Cultura Digital I UAS - Libro de Texto PDF
Document Details
Uploaded by BullishDatePalm
Universidad Autónoma de Sinaloa
2024
Claudia De Anda Quintin,Edwin Ramón Romero Espíritu,Mariela Lilián García Ramos,Nadya Rocío Galaviz Heredia,Rigoberto Santiago Garzón
Tags
Related
- Educación Digital en las Universidades: Una Guía de Implementación Integral PDF
- Educación Digital en las Universidades: Una Guía de Implementación Integral PDF
- Educación Digital en las Universidades: Una Guía de Implementación Integral PDF
- Cultura y Práctica Digital 6 - Primaria
- Lectura + Mundo Digital + Enseñanza (Re)pensar hoy las prácticas lectoras (PDF)
- Evolución de la Tecnología y Sociedad PDF
Summary
Este libro de texto, titulado "Cultura Digital I", está dirigido a estudiantes de nivel medio superior de la Universidad Autónoma de Sinaloa. Está alineado con el Plan de estudios Bachillerato UAS 2024 y aborda temas de normatividad digital, seguridad en ambientes virtuales y gestión de la información, utilizando un enfoque colaborativo y activo. Se espera que los estudiantes desarrollen habilidades tecnológicas y de pensamiento crítico.
Full Transcript
Cultura digital I NIVEL MEDIO SUPERIOR Autores Claudia De Anda Quintin Edwin Ramón Romero Espíritu Mariela Lilián García Ramos Nadya Rocío Galaviz Heredia Rigoberto Santiago Garzón E D I T O R I A L Dr. Robespierre Lizárraga Otero...
Cultura digital I NIVEL MEDIO SUPERIOR Autores Claudia De Anda Quintin Edwin Ramón Romero Espíritu Mariela Lilián García Ramos Nadya Rocío Galaviz Heredia Rigoberto Santiago Garzón E D I T O R I A L Dr. Robespierre Lizárraga Otero Director Editorial y Producción: Encargado del despacho de la Rectoría Gustavo González Gallina Dr. Candelario Ortiz Bueno Director Administrativo: Secretario General Irma Vega Doñez Dr. Eleazar Angulo López Secretario de Administración y Finanzas Diseño y diagramación: Departamento de Arte y diseño GYROS Dr. Jorge Milán Carrillo Secretario Académico Universitario Foto de portada: Dr. Armando Flórez Arco Shutterstock, 123 rf Director General de Escuelas Preparatorias Dr. Damián E. Rendón Toledo Subdirector Académico de la DGEP Cultura Digital I Primera edición 2024 Dra. Pamela Herrera Ríos Subdirectora Administrativa de la DGEP © D.R. Universidad Autónoma de Sinaloa, 2024 © D. R. GYROS Editorial, S. A. de C. V. 2024 Dirección General de Escuelas Preparatorias, Isabel la Católica No. 642 Circuito interior S/N Ciudad Universitaria, C.P. 80010 Colonia Roma, Monterrey, N. L. Culiacán de Rosales, Sinaloa. Tel. (81) 3369 0967 – 3369 0944 Título de la obra: Cultura Digital I Primera edición 2024 © D. R. Universidad Autónoma de Sinaloa Claudia De Anda Quintin Edwin Ramón Romero Espíritu Mariela Lilián García Ramos Nadya Rocío Galaviz Heredia Rigoberto Santiago Garzón ISBN: 978-607-69568-7-8 Ni la totalidad, ni parte de esta publicación pueden reproducirse, registrarse, almacenarse, utilizarse o transmitirse, por un sistema de recuperación de información, en ninguna forma, ni por ningún medio, sea electrónico, mecánico, fotoquímico, magnético o electroóptico, por fotocopia, grabación, escaneo, digitalización, grabación en audio, distribución en internet, distribución en redes de información o almacenamiento y recopilación en sistemas de información sin el consentimiento por escrito de los propietarios de los derechos. Impreso en Monterrey, México Impresión 2024. Presentación El libro Cultura digital I se construyó de acuerdo con los lineamientos didáctico-pe- dagógicos del Programa de estudios de la unidad de aprendizaje curricular del mismo nombre, del Plan de estudios Bachillerato UAS 2024, emitido por la Dirección General de Escuelas Preparatorias de la Universidad Autónoma de Sinaloa. El Programa de estudios en mención, se orienta con los enfoques humanista y cons- tructivista del Modelo educativo UAS 2022 y con los lineamientos de la Nueva Es- cuela Mexicana, que buscan la construcción de una sociedad con fundamento en el humanismo y en la ciencia; además de orientarte hacia el desempeño idóneo en los diversos contextos culturales y sociales y, hacerte protagonista de tu propio proceso de aprendizaje, partiendo del desarrollo y fortalecimiento de tus habilidades cognoscitivas y metacognitivas, e incorporarte a la educación superior o al mundo laboral. Asimismo, se enfatizan las estrategias didácticas oportunas para que adquieras conocimientos y experiencias acordes a las exigencias presentes y futuras, derivados de los rápidos cam- bios tecnológicos que transforman a la sociedad, haciendo imprescindible dotarte, en la medida de lo posible, de habilidades tecnológicas y de la utilización de herramientas digitales, que te faciliten el acceso y el análisis de información y, te permiten comu- nicar, divulgar, socializar, modelar, crear, simular, manipular, interactuar e investigar. Los principios pedagógicos de los contenidos del presente título se alinean con un en- foque educativo colaborativo y adaptable a las realidades y contextos, además promue- ven un aprendizaje activo y reflexivo planteado a través de las metodologías activas y participativas, que están basabas en la indagación y el descubrimiento de conocimien- tos en pro de que desarrolles capacidades analíticas, críticas y reflexivas mediante el trabajo colaborativo. Los contenidos de la obra se diseñan bajo un modelo que desarrollarás progresiva- mente y te guiarán al logro de las metas, es decir, el desarrollo de tus habilidades y la construcción de tu aprendizaje se plantean en diez progresiones, a través de las cuales adoptarás una identidad digital regulada por un marco normativo del buen uso del ciberespacio, con las que también aprenderás a conducirte en medios digitales de manera segura y respetando tu entorno. Las pretensiones referidas son bajo tres apren- dizajes de trayectoria: que te asumas como ciudadano digital con una postura crítica e informada que te permita adaptarte a la disponibilidad de recursos y diversidad de con- textos. Que uses herramientas digitales para comunicarte y colabores en el desarrollo de proyectos y actividades de acuerdo con tus necesidades y contextos. Además, que soluciones problemas de tu entorno utilizando el pensamiento y lenguaje algorítmico. Para cumplir con estos propósitos académicos no bastará el conocimiento y la com- prensión de los conceptos expuestos en esta obra, sino también en que resuelvas ac- tividades que te llevarán a la reflexión y autoanálisis, para que examines tu propio proceso de aprendizaje, revises tus fortalezas y debilidades vividas durante el proceso de aprendizaje y, así transformar y mejorar tu vida y el entorno social, económico y profesional en el que te desarrollas. Cultura Digital I 3 Agradecimientos Nuestro sincero reconocimiento a los docentes integrantes del cuerpo colegiado de la disciplina de Informática de la Dirección General de Escuelas Preparatorias de la Universidad Autónoma de Sinaloa, quienes colaboraron en la elaboración de recursos didácticos para este libro de texto. Gracias, colegas por compartir con la comunidad educativa y cada generación de es- tudiantes del Bachillerato universitario, sus conocimientos, creatividad y experiencia plasmados en este recurso didáctico. Ana Luisa Vega Zavala Ángel González Escalante Brisa Diceth Cárdenas Amezcua Carlos Daniel Sepúlveda Fong César Pilar Quintero Campos César Roberto Jiménez Ramírez Dulce María Herrera Palafox Eduin Alejandro Laveaga Corrales Frida Bibiana Ñonthe Ortiz Gibrán Uriel López Coronel Jesús González Aldaz Jesús Ignacio Hernández García Laura Patricia Sedano Barraza Lluvia Selene Galaviz Heredia María del Carmen Melisa Quintero Félix Moisés Soberanes Flores Oscar Urías Fierro Sabby Carolina Hernández Gárate Cultura Digital I 5 Índice Presentación..................................................... 3 Reconocimientos................................................. 5 Tu Libro........................................................ 8 Progresión 1. Normatividad digital por uso del ciberespacio............... 10 1.1 Uso del ciberespacio.............................. 12 Marco normativo................................. 13 Código de ética de la institución..................... 14 Política de privacidad............................. 15 Salud digital..................................... 17 Evaluación...................................... 19 Progresión 2. Seguridad en ambientes virtuales......................... 20 2.1 Identidad digital.................................. 22 Ciberseguridad................................... 23 Autenticación y cifrado de datos..................... 24 2.2 Protección de información.......................... 25 Medidas de prevención y corrección.................. 22 Evaluación...................................... 27 Progresión 3. Gestión de la información.............................. 28 3.1 Sistema informático............................... 30 Componente humano............................. 30 Componente físico................................ 31 Componente lógico............................... 33 Licenciamiento de software......................... 35 3.2 Exploración de archivos............................ 36 3.3 Búsqueda de información en internet.................. 38 Búsquedas inteligentes............................. 39 Evaluación...................................... 41 Progresión 4. Ciudadanía digital.................................... 42 4.1 Servicios digitales................................ 44 Comunicación................................... 44 Negocios y trabajo................................ 45 Entretenimiento.................................. 46 Cuidado del medio ambiente........................ 46 Educación y aprendizaje........................... 47 Almacenamiento en la nube........................ 47 Evaluación...................................... 49 Valorando mi aprendizaje.......................................... 50 Autoevaluación y Coevaluación...................................... 51 Progresión 5. Herramientas productivas.............................. 52 5.1 Documentos.................................... 54 Operaciones básicas.............................. 55 Edición de texto.................................. 56 Formato de documentos........................... 58 Agregar elementos................................ 61 5.2 Presentaciones electrónicas......................... 65 Edición de diapositivas............................. 66 Efectos de transición.............................. 67 5.3 Hoja de cálculo.................................. 68 Conceptos básicos................................ 68 6 Cultura Digital I Creación de un libro.............................. 69 Operaciones básicas.............................. 70 Evaluación...................................... 71 Valorando mi aprendizaje.......................................... 72 Autoevaluación y Coevaluación...................................... 73 Progresión 6. Resolución de problemas estructurados.................... 74 6.1 Razonamiento lógico-matemático.................... 76 Problemas estructurados........................... 76 Elementos...................................... 77 6.2 Fases para resolución de problemas estructurados........ 78 Evaluación...................................... 81 Progresión 7. Algoritmos.......................................... 82 7.1 Algoritmos formales............................... 84 Conceptos fundamentales.......................... 84 Etapas en la creación de algoritmos................... 87 Evaluación...................................... 89 Progresión 8. Representación gráfica de algoritmos...................... 90 8.1 Diagramas de flujo................................ 92 Reglas para la construcción de un diagrama de flujo...... 93 Simbología de un diagrama de flujo................... 94 Evaluación...................................... 97 Progresión 9. Control de flujo de algoritmos........................... 98 9.1 Estructuras de control.............................. 100 Estructuras de control secuencial..................... 100 Estructuras de control selectivo...................... 101 Estructuras de control repetitivo...................... 105 Evaluación...................................... 108 Progresión 10. Aprendiendo con Scratch.............................. 110 10.1 Lenguaje de programación gráfico.................... 112 Lenguaje de programación Scratch.................... 112 Elementos de Scratch.............................. 113 Codificación de estructuras......................... 115 Evaluación...................................... 117 Valorando mi aprendizaje.......................................... 118 Autoevaluación y Coevaluación...................................... 119 Bibliografía...................................................... 120 Cultura Digital I 7 Conoce tu libro El libro Cultura digital I, ha sido diseñado como recurso didáctico para la unidad académica curricular del mismo nombre, la cual está inserta en el primer semestre del mapa curricular del Plan Bachillerato UAS 2024 de la Universidad Autónoma de Sinaloa. Está conformado por diez secuencias didácticas que progresivamente abordarán los temas que te ayudarán en la integración de saberes y el desarrollo de tus habilidades. Cada una de ellas está constituida por contenidos y diferentes tipos de actividades de aprendizaje, dispuestas para que adquieras y apliques tus conocimientos, asimismo evidencies el desempeño y el nivel de logro de las metas enmarcadas en los aprendizajes de trayectoria del programa de estudios. Los componentes del libro son: Entrada de la secuencia En esta sección se presenta la progresión de aprendizaje que será abordada en la secuencia y las metas a lograr en el trayecto. Recuperando lo que sabemos. Es un cuestionario de evaluación diag- nóstica que debes responder antes de abordar cada progresión de aprendizaje, es útil para que recuperes tus saberes y reconozcas tus for- talezas acerca de los temas que estudiarás en cada secuencia. Este tipo de actividad no representa una valoración numérica en tu evaluación. Secuencia por progresión Reactivando mis conocimientos. Al inicio de cada secuencia didácti- ca de las progresiones, se presenta una situación o problemática con preguntas que te guiarán a relacionar tus conocimientos previos con los temas a estudiar. Desarrollo del tema. Es el apartado que contiene el discurso escrito de los temas y las actividades que te ayudarán a trabajar de manera individual y colaborativa en el desarrollo de tus habilidades y a po- ner en práctica tus saberes. En el desarrollo se incluyen secciones y cápsulas que te permitirán descubrir tus actitudes y manifestarlas en la evaluación. Valorando mi conocimiento Reflexionando lo que aprendí. Como parte de la evaluación meta- cognitiva, en tres momentos del curso se te solicitará respondas algu- nas preguntas que implican tu reflexión, acerca de tu propio proceso de aprendizaje, para concretar tus conocimientos y seas consciente de ello. No representan una valoración en tu evaluación final, por lo que puedes responderlas lo más sincero posible. Autoevaluación. En el apartado de Valorando lo que aprendí, en- contrarás instrumentos que te ayudarán a medir tu nivel de dominio de los aspectos de aprendizaje de las metas. Son útiles para ayudarte a regular tu aprendizaje, te indicarán cuáles ajustes necesitas hacer para reforzar lo aprendido. Coevaluación. La evaluación entre pares ayuda en el proceso de aprendizaje colaborativo, por lo que en este libro se integran ins- trumentos para que evalúes el desempeño general de tu equipo de trabajo durante el desarrollo de las actividades de aprendizaje por equipos. 8 Cultura Digital I Tipos de actividades Estudiando. En algunas ocasiones va a ser necesario que realices actividades fuera de clase, que te ayudarán a prepararte para el tema que se abordará o que refuerces lo practicado. Es muy importante que atiendas las indicaciones y realices las tareas. Ejercitando mis conocimientos. Este tipo de actividades refieren a prácticas a desarro- llarse durante las clases, en el centro de cómputo con la guía del profesor. Su pondera- ción representa un alto porcentaje de tu evaluación. Concretando mis conocimientos. Son actividades de aprendizaje interrelacionadas y orientadas para que las trabajes de manera autónoma. Están diseñadas para que realices procedimientos que te encaminan a evidenciar el nivel de logro de las metas propuestas en cada progresión. Al finalizar cada progresión encontrarás una actividad de este tipo. También tienen asignado un alto valor en la evaluación, por lo que es importante aten- der la retroalimentación que te haga el profesor, mejores la evidencia de acuerdo con las observaciones que tu profesor haga y reenvíes para su revaloración. Actividades alternativas. A lo largo del curso, en tres momentos distintos, encontrarás estas actividades que son complementarias o de recuperación, en su mayoría son pro- puestas que derivan de la retroalimentación. En el caso que tengas interés de mejorar tu evaluación, puedes solicitar al profesor que te indique en qué momento realizarlas. Cápsulas Conceptos clave. Son empleadas para definir conceptos que es importante domines para comprender los temas. ¿Sabías qué…? Son cápsulas con información adicional, interesante o datos curiosos que actualizarán tu aprendizaje en torno a las herramientas digitales. Para saber más. Amplían alguna explicación del tema en cuestión. Relaciónalo con…. Describe información más profunda del tema para que establezcas su vínculo con otras unidades de aprendizaje curricular, con tu vida cotidiana o tu comuni- dad. Recurso digital. Se incluyen en algunas secciones del libro y están referidos a recursos di- dácticos como videotutoriales, presentaciones interactivas, infografías, formatos, plantillas con indicaciones o cuestionarios interactivos, útiles para que evidencies tu aprendizaje. Cultura Digital I 9 Progresión 1 El uso del ciberespacio Identifica y aplica la normatividad que regula el uso del ciberespacio y servi- cios digitales; cuida su salud digital y el medio ambiente, reconoce los criterios para la selección de información, la privacidad de la información del usuario, el respeto de los derechos de autor, los tipos de licenciamiento de software y normas del uso de la información a través de diferentes dispositivos tecnológi- cos según el contexto. Tiempo estimado: 3 horas Tus metas serán: Reconocer el ciberespacio y servicios digitales en diferentes contextos para acceder al conocimiento y la experiencia. Utilizar el ciberespacio y los distintos servicios digitales en los diferentes con- textos a partir del marco normativo para ejercer la Ciudadanía Digital. Resguardar su identidad y sus interacciones en el ciberespacio y en los servi- cios digitales identificando las amenazas, riesgos y consecuencias que conlle- van su uso. Recuperando lo que sabemos Este cuestionario de recuperación de conocimientos previos es útil para identificar tus saberes y habilidades y cómo los relacionas con la realidad, además te ayudará a comprender mejor los temas de esta secuencia. Aunque esta actividad no representa ningún valor numérico en tu evaluación, haz tu mejor esfuerzo al responder las siguientes preguntas y detecta aquellos aspectos que no conoces o dominas para enfocar tu estudio. 1. ¿Cuántas horas destinas al uso de la computadora o dispositivos móviles al día? y ¿en qué aplicaciones usas ese tiempo? 2. Enlista la información que compartes en línea y responde: ¿Crees que podrías omitir algunos de los datos de la lista anterior y que no afecten tu navegación en Internet? 3. Cuando realizas una investigación de internet ¿das crédito a los autores o páginas de donde tomas la infor- mación? 4. ¿Conoces las leyes que regulan el uso del internet? ¿para qué crees que son útiles? 10 Reactivando mis conocimientos En la Constitución Política Mexicana se contienen los principios y objetivos de la nación, en ellas además de establecerse los órganos de autoridad, están los derechos de los individuos y las vías para hacerlos efectivos. Pero sabías que también existen diversas normas que regulan el uso del ciberespacio, entre ellas, la ley de protección de datos, ley federal del consumidor, ley federal de derechos de autor y ley federal de telecomu- nicaciones y radiodifusión. Estos documentos son fundamentales para comprender la regulación actual del ciberespacio en México. Por lo tanto, es importante estar informado y participar activamente en la protección y promoción de nuestros derechos digitales para asegurar un futuro que beneficie a todos los cibernautas. Observa el video acerca de las políticas de privacidad del uso del ciberespacio y responde las preguntas. Comparte tu opinión en clase con tus compañeros y pro- fesor. Comparen las respuestas expresadas. ¿Qué leyes crees que se aplican a ti cuando navegas en internet? ¿Cómo puedes proteger tu información personal en línea? ¿Has tenido alguna experiencia de vulnerabilidad cuando usas las platafor- mas virtuales? Escanea el código QR para ¿Tienes alguna pregunta específica sobre estos temas? acceder al video. 11 1.1 Uso del ciberespacio Las tecnologías digitales son herramientas electrónicas que han traído bienestar a la humanidad en todos los campos del conocimiento, una de ellas es el internet. No hay duda de que el uso del equipo de cómputo y de los dispositivos digitales en Internet facilitan muchas actividades cotidianas, millones de personas lo utilizan todos los días para realizar innumerables tareas. La red de Internet surgió a partir de un conjunto de proyectos de investigación llevados Relaciónalo con… a cabo en los años 60, principalmente en Estados Unidos, con el objetivo de crear una red de comunicaciones robusta y descentralizada que pudiera mantener la comunica- Desde el 4 de Julio del 2018, la Organización ción en caso de ataques nucleares, con el nombre de ARPANET y fue hasta el año de de las Naciones Unidas 1983 cuando se convierte en Internet. Su evolución lo ha convertido en parte funda- estableció al Internet mental de la comunicación, además no solo es un espacio de entretenimiento o para como derecho humano. buscar información, la interacción digital con los contenidos y entre las comunidades sociales virtuales representan a una nueva ciudadanía, la ciudadanía digital, en ella las personas conviven de forma virtual en el ciberespacio, se apoyan en los recursos que ofrecen las infraestructuras de telecomunicaciones y de informática existentes para proporcionar a los cibernautas un conjunto de servicios digitales. Si bien en la sociedad existen reglas y disposiciones que rigen el comportamiento de los individuos, que orientan lo qué está permitido y qué no para tener una mayor orga- nización y convivencia, también existen normas que regulan el uso del ciberespacio y los servicios digitales. Recurso digital Escanea el código QR para conocer algunas estrategias de comprensión lectora. Ciudadanía digital. Estudiando Dedica un tiempo a la lectura de las páginas correspondientes al tema El uso del ciberespacio. Realizar esta tarea te facilitará las actividades que el profesor guiará en las siguientes sesiones. Puedes apoyarte en alguna estrategia de lectura que te ayude a mejorar la comprensión lectora. 12 Cultura Digital I Marco normativo Conceptos clave Con la creciente cantidad de datos que se comparten en línea a través de redes sociales, Ciberespacio. Es el servicios en la nube, compras en línea y otras actividades, se ha vuelto más difícil man- espacio virtual donde las personas interactúan tener el control sobre la privacidad de los datos personales. En respuesta a estas preocu- usando los servicios paciones, se han implementado leyes y regulaciones en muchos países para proteger la de internet (correo privacidad de los datos, como el Reglamento General de Protección de Datos (GDPR) electrónico, sitios en la Unión Europea. Actualmente hay mayor enfoque en la educación sobre la im- web, aplicaciones portancia de la privacidad en línea y en el desarrollo de tecnologías y prácticas que y otros). Requiere permitan a los usuarios tener un mayor control sobre sus datos personales en Internet. de la infraestructura de tecnología y El marco normativo entendido como un conjunto de normas y reglas que rigen el uso telecomunicaciones. del ciberespacio se centra en varios aspectos clave para garantizar la seguridad, la estabilidad, la gestión de los servicios digitales y el respeto de los derechos humanos en el entorno digital, los cuales son variables en cada país de acuerdo con su cultura y política interna regidas en un contexto global y con el desarrollo de la tecnología y la comunicación en línea. Algunos aspectos destacados que regulan el marco normativo son: Derechos de autor y propiedad intelectual: la ley de derechos de autor se aplica tanto en línea como fuera de línea, regula y protege los derechos de propiedad intelectual y el uso de contenido digital. Privacidad en línea / Privacidad y protección de datos: esta legislación establece cómo las organizaciones deben gestionar y proteger la privacidad de los usuarios en línea y cómo se recopilan, almacenan y utilizan los datos personales. Ciberseguridad: esta legislación está diseñada para proteger la seguridad de la in- formación en línea, busca prevenir, investigar y sancionar actividades maliciosas en línea (delitos cibernéticos). Normatividad Internet. Libertad de expresión: es un principio fundamental, estableciendo límites legales para ciertos tipos de contenido. Neutralidad de la red: para garantizar el tratamiento igualitario de todos los datos en Internet sin discriminación por contenido, servicio o tipo de plataforma, los Proveedores de Servicios de Internet deben tratar todo el tráfico por igual. Comercio electrónico: normas relacionadas con transacciones legales en línea, ¿Sabías qué…? protección al consumidor y contratos electrónicos. Según la UNICEF (2017) a nivel mundial los jóvenes Responsabilidad de los Proveedores de Servicios de Internet (ISPs): reglas que entre 15 y 24 años son rigen la responsabilidad de los proveedores de servicios en línea por el contenido el grupo más conectado compartido en sus plataformas. a Internet. El 71% de los jóvenes están en línea. En Acceso a la información: garantizan el acceso a la información en línea, así como México, los adolescentes la disponibilidad y accesibilidad de servicios en Internet. concentran la mayor proporción de usuarios de En México, el primer marco jurídico para regular la red se dio en mayo de 1999, cuan- Internet, con un 91.2%, datos del Instituto Federal do incluyeron en el Código Penal Federal los conceptos de delitos informáticos por de Telecomunicaciones acceso a sistemas particulares, de gobierno y del sector financiero y en el año 2000, se en el año 2020. publicaron dos nuevas leyes que norman al sistema Compra.net. Progresión 1. El uso del ciberespacio 13 En el año 2010, se publicó la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP): esta ley regula el tratamiento de datos personales por parte de entidades privadas en México, estableciendo principios y obligaciones para garanti- zar la privacidad y seguridad de la información. También se reformaron cuatro leyes en materia de comercio electrónico con el fin de proteger al consumidor en operaciones en línea. Sin embargo, las reglamentaciones se orientan más a la protección de intercambios comerciales entre las empresas que en la protección para los usuarios. En general, la esfera de la normatividad mexicana para regular el uso del ciberespacio requiere con urgencia ser atendida para garantizar la seguridad de los derechos del ciudadano digital. Ejercitando mis conocimientos En clase presencial con la guía de tu profesor realiza la siguiente práctica: 1. Abre el navegador de tu preferencia. 2. Realiza una búsqueda sencilla de tu nombre completo. 3. Revisa la información que despliega el buscador y reflexiona en torno a la vulnerabilidad de tu identidad digital. Comparte tu opinión con los compañeros y el profesor. Código de ética de la institución La Universidad Autónoma de Sinaloa (UAS) al igual que otras entidades educativas cuenta con una normatividad establecida en el documento oficial Código de Ética y Código de Conducta, donde se establecen principios rectores, valores y reglas de inte- gridad de los estudiantes, docentes y trabajadores de la institución. Portada del Código de La UAS se muestra sensible a su entorno, por lo que más allá de su tarea formadora, Ética Código de Conducta de la orientada a la generación y transferencia de conocimiento, es una institución que bus- ~ Universidad Autónoma de Sinaloa. ca estrechar los lazos entre sus diferentes actores al crear mecanismos oportunos de integración humana y social, por medio de los cuales sus estudiantes adquieren los Recurso digital elementos necesarios para eliminar barreras socioeconómicas, políticas y culturales. Escanea el código QR El código de ética tiene como fin promover un comportamiento ético que beneficie para consultar el Código a la institución y a la sociedad en su conjunto. Por su parte, el código de Conducta de ética y de Conducta de la UAS. dentro del ámbito de aplicación establece valores institucionales que todo estudiante debe emplear en la interacción de los entornos sociales y virtuales para bien propio y de la comunidad universitaria. Su objetivo es promover una cultura de responsabilidad, comportamiento ético y transparencia, regulando las relaciones estudiantiles y acadé- micas. Pretenden la inclusión, el respeto a la diversidad, la sana convivencia, promover y ejercer el cuidado del medio ambiente, asimismo impulsar buenas prácticas académi- cas, sociales y culturales entre sus estudiantes. Ambos se complementan con el sistema de control interno y el programa de integridad para prevenir conductas impropias y mantener un buen clima organizacional. 14 Cultura Digital I Las disposiciones de ambos códigos son obligatorias para los integrantes de la co- munidad Universitaria, sin ninguna excepción, incluso cuando se utilizan los medios tecnológicos. Por tanto, es de vital importancia que todo estudiante de la Universidad se esfuerce en atender las cláusulas enmarcadas en el documento de código de ética y código de conducta institucional, en pro de coadyuvar en la generación de espacios de convivencia armoniosa y a la vez respetando los derechos de sus pares. Política de privacidad Una Política de Privacidad de Internet se refiere al conjunto de reglas y prácticas mediante las cuales una entidad, como un sitio web, aplicación, empresa u organiza- ción, recopila, usa, comparte y protege la información individual de las personas que interactúan con ella. Esta información per- sonal puede incluir datos como nombre, dirección de correo electrónico, número de teléfono, historial de navegación web, dirección física, ubicación y otros detalles que identifican a un individuo. Tiene como objetivo brindar transparencia y claridad sobre cómo son procesados estos datos per- sonales. Comúnmente se incluyen en una política de privacidad: Tipos de datos recopilados: identifica los tipos de información personal recopila- Política de privacidad. dos de los usuarios. Esto puede incluir datos proporcionados directamente por los usuarios (por ejemplo, al completar un formulario) y datos recopilados automáti- camente (como direcciones IP, cookies u otras tecnologías de seguimiento). Uso de la información: describe el propósito para la recopilación de datos y cómo Relaciónalo con… se utilizarán los mismos. Esto puede incluir fines tales como mejorar la experien- cia del usuario, personalizar el contenido, proporcionar servicios específicos o La privacidad de los datos se volvió importante realizar investigaciones y análisis de mercado. después de que empresas exitosas como Facebook Almacenamiento y seguridad: la política debe abordar cómo se almacenan y pro- y Google comenzaron tegen los datos personales. Esto incluye medidas de seguridad para evitar el acce- a crecer utilizando la so no autorizado, la pérdida de datos o manipulación inadecuada. información de los usuarios. Compartir información con terceros: en muchos casos, las empresas comparten datos con terceros, como socios comerciales o servicios externos. La política de privacidad debe indicar si se compartirá su información y cómo. Derechos del usuario: informar a los usuarios de sus derechos en relación con sus datos personales, como el derecho a acceder, rectificar, suprimir o limitar el tratamiento de la información. Progresión 1. El uso del ciberespacio 15 Cookies y tecnologías similares: si se utilizan cookies u otras tecnologías de se- Conceptos clave guimiento, la política debe explicar su finalidad y cómo los usuarios pueden Cookies. Son pequeños gestionar sus preferencias. archivos de texto que los sitios web guardan en tu Seguridad de la información: explica las medidas de seguridad tomadas para pro- dispositivo para recordar teger su información personal del acceso no autorizado, pérdida o uso indebido. información sobre ti, como preferencias de navegación, inicio de Es importante que los usuarios revisen y comprendan sus políticas de privacidad antes sesión y seguimiento de de proporcionar cualquier información personal en línea. Implementar y hacer cum- actividades en línea. plir políticas de privacidad es fundamental para mantener la confianza del usuario y cumplir con las leyes y regulaciones de privacidad aplicables en varias jurisdicciones. Dirección IP (Protocolo En muchos lugares, las entidades están obligadas por ley a proporcionar políticas de de Internet). Es un privacidad claras y accesibles a los usuarios. número único asignado a cada dispositivo conectado a una red, permite la identificación y comunicación entre sí en internet. Avisos de privacidad. Ejercitando mis conocimientos Conocer los términos y condiciones o la política de privacidad de los sitios web, redes sociales u otras aplicaciones resulta importante para identificar qué harán con tu información personal o bien, qué permisos proporcionaste para ajustar la configuración de tus dispositivos. A continuación, realiza un cuadro de doble entrada con el objetivo que identifi- Recurso digital ques aspectos que regulen el uso y gestión de la información. Escanea el código QR para descargar el formato 1. Descarga el documento propuesto en el código QR. de la actividad. 2. Ingresa al navegador web de tu preferencia. 3. Realiza una búsqueda en internet para localizar las políticas de privacidad de Chrome y Edge respectivamente. 4. Analiza las características de gestión de la información de cada navegador y responde lo solicitado. 5. Agrega una conclusión general basándote en las preguntas que se sugieren al final del documento. 6. Guarda el documento utilizando tus iniciales seguido con el nombre _CD1_ P1_E01 y comparte con tu profesor(a) por el medio que indique. 16 Cultura Digital I Salud digital Conceptos clave La globalización digital estimula cada vez más la integración del ser humano al mundo Hiperconexión. Es la interconexión masiva virtual, llevándolo a vivir en una era de hiperconexión. Estudios recientes han revelado de dispositivos, lo que el uso excesivo de la computadora y de los dispositivos móviles pueden tener con- que permite recopilar secuencias negativas en los usuarios, afectando su salud física y mental. más datos de manera constante. Existen algunas afecciones físicas asociadas al uso excesivo de los dispositivos electró- nicos, por ejemplo, los audífonos generan diferentes problemas de salud, entre ellos, la hipoacusia, que es la disminución paulatina de la capacidad para escuchar derivada de volúmenes muy altos o tinnitus que es el zumbido en oídos; también se puede padecer del síndrome de túnel carpiano, caracterizado por torpeza de la mano, dolor que se extiende al codo, hormigueo y entumecimiento en los dedos y en la mano. Ver series en trasmisión en directo por mucho tiempo, permanecer estudiando o trabajando en mala postura y de forma continua pueden ser causantes de lesiones musculares, dolor de cabeza y fatiga ocular. ¿Sabías qué…? Muchos streamers También están los daños emocionales, el uso desmesurado del internet, plataformas de videojuegos han streaming, juegos virtuales y particularmente de las redes sociales propicia el desin- notado una hendidura terés por realizar actividades productivas para mantenerse activo físicamente, lo que en su cabeza, luego contribuye al sedentarismo. Se ha observado que el incorrecto uso de las tecnologías del uso prolongado de digitales se relaciona con problemas de aislamiento, depresión, impulsividad y otros auriculares de diadema. aspectos psicosociales que afectan el entorno familiar, escolar y social. Es preocupante que parte de la rutina diaria de los jóvenes es estar inmerso en las tecnologías digitales, independientemente del uso que se les dé, la clave es vigilar su uso para evitar estar cautivos y sufrir daños. Es preciso cuidar tanto de la salud física como de la digital, así como es esencial mantener la higiene y la salud en las actividades cotidianas, como el cepilla- do de dientes, descansar adecuadamente, comer de forma balanceada y hacer ejercicio, es importante ser conscientes de la postura del cuerpo durante el uso de los dispositivos, además dedicar tiempo a actividades físicas al aire libre, practicar el mindfulness para des- conectarse y desintoxicarse de los dispositivos electró- nicos, realizarlo con regularidad particularmente an- tes de acostarse ayuda a mejorar la calidad de sueño y reducir el estrés relacionado con la tecnología. Conviene analizar las rutinas del uso del ciberespacio y sus recursos digitales para mejorar hábitos, existen prácticas que ayudan a mantener una buena salud di- gital, entre ellas: Mala salud digital. Gestión del tiempo en línea, fijar límites del uso de tecnología y organizar hora- rios buscando la concentración y aprovechar el tiempo para realizar las tareas y para las actividades recreativas en dispositivos electrónicos. Evita utilizar disposi- tivos tecnológicos antes de dormir. Progresión 1. El uso del ciberespacio 17 Descanso digital, tomarse un respiro cada determinado tiempo para hacer estira- Relaciónalo con… mientos de piernas, brazos y dedos. Considerar pausas que permitan descansar la Dispositivos como vista, evitar permanecer sentado por tiempo prolongado, caminar un poco para el smartwatch tienen relajarse y continuar con las actividades de manera eficaz. funciones que permiten monitorear condiciones Cuidar de la postura, adaptando los dispositivos a la altura de los ojos y en la de salud de los seres medida de lo posible usar sillas y mesas ergonómicas que se ajustan al cuerpo humanos. humano y que brindan mayor comodidad, evitan efectos negativos y mejoran el rendimiento en las actividades. Realizar actividades en espacios iluminados, de preferencia luz natural. Seleccionar aplicaciones que permitan interactuar en un ambiente positivo y evi- tar riesgos. Recurso digital Aumentar las interacciones sociales sin el uso de tecnología. Escanea el código QR Buscar el equilibrio entre vida digital y vida real. para visualizar el video Salud digital. Ergonomía digital. La Ergonomía digital refiere a una variedad de campos: el diseño de interfaces de usua- rio, la accesibilidad digital, la ergonomía de los dispositivos móviles, la prevención de lesiones relacionadas con el uso de computadoras y la ergonomía de los entornos de trabajo digitales, entre otros. En pocas palabras, busca optimizar la interacción entre las personas y la tecnología digital para mejorar la productividad y el bienestar. En la siguiente imagen se muestran algunos ejercicios que se recomienda realizar du- rante las Pausas. Cabeza/cuello en Antebrazos y Borde superior del monitor al nivel de los ojos o algo posición recta. Hombros relajados. brazos a 90° o un poco más. Pausa activa laboral por debajo. 45 a 55 cm. Antebrazos, muñecas y Ratón/dispositivos Distancia de teclado a manos en de entrada próximos borde de la mesa > 10 cm, línea recta. al teclado. para apoyo de antebrazos. 1. Bajar la barbilla hacia el pecho. Inclinar lentamente la cabeza hacia atrás. 2. Inclinar completamente la cabeza a derecha e izquierda. Piernas y muslos a 90° Codos o un poco más. pegados al cuerpo. Muslos y espalda a Pies pegados 90° o un poco más. al suelo o sobre un reposapiés. Holgura entre el borde del asiento y rodillas. Salud digital. 18 Cultura Digital I Evaluación Concretando mis conocimientos Con el objetivo de evaluar la comprensión de los temas abordados en la progre- sión (normatividad del ciberespacio, salud digital, privacidad de la información, respeto de los derechos de autor y uso responsable de la información), elabora un Reporte escrito. De manera individual realiza lo siguiente: 1. Define un título atractivo (por ejemplo: “Mi Compromiso con el Ciberespa- cio”, “Ciberespacio Responsable: Navegando con Conciencia” o “La privaci- dad en las Redes sociales”) y delimita el alcance del reporte escrito. 2. Busca sobre el tema, asegurándote de seleccionar información de fuentes con- fiables y respetar los derechos de autor. 3. Redacta de forma clara y coherente. 4. Revisa la ortografía y la gramática para asegurar un producto de calidad. 5. Guarda el documento utilizando tus iniciales seguidas del nombre _CD1_P1_ E02 y comparte con tu profesor(a) por el medio que indique. Instrumento de evaluación Revisa la siguiente lista de cotejo para que conozcas los criterios con los que tu profesor evaluará tu reporte escrito. Indicador Sí No Puntos Incluye información relevante acorde al título definido. 4 Indica las fuentes consultadas. 2 Incluye los datos del autor. 1 La redacción es clara y coherente entre cada párrafo e idea. 2 No contiene errores ortográficos. 1 Demostrando mi aprendizaje Para demostrar tu aprendizaje conceptual referente a los temas abordados en la Progresión 1, realiza la activi- dad interactiva, ingresa a ella escaneando el código QR. Progresión 1. El uso del ciberespacio 19 Seguridad en Progresión 2 ambientes virtuales Reconoce su identidad como ciudadano en medios digitales con credenciales para acceder al ciberespacio y plataformas para interactuar y colaborar de ma- nera cotidiana conforme a la normatividad, seguridad, recursos disponibles y su contexto. Tiempo estimado: 3 horas Tus metas serán: Reconocer el ciberespacio y servicios digitales en diferentes contextos para acceder al conocimiento y la experiencia. Utilizar el ciberespacio y los distintos servicios digitales en los diferentes con- textos a partir del marco normativo parar ejercer su Ciudadanía Digital. Resguardar su identidad y sus interacciones en el ciberespacio y en los servi- cios digitales identificando las amenazas, riesgos y consecuencias que conlle- van su uso. Recuperando lo que sabemos Este cuestionario de recuperación de conocimientos previos es útil para identificar tus saberes y habilidades y cómo los relacionas con la realidad, además te ayudará a comprender mejor los temas de esta secuencia. Aun- que esta actividad no representa ningún valor numérico en tu evaluación, haz tu mejor esfuerzo al responder las siguientes preguntas y detecta aquellos aspectos que no conoces o dominas para enfocar tu estudio. 1. ¿Qué entiendes por suplantación de identidad? 2. ¿Con qué frecuencia actualizas tus credenciales de autenticación? 3. ¿Sabes qué es un malware y cómo funciona? 4. ¿Cuáles aplicaciones utilizas para mantener seguros tus archivos? 20 Reactivando mis conocimientos Analiza la siguiente situación y responde las preguntas planteadas. El lunes por la mañana llega tu mejor amigo a clases irradiando felicidad, con una enorme sonrisa te abraza efusivamente, tú un poco extrañado lo observas, pero le respondes el saludo y pues te contagia rápidamente con su alegría. Cuando preguntas el motivo de su estado, él te responde que ganó un premio, un dispositivo móvil de alta gama, el más innovador, con las características que deslumbrará a todos sus compañeros de cla- se. Como buen amigo, lo felicitas y le preguntas los detalles. Él saca su viejo teléfono y abre la aplicación del correo electrónico y le muestra el email que recibió una noche anterior. ¿Qué consejo le darías a tu amigo? ¿Qué tan seguido registras tu correo electrónico en servicios digitales que ofrecen publicidad? ¿Qué importancia tiene la protección de tu identidad digital? Comparte en plenaria tus respuestas y comenta con tus compañeros y tu profesor los hallazgos. 21 2.1 Identidad digital ¿Sabías qué…? En la era digital, donde la información es el activo más valioso, la seguridad de los datos se ha convertido en una preocupación crítica para individuos y organizaciones Según un estudio de la por igual por preservar la integridad y la privacidad de la identidad digital. Esto conlle- Asociación de Internet. va implementar medidas de seguridad robustas, como la autenticación de dos pasos, mx sobre los hábitos de el cifrado de datos y la educación del usuario sobre mejores prácticas en línea. Es los usuarios de internet fundamental que las organizaciones y los proveedores de servicios digitales, cumplan en México, en el año con rigurosos estándares de protección de datos, que garanticen confidencialidad y 2019, cerca del 82% de la población usa como seguridad de la información personal a los usuarios. ocio las redes sociales, en donde publican Además de las medidas técnicas de seguridad, la educación digital es un factor clave datos personales que en la protección de la identidad. Los usuarios deben ser conscientes de los riesgos permiten a los atacantes ocultos en el ciberespacio y capacitarse en prácticas seguras de navegación y gestión inferir contraseñas, de la información personal para protegerse de los ciberataques. Esto incluye el uso de preguntas de seguridad contraseñas seguras, la verificación de la autenticidad de los sitios web y la protección u otras credenciales de contra el phishing y otras tácticas de ingeniería social. autenticación. Relaciónalo con… Seguridad de la información. Actualmente existen compañías que La identidad de una persona se constituye por el conjunto de particularidades que le ofrecen servicios permiten reconocerse como un individuo diferente ante los demás; desde esta carac- de ciberseguridad, terización, una identidad digital es el conjunto de información publicada en Internet que operan a través como datos personales, la huella, número de licencia y de seguridad social, informa- de arquitecturas de ción financiera, imágenes, noticias, comentarios, gustos, amistades, aficiones y cual- interoperabilidad y quier otro dato que pemita identificar a una persona a través del perfil propio en la red. tecnologías emergentes Asumir una identidad digital al navegar en el ciberespacio permite no solo participar basados en estándares de los beneficios que las tecnologías digitales ofrecen, sino de sacarles el mayor pro- NIST (National vecho, por ejemplo, a través de plataformas digitales las personas pueden acceder a Institute of Standards servicios, compartir ideas y colaborar en proyectos, a una escala sin precedentes. and Technology de EEUU), CIS (Centro de Seguridad en Internet) Sin embargo, junto con las ventajas que ofrece la conectividad digital, surgen desafíos e ISO (International significativos en cuanto a seguridad de la información; debido a la creciente demanda Organization for de identidades digitales es urgente fortificar las políticas cibernéticas que garanticen el Standardization). manejo seguro de los datos personales, con la certeza de que uno de sus aspectos más destacados es facilitar la participación e interacción en la sociedad moderna. 22 Cultura Digital I Ciberseguridad Para saber más La protección digital de información en Internet tiene como objetivo asegurar que los recursos y Si estas siendo víctima dispositivos electrónicos se utilicen de forma segura. Los entornos virtuales demandan soluciones de algún delito que pone innovadoras en ciberseguridad, pero es una tarea difícil mantener los niveles de exigencia que en riesgo tu integridad las amenazas modernas requieren para estar a la vanguardia en la protección de datos de los personal, solicita ayuda cibernautas, pues sobrepasan los delitos que se cometen a través de Internet y otras formas de al depto. de Orientación tecnología digital, entre los más comunes están: la suplantación de identidad, el robo de datos, educativa de tu Unidad el fraude en línea o a través de llamadas telefónicas y la difusión de virus y malware; pero no Académica. son los únicos riesgos a los que se exponen los ciudadanos digitales, existen otros que afectan particularmente a la población joven, como: ciberbullying, ciberviolencia de género, grooming, La UAS también te revenge porn, sexting, sextorsión. brinda apoyo contra estos problemas de El robo de identidad o suplantación de identidad es un delito que ocurre cuando una persona acoso y otros delitos en obtiene y utiliza de manera apócrifa los datos de otras personas sin su autorización, usualmente el Centro de Atención para cometer un fraude, por ejemplo, registrar en plataformas digitales, transacciones bancarias Estudiantil (CAE) y en el vía internet, pago de servicios, obtener créditos, realizar compras e incluso el cobro de seguros Centro de políticas de y pensiones y lavado de dinero. De acuerdo con datos del Banco de México y de corporaciones género. especializadas en ciberseguridad, en el tema de delito de robo de identidad en el mundo, México va en aumento día con día, ubicándose en el 2019 en la posición octava y en segundo lugar dentro de América Latina. Robo de identidad. ¿Sabías qué…? Otra técnica que aprovecha el error humano es la ingeniería social empleada para robo datos Los dispositivos confidenciales, objetos de valor y acceso a sistemas a través de la manipulación de usuarios móviles permiten ilegítimos, es decir, engañan para obtener información y lograr ingresar a sistemas informáticos. bloquear llamadas de Un ejemplo habitual se da en las redes sociales cuando se proporciona o publica información números telefónicos personal en desmedida, los agresores la utilizan para crear perfiles falsos y transgredir a otros desconocidos, esta usuarios. También es muy común el robo de datos a través del Phishing, usando correos medida evita riesgos de electrónicos apócrifos que parecen reales, los usuarios revelan contraseñas, datos bancarios o fraudes cibernéticos. simplemente descargan un malware en sus dispositivos. Estudiando Dedica un tiempo a la lectura de las páginas correspondientes al tema Seguridad en ambientes virtuales. Realizar esta tarea te facilitará las actividades que el profesor guiará en las siguientes sesiones. Puedes apoyarte en alguna estrategia de lectura que te ayude a mejorar la comprensión lectora. Progresión 2. Seguridad en ambientes virtuales 23 ¿Sabías qué…? Autenticación y cifrado de datos La aplicación de Afortunadamente existen métodos para la protección de la información personal, que mensajería instantánea consisten en prácticas, metodologías y estrategias empleadas para defender, salvar y pro- WhatsApp tiene un teger la información que pretendan utilizar sin consentimiento y a conveniencia ilegal. cifrado de extremo a extremo, permitiendo Credenciales seguras que tus mensajes y llamadas personales sean Hablar de credenciales seguras es referirse a la combinación de nombres de usuario solo para ti y las personas y contraseñas, que se utilizan para acceder a diversos servicios en línea, considerando con quienes decidas ciertos parámetros que den la seguridad a la identidad digital. Parece una tarea simple, compartirlos, ni siquiera pero va más allá de asignar una serie de caracteres: las credenciales seguras son una la aplicación puede garantía para los cibernautas. Su creación requiere considerar varios aspectos, conoce leerlos o escucharlos. algunos en el siguiente gráfico: Combinación de letras mayúsculas y minúsculas con números y caracteres Complejidad especiales (#, @, -, &, entre otros). Entre más extensa menos vulnerable será: la mayoría de los sitios y Longitud aplicaciones solicitan un mínimo de 8 caracteres. Se sugiere cambiar contraseñas al menos cada seis meses. Algunas aplicaciones Actualización implementan medidas que obligan a actualizarlas. Es aconsejable utilizar diferentes contraseñas para diferentes cuentas. Para Variabilidad el manejo de varias cuentas, es útil el uso de un gestor de contraseñas. La verificación de dos pasos también conocida como autenticación de dos factores, agrega un nivel de protección adicional a las cuentas en caso de intento de robo de contraseña, su configuración permite acceder a la cuenta con los métodos de contra- seña o de teléfono. Cifrado de datos Otra forma de garantizar que las contraseñas y datos personales estén protegidos de Para saber más accesos no autorizados es a través del cifrado de información, el cual se basa en al- Escanea el QR para goritmos matemáticos complejos que transforman los datos en un formato difícil de conocer algunas interpretar sin una clave de cifrado; funciona convirtiendo la información legible en recomendaciones datos encriptados, que solo puede descifrarse, es decir, ser transformada nuevamente generales para resguardo en información legible por la persona que tenga la contraseña correcta. El cifrado ayu- de identidad. da a que los mensajes y comunicación entre los usuarios sea segura, aplica para correo electrónico, mensajería, chat, videoconferencias, envío de archivos y pagos en línea. Establecer restricciones de acceso a usuarios autorizados también reduce significativa- mente los riesgos de accesos no acreditados y las transgresiones a datos, además, per- miten controlar quién puede ver, editar o compartir información confidencial, lo que contribuye a cumplir con las regulaciones de privacidad y protección de datos. Para ello, se configuran los permisos de acceso, pues estos otorgan a los usuarios diferentes niveles de autorización para acceder a determinados recursos en un entorno informático. En resumen, mantén tus datos seguros tomando en cuenta lo siguiente: Utiliza Sé cauteloso Protege tu Actualízate Configura la contraseñas a los enlaces información sobre los privacidad de las seguras que accedes personal ciberdelitos redes sociales 24 Cultura Digital I 2.2 Protección de información La información en ambientes virtuales está en constante vulnerabilidad, como ya se men- cionó en el tema anterior, ocurre al ingresar al ciberespacio, ya sea para registrarse en alguna plataforma virtual, descargar información, instalar una App u otras tareas más; sucede porque para realizar estas acciones comúnmente se solicitan acceso a datos per- sonales, a recursos de los dispositivos, ubicación, llamadas, lista de contactos, etc. Seguridad en dispositivos. Pero los peligros digitales no solo refieren a la identidad personal, también los equipos Para saber más de cómputo y los dispositivos móviles sufren daños lógicos y físicos. Entre los riesgos más comunes a enfrentar son ocasionados por programas maliciosos, conocido como Escanea el QR para Malware, que se aloja en un dispositivo electrónico con el propósito de causar daños, acceder la presentación que van desde el espionaje (robo de información personal o financiera del usuario), interctiva acerca de los hasta extraer y/o eliminar información de los sistemas, incluso pueden llegar a reducir tipos de Malware. el rendimiento del dispositivo o dañar el equipo físico. Los programas malignos al igual que la tecnología seguirán evolucionando en métodos de infección, en su funcionamiento y en el impacto de los daños, por lo que es impor- tante tomar precauciones para evitar ser una víctima. Actualmente existen diferentes tipos de Malware a los que se está expuesto, de acuerdo a sus características son lla- mados: virus informáticos, gusanos, adware, troyanos, ransomware, spyware, rootkits, bots, bugs o errores. Conoce sus particularidades y daños que ocasiona en el recurso digital que está disponible con el código QR. Escanea el QR para Medidas de prevención y corrección conocer las medidas preventivas contra Malware. Siempre será mejor la prevención que la corrección, por eso se recomienda tener en cuenta algunas medidas de seguridad y prácticas de protección de la computadora y dispositivos móviles y con ello evitar riesgos en los ambientes virtuales. Conócelas a través del QR. Ejercitando mis conocimientos En clase presencial con la guía de tu profesor realiza un ejercicio para reafirmar los daños que causan los Malware. Progresión 2. Seguridad en ambientes virtuales 25 Programas Antivirus ¿Sabías qué…? Los antivirus son aplicaciones disponibles en versión gratuita y de paga útiles para man- La herramienta tener seguros los dispositivos ante ataques informáticos. Los malware tiene una firma predeterminada de que los identifica, al escanear los sistemas en busca de archivos sospechosos, el antivi- Windows para protección contra virus: Microsoft rus identifica si la firma está registrada en su base de datos de virus, es posible que no Defender, se deshabilita aparezca, de ser así continua con un análisis heurístico, en busca de comportamientos si instalas un programa dudosos que indiquen que el archivo está infectado, en caso de localizar una amenaza, antivirus, y se reactiva el antivirus neutraliza el archivo, aislándolo en cuarentena del resto de los archivos cuando se desinstala. para evitar propagación o de ser necesario eliminarlo por completo. Los antivirus están clasificados por su finalidad en tres categorías: 1. Preventores, que previenen infecciones. 2. Identificadores de archivos que están infectando. 3. Descontaminadores, identifican y eliminan los archivos contaminados. Relaciónalo con… También se clasifican por su objetivo: La seguridad de Windows 1. Cortafuegos (Firewall), simulan un muro de defensa que controla el tráfico de en- también resguarda trada y salida del dispositivo, bloqueando el acceso a cualquier actividad dudosa. contra infecciones de 2. Antispyware, buscan, detectan y eliminan malware tipo espía. ransomware, protege el 3. Antipop-ups, bloquean ventanas emergentes que se abren durante la navegación acceso a la información por internet. y a la memoria del 4. Antispam, detectan y eliminan todo el spam y correos no deseados mediante filtros sistema detectando personalizables. modificaciones no autorizadas. Además, tiene funciones de El Sistema operativo Windows cuenta con su propio sistema de seguridad que protege recuperación de la computadora, es incluido y activado por defecto desde su versión 8.1. El servicio información alterada o Seguridad de Windows conocido como Microsoft Defender, tiene herramientas como eliminada por un ataque protección contra virus y amenazas, protección de cuentas, cortafuegos y protección cibernético en la nube de red, control de aplicaciones y navegador, seguridad del dispositivo, rendimiento del de OneDrive. Se habilita estado del dispositivo, opciones de familia, historial de protección. Todas ellas prote- en la opción: Protección gen el equipo contra virus y amenazas en tiempo real y sin conexión, su configuración contra virus y amenazas. es sencilla, se accede a ella tecleando Seguridad de Windows desde la ventana de Búsqueda en la barra de inicio. Seguridad de Windows. 26 Cultura Digital I Evaluación Concretando mis conocimientos Con el objetivo de evaluar la comprensión de los temas abordados en la progresión (seguridad de la información, identidad digital y métodos de protección), elabora un Recurso digital Organizador gráfico sobre el tema Virus informático. Escanea el código De manera individual realiza lo siguiente: QR para acceder al 1. Selecciona una aplicación de escritorio o en línea para diseñar tu organizador videotutorial Mapas gráfico. conceptuales. 2. Busca información sobre el tema en fuentes confiables y asegúrate de respetar los derechos de autor. 3. Define un tipo de organizador gráfico: mapa conceptual, mapa mental o info- grafía. 4. Realiza tu organizador grafico con conceptos, ideas principales, palabras clave, imágenes y otros recursos para demostrar la adquisición de los conocimientos. 5. Personaliza la apariencia del organizador gráfico a fin de lograr un diseño atrac- tivo. 6. Revisa la ortografía y la gramática para asegurar un producto de calidad. 7. Guarda el diseño utilizando tus iniciales seguidas del nombre _CD1_P2_E01. 8. Exporta a formato PDF y comparte con tu profesor(a) por el medio que indique. Instrumento de evaluación Recurso digital Revisa la siguiente lista de cotejo para que conozcas los criterios con los que tu Escanea el código profesor evaluará tu organizador gráfico. QR para acceder al videotutorial Infografía. Indicador Sí No Puntos La información presentada es relevante y completa. 2 La estructura facilita la comprensión del tema. 1 La organización de la información es lógica y clara. 2 Diseño creativo. 1 Incorpora imágenes y otros recursos. 1 No contiene errores ortográficos. 1 Indica las fuentes consultadas. 1 Exporta a formato PDF. 0.5 Incluye los datos del autor. 0.5 Demostrando mi aprendizaje Para demostrar tu aprendizaje conceptual referente a los temas abordados en la Progresión 2, realiza la actividad interactiva, ingresa a ella escaneando el có- digo QR. Progresión 2. Seguridad en ambientes virtuales 27 Progresión 3 Gestión de la información Conoce y utiliza los requerimientos, tipos de licenciamiento del software (na- vegadores, sistema operativo, niveles de acceso) y hardware (conectividad), así como unidades de medida, sean de velocidad, procesamiento o almacena- miento de información, para acceder a servicios tecnológicos, al ciberespacio y a los servicios digitales conforme a los lineamientos de uso y gestión de la información digital según el contexto. Tiempo estimado: 6 horas. Tus metas serán: Reconocer el ciberespacio y servicios digitales en diferentes contextos para acceder al conocimiento y la experiencia. Utilizar el ciberespacio y los distintos servicios digitales en los diferentes con- textos a partir del marco normativo para ejercer la Ciudadanía Digital. Resguardar su identidad y sus interacciones en el ciberespacio y en los servi- cios digitales identificando las amenazas, riesgos y consecuencias que conlle- van su uso. Recuperando lo que sabemos Este cuestionario de recuperación de conocimientos previos es útil para identificar tus saberes y habilidades y cómo los relacionas con la realidad, además te ayudará a comprender mejor los temas de esta secuencia. Aun- que esta actividad no representa ningún valor numérico en tu evaluación, haz tu mejor esfuerzo al responder las siguientes preguntas y detecta aquellos aspectos que no conoces o dominas para enfocar tu estudio. 1. ¿A qué se refiere el término licencia en el ámbito informático? 2. ¿Cuáles son los componentes que conforman una computadora? y ¿Cuáles son sus propósitos? 3. ¿Qué tomas en cuenta cuando adquirieres un equipo de cómputo o un dispositivo móvil? 4. ¿Con cuál herramienta se administran los archivos en una computadora, con un Explorador de archivos o con un Navegador? 28 Reactivando mis conocimientos En la actual era digital, el ser humano se encuentra rodeado de múltiples dispositivos y aparatos electrónicos que son usados para resolver problemas y mejorar la calidad de vida. Una de las áreas más extendidas a nivel global, son las tecnologías de la información, sus aplicaciones abarcan desde las comunicaciones, hasta la cibernética. Sin embargo, no existe una tecnología permanente o estática, los avances se mejoran y modifican de manera continua. Es evidente como la tecnología avanza día con día, cada versión de los equipos de cóm- puto que salen al mercado traen consigo diferentes y actualizadas características, estamos hablando de una evolución constante de equipos y herramientas destinadas para facilitar las tareas del usuario, se trata de una carrera entre las grandes corporaciones para fabricar mejores tecnologías digitales que su oponente y el reto del usuario por obtenerlas. Ante estas circunstancias los sistemas informáticos juegan un papel esencial, son parte de todos los aspectos de la vida del ser humano, se hacen imprescindibles para comunicar, gestionar datos y automatizar procesos. Es importante que conozcas cómo han evolucionado los equipos de cómputo, cómo funcionan y cuáles son los medios que te son útiles para interactuar y administrar información personal y académica. Observa el video acerca de la evolución de las computadoras. Contesta las pregun- tas y comparte tus respuestas con el profesor y el grupo. ¿Observaste cambios significativos entre cada una de las generaciones? ¿Cuá- les? ¿Identificas en que generación surgieron las computadoras personales? ¿Cómo crees que vayan a evolucionar las computadoras en los próximos años? ¿Cuál es el impacto actual de la evolución de las computadoras en el ser hu- mano? Describe brevemente. Escanea el Código QR para acceder al video. 29 3.1 Sistema informático Los sistemas informáticos son esenciales en la sociedad actual, han impulsado la trans- formación de la tecnología digital en todos los ámbitos. Son la columna vertebral de la revolución digital. Su capacidad para procesar información de manera ultrarápida y eficiente, su composición multifacética y la función que desempeñan en la comu- nicación, gestión de datos, automatización de procesos e innovación, los hace indis- pensables. Un sistema informático o sistema computacional es el conjunto de dispositivos, ins- trucciones y personas que interactúan entre sí para llevar a cabo un proceso. El atribu- to de estos sistemas son la capacidad de procesar, almacenar y transmitir información utilizando tecnología computacional. Conocer la forma como interactúan sus compo- nentes y cuáles son las principales características que los identifican, permite trabajar con seguridad y describir con claridad las especificaciones técnicas o la configuración de un equipo de cómputo, así como crear, gestionar y distribuir información a una escala sin precedentes. Sistema informático. El funcionamiento de este tipo de sistemas se determina por la interacción entre sus tres componentes: el humano, el que refiere a los dispositivos físicos y los programas o instrucciones que posibilitan la comunicación entre el usuario y el equipo. Es ele- mental saber que tanto el hardware como el software son indispensables para que un usuario realice operaciones; tener la parte física sin las aplicaciones no ayudaría de nada y viceversa. Componente humano Pese a los avances en la automatización digital, el recurso humano sigue siendo esen- cial en el funcionamiento de los sistemas informáticos. El componente humano, cono- cido en generaciones anteriores con el término humanware se refiere a la persona in- volucrada en la tecnología. Contempla aspectos como la capacitación de los usuarios, la ergonomía de los sistemas, su interfaz, la experiencia del usuario (UX), la accesibi- lidad, la seguridad cibernética, la ética en la tecnología y otros factores relacionados con la influencia y la interacción humana en su uso y desarrollo. 30 Cultura Digital I Reconocer la importancia de este componente es primordial en el diseño de tecnolo- gías seguras, accesibles y centradas en las necesidades de las personas. Los sistemas operativos y los procesadores, son ejemplo de algunos componentes de las computa- doras que son irremplazables para la realización de las tareas cotidianas de los ciuda- danos digitales, además están en constante actualización que requieren de su revisión para conocer y potencializar su uso. Estudiando ¿Sabías qué…? Dedica un tiempo a la lectura de las páginas correspondientes al tema Gestión de la información. Realizar esta tarea te facilitará las actividades que el profesor El hardware también guiará en las siguientes sesiones. está sujeto a leyes y regulaciones, está protegido por patentes y Componente físico otras leyes de propiedad intelectual. El componente físico conocido como hardware son los elementos tangibles que permi- ten el funcionamiento de una computadora. El hardware es necesario para que el soft- ware pueda ejecutarse y realizar tareas en una computadora. Generalmente se clasifica en las siguientes categorías: entrada, almacenamiento, procesamiento y salida. Estas categorías representan los principales flujos de datos que ingresan, procesan y salen de un sistema informático. Cada tipo de hardware desempeña un papel específico para mantener las computadoras funcionando de manera eficiente y brindar la experiencia de usuario deseada. Tipos de hardware. El hardware de entrada es cualquier dispositivo o componente que permite a un usua- rio ingresar datos, comandos o señales en una computadora u otro dispositivo electró- nico; facilita la interacción entre el usuario y la computadora, permitiendo el ingreso de los datos a ser procesados y utilizados por algún programa o aplicación. Algunos ejemplos comunes de dispositivos de entrada son: Teclado: permite a los usuarios ingresar texto, números y comandos usando las teclas asignadas. Ratón (mouse): controla el movimiento del cursor en la pantalla y realiza accio- nes específicas, como ejecutar una instrucción o arrastrar elementos. Micrófono: convierte el sonido en señales eléctricas para que la computadora pueda capturar señales de audio, como comandos de voz o grabaciones. Progresión 3. Gestión de la información 31 Cámara Web: captura imágenes y videos en tiempo real para usarlos en videocon- Conceptos clave ferencias, o para la entrada de datos visuales en aplicaciones específicas. Dispositivo USB. El hardware de almacenamiento de datos alude a los componentes físicos que permi- (Bus Universal en Serie) ten que una computadora o dispositivo electrónico almacene y retenga datos de forma También conocido permanente o temporal. Estos datos pueden incluir programas, archivos, documentos, como flash se utiliza contenidos multimedia, entre otros. Algunos ejemplos de dispositivos de almacena- comúnmente para almacenamiento, miento son: respaldo y transferencia de datos entre Unidad de Disco Duro (HDD): disco magnético utilizado para almacenar datos dispositivos. de forma permanente. Unidad de Estado Sólido (SSD): utiliza chips de memoria flash para almacenar datos de forma permanente, con tiempos de acceso más rápidos que los discos duros tradicionales. Memoria de Acceso Aleatorio (RAM): almacena temporalmente datos y progra- Relaciónalo con… mas utilizados por la computadora para que el procesador pueda acceder a ellos La velocidad de rápidamente. procesamiento de la memoria RAM es medida Memoria flash: se utiliza en unidades de almacenamiento USB y tarjetas de memo- en Gigahercios (Ghz). ria, proporcionando espacio adicional de almacenamiento portátil reutilizable. El hardware de procesamiento es un conjunto de componentes en un sistema infor- mático responsables de interpretar y ejecutar instrucciones de software, procesar datos y controlar el flujo de información a través de la computadora. Este tipo de hardware es esencial para el funcionamiento de cualquier dispositivo electrónico porque realiza operaciones lógicas y matemáticas que permiten a la computadora realizar tareas espe- cíficas. Los principales dispositivos de procesamiento incluyen: Unidad de Procesamiento de Gráficos (GPU): se especializa en calcular operacio- nes complejas de gráficos y video gracias a su capacidad para realizar múltiples operaciones a la vez. Memoria de Acceso Aleatorio (RAM): desempeña un papel importante en el pro- cesamiento de datos al proporcionar almacenamiento temporal de datos y pro- gramas que el procesador necesita para realizar tareas. Aumentar la cantidad de RAM permite a la computadora procesar más datos a la vez, mejorando el rendi- miento general. Los joysticks o controles de video juegos de última generación son Chipset: controla la comunicación entre el procesador, la memoria y los disposi- dispositivos de salida háptica tivos de entrada/salida. Actúa como un puente y controla el flujo en la computa- ya que cuentan con efectos de dora, lo que permite que el procesador acceda de manera eficiente a la memoria vibración. RAM, las tarjetas gráficas y otros dispositivos. El hardware de salida son los dispositivos que reciben datos procesados y los convier- ten en un formato que pueda ser utilizado por un usuario u otro sistema. Los resultados del procesamiento de datos se arrojan en diferentes formatos; pueden obtenerse en forma de documentos impresos, visualización de datos, audio o incluso retroalimenta- ción háptica. 32 Cultura Digital I COMPUTADORA Unidad Unidad Unidades de Central de de Memoria Unidades de Entrada Procesamiento Principal Salida Unidades de Memoria Masiva Procesamiento de datos. Algunos ejemplos comunes de hardware de salida son: Conceptos clave Monitor o pantalla: este es el dispositivo de salida más común. Muestra en forma Retroalimentación visual la información procesada, lo que permite a los usuarios ver texto, gráficos háptica. e imágenes. Impresora: convierte documentos e imágenes digitales en copias físicas en papel. Es un concepto que hace Altavoces o audífonos: estos dispositivos convierten señales digitales en sonido referencia a un tipo de audible, así los usuarios escuchan música, sonidos o audios generados por la comunicación táctil, computadora. que funciona por norma general con un patrón de Dispositivos de salida háptica: generan retroalimentación física como vibración o vibración. movimiento, en respuesta a las acciones del usuario o eventos en un programa. Ejercitando mis conocimientos Recurso digital Identificar las características físicas y lógicas de los dispositivos te permite valorar Escanea el Código su desempeño, así como realizar una elección de equipo más consciente depen- QR para descargar diendo de tus necesidades. infografía de los requerimientos a tomar En clase presencial con la guía de tu profesor realiza la siguiente práctica: en cuenta al adquirir una 1. Descarga el documento propuesto en el código QR. computadora personal. 2. Haz clic en el botón Inicio y después dirígete a Configuración. 3. Selecciona la opción Sistema para desplegar las características del equipo. 4. Localiza la opción Información y haz clic sobre ella, así podrás acceder a las especificaciones físicas y lógicas. 5. Identifica los datos que se solicitan en la tabla y responde la actividad. 6. Agrega una conclusión general basándote en la experiencia de uso. 7. Guarda el documento utili