________________________________________
b) Servidor: ________________________________________________________________________
c) Dominio genérico: ________________________________________________________________
d) Dominio geográfico: _______________________________________________________________
6
Con la guía de tu profesor, realicen la siguiente práctica en el centro de cómputo de tu plantel,
utilizando el servicio de correo electrónico y un procesador de textos.
3. Elaboren de manera individual el reporte de actividad, considerando las indicaciones que tu profesor
INFORMÁTICA I
Secuencia didáctica 2
La nube y su relación con los entornos virtuales
Responde los siguientes cuestionamientos. Posteriormente participa en una lluvia de ideas grupal.
2. Menciona las acciones recomendadas para prevenir riesgos para adolescentes en redes sociales.
__________________________________________________________________________________
Otra manera de clasificar las redes sociales es por temáticas, en las que podemos encontrar:
• Redes sociales profesionales: Son aquellas perfectas para crear lazos y conexiones profesionales como
lo es Viadeo.
• De mensajería: Ejemplo WhatsApp y Messenger.
• Científicas: Ejemplo MethodSpace, Academia.edu, etc.
Así como en los espacios físicos existen normas que se deben respetar, también en los espacios virtuales se
han establecido reglas de comportamiento apegadas a los derechos y obligaciones del ciudadano digital.
Es de gran importancia saber que, al utilizar las redes sociales, podríamos caer en situaciones de riesgo si
no hacemos un uso adecuado de las mismas.
Quien no tiene cuidado en el manejo de la información que comparte y de la manera en cómo interactúa
con otras personas en redes sociales, puede ser víctima de algún delito o él mismo, cometer un delito sin
haber estado consciente por no conocer las normas de comportamiento en el ciberespacio.
Tipos de riesgos en las redes sociales
Ciberbullying
Es el uso de tecnología para fastidiar, amenazar y avergonzar a otra persona. El comportamiento agresivo
en línea se relaciona con el bullying o acoso físico. Usualmente en el ciberbullying el acosador utiliza
medios electrónicos para intimidar a otra persona.
El acoso cibernético puede incluir publicar información personal, fotografías, videos sin permiso, crear
contenido como páginas y perfiles en redes sociales con el propósito de avergonzar a una persona. Difundir
mentiras, rumores, exponer secretos, enviar mensajes que amenazan con daño físico o comentarios
negativos en línea que se centran en el género, la religión, la orientación sexual, la raza o las diferencias
físicas y que son formas de discriminación a menudo utilizadas por el acosador.
Grooming
El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online) son formas delictivas
de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de
ganarse poco a poco su confianza, para luego involucrarle en una actividad sexual.
En este tipo de situaciones, el abusador envía, a través de un medio tecnológico, material sexual al niño o
niña. Además, se suele hacer pasar por menor y adapta el lenguaje a la edad de la víctima. Es una violencia
84 igual de real que la física, pero de la que no se puede huir.
INFORMÁTICA I
Sexting
El término sexting hace referencia a la acción de enviar o recibir imágenes, fotografías o vídeos, con
contenido sexual a través del móvil, redes sociales u otro medio electrónico. Este término fue empleado
por primera vez en el año 2005 y toma su nombre del acrónimo anglosajón formado por sex (sexo) y
texting (envío de mensajes de texto mediante teléfonos móviles). En esta práctica, la persona genera
contenido de tipo sexual de manera voluntaria y deliberada.
Tipos de sexting:
• Sexting activo: El rol que toma la persona que se hace y envía el contenido sexual, ya sean imágenes
o vídeos.
• Sexting pasivo: El papel de la persona que recibe dicho contenido.
Para saber si una persona, o tú mismo, tiene una adicción a las redes sociales o a internet en general,
debes conocer los síntomas de la adicción a internet. Si en varios puntos la respuesta es afirmativa, puede
que haya un problema que atender.
• El uso de internet interfiere en las actividades profesionales y/o personales. Se descuida a sí mismo/a,
a la familia, a los amigos. Puede que llegue a abandonar sus obligaciones o aficiones por el uso de las
redes sociales o internet.
• Miente sobre el tiempo real que pasa conectado a la red.
• Se siente inquieto o irritable cuando no está conectado a la red.
• Duerme menos por estar más tiempo utilizando las redes sociales e internet.
• En casos extremos aparece sintomatología física: sedentarismo, dolor de espalda, dolor de cabeza,
ojos secos, etc.
Videos en donde se muestran ejemplos de
situaciones de riesgo en redes sociales.
https://youtu.be/Ak3qp4qRAiY https://youtu.be/bgZOsFg_RRA
1
Elabora un mapa mental en el que organices la información referente al tema “redes sociales y sus
riesgos”.
2
85
Elaboren un cartel en el que promuevan hacer un uso adecuado de las redes sociales y conocer los
riesgos que existen en éstas.
Consideren lo siguiente:
9 Debe ser alusivo a las recomendaciones para evitar caer en situaciones problemáticas por el uso
inapropiado de las redes sociales.
9 Incluyan un slogan (frase) que promueva el uso responsable y ético de las mismas.
De acuerdo a las indicaciones de su profesor, realicen una breve exposición de sus carteles en el grupo.
La nube
La nube de Internet es un nuevo modelo de uso de los equipos informáticos. Traslada parte de tus
archivos y programas a un conjunto de servidores a los que puedes acceder a través de Internet.
Permite almacenar tus cosas en esos servidores. Y abrirlas, utilizarlas o usar programas que no están
en tu equipo, sino en ellos.
Lo que normalmente estaría almacenado en tu PC (tus programas o tus archivos, por ejemplo) pasa a estar
en los servidores que forman la nube. Por eso se habla en inglés de Cloud Computing, que suele abreviarse
simplemente como The Cloud.
Onedrive (Microsoft)
Drive (Google)
almacenar sus archivos y se puede acceder a él por su página web o por medio
de una aplicación, está disponible para computadoras, celulares y tabletas Mac
y Android.
Servidores
• https://www.dropbox.com/
• http://depositfiles.org/es/
• http://www.mediafire.com/
• Nube privada: (private cloud). Este término se utiliza cuando una infraestructura en la nube atiende
exclusivamente a una organización. Dicha nube puede ser administrada por un tercero o por la misma
organización.
• Nube pública: (public cloud). Este término se utiliza cuando una infraestructura en la nube está abierta
al público en general, ya sea mediante una suscripción o de forma gratuita.
• Nube híbrida: (hybrid cloud). Este término se utiliza cuando una infraestructura en la nube está
compuesta de una combinación de privada y pública.
https://www.youtube.com/watch?v=avCCQ5rpT88
Algunas ventajas que tiene la nube
• Escalabilidad:
Un sistema informático es escalable si puede crecer para responder a necesidades más exigentes.
Si un usuario necesita más o menos capacidad de proceso o de almacenamiento, el proveedor se lo
facilitará casi en tiempo real. Eso optimiza los recursos en todo momento.
3
De acuerdo con las indicaciones de tu profesor, elabora un cuadro sinóptico en el que organices la
información referente al tema “la nube”.
4
Con la guía de tu profesor, realicen la siguiente actividad, la cual les servirá para conocer un poco más
acerca del trabajo en la nube.
b) Describan cada uno de los permisos de acceso que podemos asignar al compartir archivos en Google
Drive.
__________________________________________________________________________________
_________________________________________________________________________________
c) Describan cada uno de los permisos de acceso que podemos asignar al compartir carpetas en Google
Drive.
__________________________________________________________________________________
__________________________________________________________________________________
d) Describan con una lista de pasos, el procedimiento para compartir carpetas o archivos en Google
88 Drive.
__________________________________________________________________________________
INFORMÁTICA I
__________________________________________________________________________________
Ambientes virtuales de aprendizaje
Por definición, un ambiente virtual de aprendizaje (AVA) es un sistema o software que proporciona el
desarrollo y distribución de diversos contenidos para cursos on-line y asignaturas semi-presenciales para
estudiantes en general.
Entonces, efectivamente, un AVA es un ambiente virtual, diseñado para ayudar a profesores y tutores
a gestionar materiales de estudios tanto complementarios como para cursos que exclusivamente se
desarrollan en Internet.
Su objetivo principal es crear una verdadera aula en Internet, trayendo a la pantalla del alumno una nueva
experiencia de aprendizaje, donde es posible:
b) Flexibilidad de horarios
En el ambiente virtual de enseñanza se puede tener acceso en cualquier momento a los contenidos,
de acuerdo al interés y disponibilidad del alumno.
De esta forma, él es el responsable por hacer sus horarios de estudio, lo que a pesar de exigir
organización, facilita enormemente el proceso de aprendizaje.
c) Evaluaciones virtuales
Lo más común en los cursos online es la realización de pruebas de forma virtual, o sea, dentro del
ambiente virtual de aprendizaje.
Los profesores normalmente definen un periodo para la realización de pruebas, que puede ser de
horas o días, y los alumnos responden a través del propio sistema.
Además, permite la comunicación entre los alumnos, lo que enriquece el aprendizaje y también ayuda
a la resolución de dudas y problemas.
89
Ventajas de los ambientes virtuales:
5
De acuerdo con las indicaciones de tu profesor, elabora un mapa conceptual en el que organices la
información referente al tema “ambientes virtuales de aprendizaje”.
Eje transversal social
“Riesgos actuales en las redes sociales y acciones para prevenirlos”
En esta actividad, se retomarán los temas abordados en el transcurso del bloque, asimismo, aplicarán los
conocimientos adquiridos relacionados al uso de herramientas como Buscadores, Correo electrónico, La
nube, entre otros.
Este proyecto involucra algunos temas de la asignatura Ética y Valores 1, por lo que, de ser necesario,
solicitarán asesoría del profesor que les imparte la asignatura.
Al ser necesario realizar investigación, deben tomar en cuenta que la información que incluyan debe
obtenerse de fuentes confiables.
Incluso deben considerar que, al tratarse de “riesgos actuales en redes sociales”, al momento de realizar
sus búsquedas, deben poner filtros para que la información que obtengan sea reciente.
Indicaciones:
Pónganse de acuerdo para definir qué acción debe realizar cada integrante durante el desarrollo de la
actividad.
3. Compartir la carpeta anterior brindándoles permisos de editor a los integrantes del equipo y su
profesor, utilizando la dirección de correo electrónico que él les facilitó.
4. Crear un nuevo documento de Google dentro de la carpeta que acaban de crear. Nombrarlo “Redes
sociales y sus riesgos”.
5. En este documento, los integrantes del equipo deberán trabajar de manera colaborativa para
redactar un texto que contemple lo siguiente:
a) Explicar en qué consiste cada una de las amenazas o riesgos más comunes actualmente en las
redes sociales.
b) Explicar de manera clara, en qué consiste la configuración de la Privacidad y Seguridad en las
redes sociales.
c) Explicar qué son los Términos y Condiciones de uso de la Aplicaciones informáticas y la
importancia de leerlos y conocer lo que incluyen.
d) Expresar su punto de vista respecto a este tema, basado en los conocimientos adquiridos en la
asignatura de Ética y Valores 1.
e) Ofrecer recomendaciones propias para evitar caer en situaciones de riesgo o problemas legales
por hacer uso inadecuado de las redes sociales u otros espacios en internet.
f) Además de los puntos anteriores, el documento debe cumplir con los siguientes aspectos.
• Incluir una Portada con los datos requeridos para todo trabajo formal:
Logotipo, Nombre de la institución, Plantel, título del proyecto, Asignatura, Nombre y número
del Bloque, Alumnos, grupo y turno, Docente, lugar y fecha.
• Incluir una Introducción en la cual expliquen de manera general en qué consiste el trabajo
realizado.
• El contenido debe estar organizado apropiadamente.
• Sin errores ortográficos.
• Incluir las fuentes de información consultadas.
Subraya la respuesta correcta para cada cuestionamiento.
1. Es un software que nos permite encontrar información específica contenida en archivos almacenados
en internet.
a) Buscadores.
b) Navegadores.
c) Exploradores web.
d) Optimizadores web.
2. Al realizar una búsqueda en Google, los resultados se nos organizan o clasifican en imágenes, videos,
blogs, etc.
a) Verdadero.
b) Falso.
3. Conocido como e-mail es un servicio que permite el intercambio de mensajes que pueden contener
además de texto, cualquier tipo de documento digital.
a) Correo Electrónico.
b) Mensajería Instantánea. 91
c) Foro.
d) Blog.
5. Relaciona los campos que se pueden utilizar al enviar un correo electrónico con la descripción
correspondiente.
Nombre Descripción
A. Se utiliza para enviar archivos además del
1. Destinatario
texto.
a) 1B, 2D, 3A, 4E, 5C. B. Aquí se escribe el texto que ofrezca detalles
2. Asunto
b) 1C, 2E, 3D, 4B, 5A. de lo que se desea comunicar.
c) 1D, 2B, 3A, 4E, 5C. C. Se indica qué tema trata el mensaje que se
d) 1E, 2C, 3D, 4B, 5A. 3. Con copia para
envía.
D. Se especifica que se envíe una réplica del
4. Cuerpo del mensaje
correo a otras personas.
E. Es la dirección(es) a las que se enviará el
5. Adjuntar
correo.
6. Es la acción de subir información para almacenarla en internet ya sea como parte de los servicios
integrados en empresas como Google y Microsoft, o en servidores de otras empresas.
a) Almacenamiento en la nube.
b) Almacenamiento virtual.
c) Almacenamiento temporal.
d) Almacenamiento fijo.
7. ¿Cuáles de los siguientes son ejemplos de servicios que nos ofrecen almacenamiento en la en la nube?
a) DRIVE.
b) ONEDRIVE.
c) ICLOUD.
d) OUTLOOK.
8. Es un medio por el cual las personas que, por razones de salud, trabajo, familiares o de otro tipo
no pueden acudir a clases de manera presencial en aulas, puedan continuar con su preparación, si
desean asumir el compromiso de estudiar por su cuenta.
a) Educación en Línea.
b) Educación abierta.
c) Escuela autónoma.
92 d) Maestrías.
INFORMÁTICA I
a) Sexting.
b) Socialización.
c) Feeling.
d) Ciberbullying.
a) Google.
b) Chrome.
c) Yahoo.
d) Microsoft Edge.
Lista de cotejo para la Actividad 2, Secuencia didáctica 1
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
Respondió todos los cuestio-
namientos.
Todas las respuestas son
correctas.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
93
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
94
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó pun-
tualmente.
Responde todos los cuestio-
namientos.
La información es correcta en
cada una de sus respuestas.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
Están presentes las referen-
cias de las fuentes consulta-
das.
Lista de cotejo para la Actividad 1 Secuencia didáctica 2
Logro a evaluar: Organización de información en un mapa mental.
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
Se define el tema principal de
forma clara.
Se definen las ideas secundarias
de forma clara.
La información tiene buena
ortografía.
El trabajo está limpio y bien
organizado.
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
El cartel contiene un mensaje
original y de acuerdo al tema
solicitado.
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
REGISTRO DE CUMPLIMIENTO
CRITERIO OBSERVACIONES
SI NO
La actividad se entregó
puntualmente.
Se define el tema principal de
forma clara.
Se definen las ideas secundarias
de forma clara.
Instrucciones: De forma honesta, autoevalúa tu desempeño durante el desarrollo del BLOQUE II, de
acuerdo a la siguiente escala: E = Excelente, B = Bien, R = Regular. En la parte de justificación, anota de
manera breve por qué te asignaste esa evaluación.
Aspecto E B R Justificación
Aspectos a evaluar:
OBSERVACIONES:
Organizador de portafolio de evidencias
En un nuevo documento redacta y/o incluye lo siguiente:
a) Incluir una Portada con los datos requeridos para todo trabajo formal:
Logotipo, Nombre de la institución, Plantel, título del proyecto, Asignatura, Nombre y número del
Bloque, Alumnos, grupo y turno, Docente, lugar y fecha.
Para la portada, elige fuentes y formato de tu agrado.
b) Hoja con el número y nombre del bloque, las competencias a ser desarrolladas por el estudiante
(señaladas en el inicio del bloque).
c) Introducción
En esta se incluye los comentarios generales acerca del trabajo realizado en el bloque II, las experiencias,
las dificultades encontradas y los conocimientos adquiridos.
Bloque II
Secuencia didáctica 1
Actividad Evidencia Puntos Observaciones
3 Reporte de investigación acerca de los navegadores
4 Reporte de investigación acerca de los buscadores
5 Cuestionario acerca del uso del correo electrónico
Secuencia didáctica 2
1 Mapa mental acerca de las redes sociales
3 Cuadro sinóptico acerca de la nube
5 Mapa conceptual acerca de los ambientes virtuales 99
Total de puntos
• https://www.biblogtecarios.es/felicampal/ciudadanos-digitales/
• https://support.google.com/drive#topic=14940
• https://economiatic.com/historia-de-internet/
• https://conceptodefinicion.de/internet/
• https://developer.mozilla.org/es/docs/Glossary/World_Wide_Web
• https://concepto.de/protocolo/#ixzz6KE7iHaDY.
• https://www.cavsi.com/preguntasrespuestas/que-es-multimedia/
• https://www.seoenmexico.com.mx/navegadores-de-internet/
• https://siaguanta.com/c-tecnologia/caracteristicas-de-los-buscadores/#Que_es_un_Buscador
• https://curiosoando.com/que-es-un-servidor-de-red
• https://concepto.de/correo-electronico/#ixzz6MCyOHC7N
• https://diccionarioactual.com/redes-sociales/
• https://miwork.co/blog-emprendimiento-tipos-de-redes-sociales/
• https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirlo
• https://www.psicologia-online.com/que-es-el-sexting-consecuencias-y-como-prevenirlo-4703.html
• https://www.voicesofyouth.org/es/blog/ciberbullying
• https://www.aboutespanol.com/que-es-la-nube-de-internet-sus-peligros-y-sus-ventajas-3507716 https://rockcontent.com/
es/blog/ambientes-virtuales-de-aprendizaje/
184 • https://conceptodefinicion.de/procesador-de-texto/
• https://www.aulaclic.es/
INFORMÁTICA I
• https://blogthinkbig.com/atajos-para-word-que-deberias-dominar
• https://support.office.com/es-es/article/tareas-b%C3%A1sicas-en-word-87b3243c-b0bf-4a29-82aa-09a681999fdc
• https://www.youtube.com/watch?v=jbCwpp02e1I&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=19
• https://www.youtube.com/watch?v=Hty86sjxsFk&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=14
• https://www.youtube.com/watch?v=C6yl6ShyAJI&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=20
• https://www.youtube.com/watch?v=dmyCv9XR3G8&list=PLomN84AdULIAhq7XvLX3vgj06XRKQOsvf&index=21
• https://support.office.com/es-es/article/formatos-de-archivo-para-guardar-documentos-88de3863-c9e5-4f89-be60-
906f9065e43c
• https://www.youtube.com/watch?v=hnuGIbJORao
• https://www.youtube.com/watch?v=sX2mxZsljDg
• https://www.youtube.com/watch?v=_Hq34sRod74 https://www.youtube.com/watch?v=XOXQKbxXgzw
• https://support.office.com/search/results?query=ocultar+y+mostrar+hojas
• https://support.office.com/search/results?query=insertar+y+eliminar+hojas
• https://support.office.com/search/results?query=copiar+o+mover+hojas
• https://es.ccm.net/faq/2233-cambiar-el-color-de-las-etiquetas-de-una-hoja-excel
• https://support.office.com/es-es/article/crear-un-gr%C3%A1fico-de-principio-a-fin-0baf399e-dd61-4e18-8a73-
b3fd5d5680c2
• https://edu.gcfglobal.org/es/excel-2016/como-insertar-un-grafico-en-excel-2016/1/