0% encontró este documento útil (0 votos)
227 vistas

Libro Tics

Las Tecnologías de la Información y la Comunicación (TIC's) son un conjunto de servicios, redes, software y aparatos que tienen como fin mejorar la calidad de vida de las personas. Las TIC incluyen tecnologías tradicionales como la radio, televisión y telefonía, así como tecnologías digitales como la computadora e Internet. El uso de las TIC ha traído cambios significativos a la sociedad en áreas como la educación, las relaciones interpersonales y la difusión del conocimiento.

Cargado por

d491356
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
227 vistas

Libro Tics

Las Tecnologías de la Información y la Comunicación (TIC's) son un conjunto de servicios, redes, software y aparatos que tienen como fin mejorar la calidad de vida de las personas. Las TIC incluyen tecnologías tradicionales como la radio, televisión y telefonía, así como tecnologías digitales como la computadora e Internet. El uso de las TIC ha traído cambios significativos a la sociedad en áreas como la educación, las relaciones interpersonales y la difusión del conocimiento.

Cargado por

d491356
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 104

Tecnologías de la Información y

la Comunicación
(TIC´S)
Introducción

Las Tecnologías de la Información y la Comunicación son un conjunto de


servicios, redes, software y aparatos que tienen como fin la mejora de la calidad
de vida de las personas dentro de un entorno, y que se integran a un sistema de
información interconectado y complementario. Esta innovación servirá para romper
las barreras que existen entre cada uno de ellos.

Las TIC se imaginan como el universo de dos conjuntos, representados por las
tradicionales Tecnologías de la Comunicación, constituidas principalmente por la
radio, la televisión y la telefonía convencional y por las Tecnologías de la
información, caracterizadas por la digitalización de las tecnologías de registros de
contenidos. Las TIC son herramientas teórico conceptuales, soportes y canales
que procesan, almacenan, sintetizan, recuperan y presentan información de la
forma más variada.

Los soportes han evolucionado en el transcurso del tiempo, ahora en ésta era
podemos hablar de la computadora y de la Internet.

El uso de las TIC representa una variación notable en la sociedad y a la larga un


cambio en la educación, en las relaciones interpersonales y en la forma de difundir
y generar conocimientos.

2
Índice

Contenido Pág.

Introducción ---------------------------------------------------------------------------------------------------------------- 2

Índice ------------------------------------------------------------------------------------------------------------------------- 3-5

Capitulo I. Tecnología de la información y de la comunicación

1.1 ¿Qué son las tics y cuáles son sus inicios?------------------------------------------------------------------- 6

1.2 Ventajas y Desventajas de las tics ------------------------------------------------------------------------------ 7

1.3 Principales Características de las tics -------------------------------------------------------------------------- 8

Ejercicio No.1-------------------------------------------------------------------------------------------------------------- 9

1.4 Usos o Utilidad de las tics ----------------------------------------------------------------------------------------- 10

Capitulo II.- Computadora

2.1 Antecedentes Históricos de la Computadora ----------------------------------------------------------------- 11-12

Ejercicio No. 1 ------------------------------------------------------------------------------------------------------------ 13

Ejercicio No. 2 ------------------------------------------------------------------------------------------------------------ 14

2.2 Unidades de Medida de Almacenamiento de Información Digital --------------------------------------- 15

Ejercicio No. 1 ------------------------------------------------------------------------------------------------------------ 16

Ejercicio No. 2 ------------------------------------------------------------------------------------------------------------ 16

Ejercicio No. 3 ------------------------------------------------------------------------------------------------------------ 16

2.3 Software de una Computadora ----------------------------------------------------------------------------------- 17

2.3.1 Elemento y Funciones del Software de una Computadora --------------------------------------------- 17

2.3.2 Clasificación del Software de una Computadora ---------------------------------------------------------- 18

2.3.3 Software de Sistema --------------------------------------------------------------------------------------------- 18-19

2.4 Sistemas Operativos ------------------------------------------------------------------------------------------------ 19

3
2.5 Controlador de Dispositivos --------------------------------------------------------------------------------------- 20

2.6 Software de Aplicación --------------------------------------------------------------------------------------------- 20-21

2.7 Software Educativo -------------------------------------------------------------------------------------------------- 21

2.8 Software Empresarial ----------------------------------------------------------------------------------------------- 21

2.9 Ejemplos de software de Aplicación ---------------------------------------------------------------------------- 22

2.10 Software de Programación -------------------------------------------------------------------------------------- 23

2.10.1 Editores de Texto ------------------------------------------------------------------------------------------------ 23

2.10.2 Compiladores ----------------------------------------------------------------------------------------------------- 23

2.10.3 Enlazadores ------------------------------------------------------------------------------------------------------- 23

2.10.4 Depuradores ------------------------------------------------------------------------------------------------------ 24

Ejercicio No. 1 ------------------------------------------------------------------------------------------------------------ 25

Capitulo III.- Medios de Comunicación

3.1 Definición de Comunicación -------------------------------------------------------------------------------------- 26

3.2 Tipos de Medios de Comunicación ----------------------------------------------------------------------------- 26-27

Capitulo IV.- Tecnología

4.1 Aplicaciones de la tecnología en los diferentes ámbito ---------------------------------------------------- 29-31

Ejercicio No. 1 ------------------------------------------------------------------------------------------------------------ 32

Capitulo V. Internet

5.1 Historia del Internet -------------------------------------------------------------------------------------------------- 33-34

5.2 Servicios que Ofrece el internet ---------------------------------------------------------------------------------- 35-39

Ejercicios ------------------------------------------------------------------------------------------------------------------ 40-41

5.3 Confiabilidad de la Información ---------------------------------------------------------------------------------- 43-44

5.4 Protección de la información personal ------------------------------------------------------------------------- 47-49

4
Capítulo VI.- Redes de aprendizaje

6.1 Definición y ejemplos de Redes de aprendizaje-------------------------------------------------------------- 51

Ejercicio No. 1 ------------------------------------------------------------------------------------------------------------ 52

Capítulo VII.- Redes Sociales

7.1 Definición de Redes Sociales ------------------------------------------------------------------------------------ 53

7.2 ¿Para qué se utiliza? ----------------------------------------------------------------------------------------------- 54

7.3 Cuidados que se deben tener en cuenta en las redes sociales ----------------------------------------- 54-55

7.4 Peligros en las redes sociales ------------------------------------------------------------------------------------ 55-57

7.5 Tips y Consejos para prevenir los riesgos en redes sociales -------------------------------------------- 57

Capitulo VIII.- Identidad, Huella y Privacidad Digital

8.1 Definición Identidad Digital ---------------------------------------------------------------------------------------- 58

8.1.1 Características de la Identidad Digital ----------------------------------------------------------------------- 58-59

8.1.2 Como tener una buena identidad ----------------------------------------------------------------------------- 59

8.2 Huella Digital ---------------------------------------------------------------------------------------------------------- 60-61

8.2.1 ¿Podemos borrar nuestra huella digital? -------------------------------------------------------------------- 61

8.3 Privacidad Digital ---------------------------------------------------------------------------------------------------- 62-63

Directorio Electrónico ------------------------------------------------------------------------------------------------- 64

Anexos ---------------------------------------------------------------------------------------------------------------------- 65

5
Capitulo I.- Tecnologías de la información y la comunicación.

1.1 ¿Qué son las TIC y cuáles son sus


inicios?
Las tecnologías de la información y la
comunicación (la unión de los computadores
y las comunicaciones) desataron una
explosión sin antecedentes de formas de
comunicarse al comienzo de los años 90. A
partir de ahí, la Internet pasó de ser un
instrumento experto de
la comunidad científica a ser una red de fácil
uso que modificó las pautas
de interacción social.
Tecnologías de la información y de la comunicación se entiende como un término
para designar lo referente a la informática conectada a Internet, y especialmente el
aspecto social de éstos. Las nuevas tecnologías de la información y comunicación
eligen a la vez un conjunto de innovaciones tecnológicas pero también las
herramientas que permiten una redefinición radical del funcionamiento de la
sociedad.
Las tecnologías de la Información y Comunicación son aquellas herramientas
computacionales e informáticas que procesan, almacenan, resumen, recuperan y
presentan información representada de la más variada forma.
Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a
la información. Constituyen nuevos soportes y canales para dar forma, registrar,
almacenar y difundir contenidos informacionales.
Algunos ejemplos de estas tecnologías son la pizarra digital (ordenador personal+
proyector multimedia), los blogs, el podcast y, por supuesto la web.
Para todo tipo de aplicaciones educativas, las TIC son medios y no fines. Es decir,
son herramientas y materiales de construcción que facilitan el aprendizaje,
el desarrollo de habilidades y distintas formas de aprender, estilos y ritmos de los
aprendices.

6
1.2 Ventajas y desventajas de las TIC
Ventajas:
 Brindar grandes beneficios y adelantos en salud y educación.
 Desarrollar a las personas y actores sociales a través de redes de apoyo e
intercambio y lista de discusión.
 Apoyar a las personas empresarias, locales para presentar y vender
sus productos a través de la Internet.
 Permitir el aprendizaje interactivo y la educación a distancia.
 Repartir nuevos conocimientos para la empleabilidad que requieren
muchas competencias.
 Ofrecer nuevas formas de trabajo, como teletrabajo
 Dar acceso a la salida de conocimientos e información para mejorar las
vidas de las personas.
 Facilidades
 Exactitud
 Menores riesgos
 Menores costos
Desventajas:
 Falta de privacidad
 Aislamiento
 Fraude
 Pérdida los puestos de trabajo

7
1.3 Principales características de las TIC´S
 Son de carácter innovador y creativo, pues dan acceso a nuevas formas
de comunicación.
 Tienen mayor dominio y beneficia en mayor proporción al área educativa ya
que la hace más accesible y dinámica.
 Son considerados temas de debate público y político, pues su utilización
implica un futuro prometedor.
 Se relacionan con mayor frecuencia con el uso de la Internet y
la informática.
 Afectan a numerosos ámbitos de la ciencia humana como la sociología,
la teoría de las organizaciones o la gestión.
 En América Latina se destacan con su utilización en las universidades
e instituciones.
 Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de
ganancia resulte una fuerte inversión.
 Constituyen medios de comunicación y ganancia de información de toda
variedad, inclusive científica, a los cuales las personas pueden acceder por
sus propios medios, es decir potencian la educación a distancia en la cual
es casi una necesidad del alumno poder llegar a toda la información
posible.

Ejercicio I: Elabora un cuadro sinóptico de definición, ventajas, desventajas,

8
características y usos de las Tics.

1.4 Usos o utilidad de las TICS

En el trabajo: las nuevas tecnologías han


transformando al mundo laboral, tanto para buscar
empleo, como para la contratación o la forma de
trabajar.

Así mismo muchas empresas se ayudan de estas


mismas para tener mayor visibilidad, más presencia
en la sociedad y claro mayor difusión de su imagen corporativa. Sin olvidar que
facilita la comunicación entre los trabajadores sin tener que desplazarse y así
agilizar gestiones y tareas.

En el comercio: las tics se han convertido en un instrumento para


facilitar las exportaciones o importantes. La empresa consigue

9
incrementar productividad y sobre todo establece y fortalecerías relaciones que
mantienen con el exterior.

Usando estas nuevas tecnologías tienen como fin incrementar ventas y utilidades.

En el entretenimiento: a través de las tic han sido un gran


impulso para fortalecer la educación de tal manera que las
personas puedan divertirse mientras aprenden. Pero no olvidamos
que muchas se utilizan con fines de ocio y esto puede aislar a las
personas de la realidad y degradar su calidad de vida.

Las herramientas más utilizadas son: televisión, videojuegos, teléfono móvil,


páginas de internet, música-online, correo electrónico y redes sociales.

En la educación: su influencia en la educación es positiva, ya


que siendo esta la era del internet, nos da la oportunidad de
aprovechar las posibilidades de innovación metodológica y
adquirir competencias básicas en el uso de las tics. Las
funciones de estas mismas en el ámbito de educación: la
alfabetización digital de estudiantes, familiares y docentes, la
gestión de la educación, información, comunicación y proceso
de datos, el uso didáctico para facilitar los procesos de enseñanza-aprendizaje.

Capitulo II.- Computadora

2.1 Antecedentes históricos de la computadora.

La computadora, ese equipo indispensable en la vida


cotidiana de hoy en día que también se conoce por el
nombre de computador u ordenador, es una máquina
electrónica que permite procesar y acumular datos. El término proviene del latín
computare (“calcular”).

Si buscamos la definición exacta del término computadora encontraremos que se


trata de una máquina electrónica capaz de recibir, procesar y devolver resultados
en torno a determinados datos y que para realizar esta tarea cuenta con un medio
de entrada y uno de salida. Por otro lado, que un sistema informático se compone
de dos subsistemas que reciben los nombres de software y hardware, el primero
consiste en la parte lógica de la computadora (programas, aplicaciones, etc.) el

10
segundo en la parte física (elementos que la forman como tarjeta madre,
ventilador, memoria RAM, entre otros).

Para su funcionamiento, la computadora requiere de programas informáticos


(software) que aportan datos específicos, necesarios para el procesamiento de
información. Una vez obtenida la información deseada, ésta puede ser utilizada
internamente o transferida a otra computadora o componente electrónico.

A grandes rasgos una computadora se encuentra compuesta por el monitor, el


teclado, el mouse, la torre (donde se encuentra el disco duro y los demás
componentes del hardware) y la impresora, y cada uno cumple una función
particular. Por otro lado, este aparato se encuentra preparado para realizar dos
funciones principalmente: responder a un sistema particular de comandos de una
forma rápida y ejecutar programas, los cuales consisten en una serie de
instrucciones grabadas con antelación.

El software de una computadora es uno de los elementos fundamentales para su


funcionamiento, su sistema operativo, que consiste en una gran plataforma donde
pueden ejecutarse los programas, aplicaciones o herramientas que sirven para
realizar diferentes tareas.

El hardware por su parte, se encuentra formado por la memoria (permite


almacenar datos y programas), dispositivos de entrada (para introducir los datos
en el ordenador, ej.: mouse y teclado), dispositivos de salida (para visualizar los
datos, ej.: pantalla o impresora) y CPU (cerebro del ordenador donde se ejecutan
las instrucciones. La sigla es la forma en inglés de Unidad Central de Proceso.

Las primeras computadoras aparecieron a mediados del siglo pasado, desde


entonces no han dejado de fabricarse, creciendo a pasos agigantados. Pese a ello
la mayoría de las computadoras de hoy en día todavía respeta la arquitectura
Eckert-Mauchly, publicada por John von Neumann y creada por John Presper
Eckert y John William Mauchly.

Esta arquitectura concibe cuatro secciones principales en una computadora: la


unidad lógica y aritmética (Arithmetic Logic Unit – ALU), la unidad de control, la
memoria (una sucesión de celdas de almacenamiento que tienen número, donde
cada celda representa una unidad de información conocida como bit) y los
dispositivos de entrada y salida. Todas estas partes se encuentran
interconectadas por un grupo de cables denominados buses.

Las conexiones dentro de una computadora reciben el nombre de circuitos


electrónicos; los más complejos son los incluidos en los chips de los

11
microprocesadores modernos, que tienen dentro una ALU muy poderosa. Cada
microprocesador puede contar con múltiples núcleos y estos a su vez con
múltiples unidades de ejecución (cada una de ellas tiene distintas ALU).

Cabe señalar que los circuitos junto a aquellos componentes vinculados a ellos
permiten ejecutar una variedad de secuencias o rutinas de instrucciones
ordenadas por el usuario. Estas secuencias son sistematizadas en función de una
amplia pluralidad de aplicaciones prácticas y específicas, en un proceso que se
denomina como programación.

De acuerdo a la manera en la que la computara trabaja los datos que recibe puede
llamarse: digital, analógica o híbrida. Las digitales procesan los datos trabajando
en base a letras y símbolos especiales, las analógicas lo hacen utilizando una
escala común y las híbridas utilizan ambas formas.

Existen varios tipos de computadoras: Microcomputadoras (dispositivos pequeños


que pueden recibir una programación, en esta clasificación entran las PC o
computadoras de escritorio), minicomputadoras (de tamaño medio y un poco más
costosas que la PC), maxicomputadoras (sirven para controlar muchos
dispositivos simultáneamente, en esta clasificación entran las llamadas
mainframe) y supercomputadoras (son las más rápidas y costosas, las utilizadas
para la realización de proyectos a grande escala como películas o videojuegos de
última generación).

Ejercicio I: Responde a cada uno de los siguientes cuestionamientos.


Posteriormente participa tus respuestas en el grupo.

a) Indica 3 usos que le puedes dar a las Tics en tu escuela, hogar y en una
empresa.

12
b) Escribe tu opinión sobre el impacto tanto positivo como negativo que ha
tenido las tics en la sociedad actual.

Ejercicio II. Escribe en el siguiente cuadro, función y tipo de Dispositivo de


hardware, Entrada (E), Salida (S) y Almacenamiento (A). Posteriormente participa
en una lluvia de ideas grupal.

13
2.2 Unidades de medida de almacenamiento de información digital.
En nuestro diario interactuar con la computadora, al hablar de tamaño de archivos
nos encontramos con términos como Megabyte o Gigabyte e inconscientemente
los relacionamos con cuanto “pesa” ese archivo que puede ser una canción, un
video o un documento. Las
unidades de medida de
almacenamiento en los sistemas
informáticos comienzan desde el
más sencillo de ellos: El bit, que
solo puede tomar dos valores, 1 ó
0, representando la presencia o
ausencia de pulsos eléctricos en
los circuitos de la máquina.

El bit (Binary digit/Dígito binario) es la base del Sistema Binario, que es el lenguaje
que utilizan las computadoras internamente.

De él se derivan el resto de las


unidades de almacenamiento, que van
en ascenso progresivo como lo vemos
en la siguiente tabla. Vamos a ver
algunos ejemplos de almacenamiento

14
con base en el “peso” de una canción promedio en formato MP3 (5 MB) para que
tengas una idea más clara de la magnitud de cada unidad. Así que, ¿qué te
parecen las próximas unidades de almacenamiento?, ¿crees que llegará el día en
que se maneje el Geopbyte a un nivel de usuario doméstico o escolar?

Ejercicio I. Subraya la respuesta correcta.

1. Un bit es:

a. La unidad mínima usada para medir en informática.


b. Un número de bytes requerido para almacenar un carácter.
c. Una unidad de medida para la velocidad de transmisión de la información.

2. Un byte es:

a. Un conjunto cualquiera de bits.


b. Un octavo de un bit.
c. La cantidad de bits requerida para representar un carácter.

Ejercicio II. Anota las equivalencias en el espacio correspondiente.

a. 3 KB equivalen a _________ bytes y a _______ bits.


b. 72 bits son _______ caracteres.
c. 9 MB son _______ KB.
d. 3 GB son _______ MB.

15
Ejercicio III. Ordena las siguientes medidas de la más pequeña a la más
grande colocando números del 1 al 3.

a. 1, 576,648 bytes es el _____.


b. 1.2 MB es el ______.
c. 1.675 KB es el ________.

2.3 Software de una Computadora

En computación, el software -en sentido estricto- es


un conjunto de programas de cómputo, procedimientos, reglas,
documentación y datos asociados que forman parte de las
operaciones de un sistema de computación para realizar tareas
específicas. El término “software” fue usado por primera vez por John W. Tukey
en 1957. La palabra “software” es un contraste de “hardware”; el software se
ejecuta dentro del hardware.
Algunos autores prefieren ampliar la definición de software e incluir también en la
definición todo lo que es producido en el desarrollo del mismo.

Considerando esta definición, el concepto de software va más allá de los


programas de cómputo en sus distintos estados: código fuente, binario o
ejecutable; también su documentación, datos a procesar e información de
usuario forman parte del software: es decir, abarca todo lo intangible, todo lo
“no físico” relacionado.
Es un ingrediente indispensable para el funcionamiento del computador. Está
formado por una serie de instrucciones y datos, que permiten aprovechar todos
los recursos que el computador tiene, de manera que pueda resolver gran
cantidad de problemas. Un computador en sí, es sólo un conglomerado de
componentes electrónicos; el software le da vida al computador, haciendo que sus
componentes funcionen de forma ordenada.
En general, el software es un conjunto de instrucciones detalladas que controlan la
operación de un sistema computacional.

2.3.1 Elementos y funciones

16
Están compuestos por una serie de rutinas, las cuales están formadas
por instrucciones, procedimientos y comandos que conforma dicho programa.
Cada una de las rutinas realiza una función dentro del mismo.
Como programa, consiste en un código que se suele escribir en un lenguaje de
programación de alto nivel, que es más sencillo de escribir
(pues es más cercano al lenguaje natural humano), pero
debe convertirse en un lenguaje-máquina específico para
ser ejecutado por un procesador individual. El código es
una secuencia de instrucciones ordenadas que cambian el
estado del hardware de una computadora.
Funciones del software:

o Administrar los recursos de cómputo

o Proporcionar las herramientas para optimizar estos

recursos.

o Actuar como intermediario entre el usuario y la información almacenada.

El software establece procedimientos de comunicación entre el usuario y


viceversa. Tales componentes lógicos incluyen, entre otros, aplicaciones
informáticas como procesador de textos, que permite al usuario realizar todas las
tareas concernientes a edición de textos.

2.3.2 Clasificaciones del Software

El Software se clasifica en 3 tipos: de Sistema, de Aplicación y de Programas.


Como concepto general, el software puede dividirse en
varias categorías basadas en el tipo de trabajo realizado.
Las dos categorías primarias de software son los sistemas
operativos (software del sistema), que controlan los
trabajos del ordenador o computadora, y el software de
aplicación, que dirige las distintas tareas para las que se
utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan
esenciales, aunque a menudo invisibles, como el mantenimiento de los archivos
del disco y la administración de la pantalla, mientras que el software de aplicación
lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y
similares. Constituyen dos categorías separadas el software de red, que permite
comunicarse a grupos de usuarios, y el software de lenguaje utilizado para escribir
programas.
Además de estas categorías basadas en tareas, varios tipos de software se
describen basándose en su método de distribución. Entre estos se encuentran los
así llamados programas enlatados, el software desarrollado por compañías y
vendido principalmente por distribuidores, el freeware y software de dominio

17
público, que se ofrece sin costo alguno, el shareware, que es similar al freeware,
pero suele conllevar una pequeña tasa a pagar por los usuarios que lo utilicen
profesionalmente y, por último, el infame vapourware, que es software que no
llega a presentarse o que aparece mucho después de lo prometido

2.3.3 Software de Sistema


Su objetivo es desvincular adecuadamente al usuario y al programador de los
detalles de la computadora en particular que se use, aislándolo especialmente del
procesamiento referido a las características internas de: memoria, discos, puertos
y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software
de sistema le procura al usuario y programador adecuadas interfaces de alto nivel,
herramientas y utilidades de apoyo que permiten su mantenimiento. Incluye entre
otros:

o Sistemas operativos

o Herramientas de Corrección y Optimización

o Controladores de dispositivos

o Herramientas de diagnóstico

o Servidores Utilidades

2.4 Sistemas Operativos

Microsoft Windows es un ejemplo de Sistemas Operativos.


Un sistema operativo es un software de sistema, es decir, un
conjunto de programas de computación destinados a realizar
muchas tareas entre las que destaca la administración de los
dispositivos periféricos.
Se encarga de ejercer el control y coordinar el uso del hardware
entre diferentes programas de aplicación y los diferentes
usuarios. Es un administrador de los recursos de hardware del
sistema.

En una definición informal es un sistema que consiste en ofrecer una distribución


ordenada y controlada de los procesadores, memorias y dispositivos de E/S entre
los diversos programas que compiten por ellos.
A pesar de que todos nosotros usamos sistemas operativos casi a diario, es difícil
definir qué es un sistema operativo. En parte, esto se debe a que los sistemas
operativos realizan dos funciones diferentes.

18
Proveer una máquina virtual, es decir, un ambiente en el cual el usuario pueda
ejecutar programas de manera conveniente, protegiéndolo de los detalles y
complejidades del hardware. Administrar eficientemente los recursos del
computador.

Algunos ejemplos de software de sistema operativo:

 Linux (Unix, Guadalinex, Ubuntu…)


 Windows (XP, Vista, 8, etc.)
 Mac OS y sus variantes creadas por Apple.

2.5 Controlador de dispositivo

Driver o controlador para el SO Windows


Un controlador de dispositivo, llamado normalmente
controlador (en inglés, device driver) es un programa
informático que permite al sistema operativo interactuar con
un periférico, haciendo una abstracción del hardware y
proporcionando una interfaz -posiblemente estandarizada-
para usarlo. Se puede esquematizar como un manual de
instrucciones que le indica cómo debe controlar y
comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial,
sin la cual no se podría usar el hardware.
Herramientas de diagnóstico
Una herramienta de diagnóstico es un software que permite monitorear y en
algunos casos controlar la funcionalidad del hardware, como: computadoras,
servidores y periféricos, según el tipo y sus funciones. Estos dispositivos pueden
ser, la memoria RAM, el procesador, los discos duros, ruteadores, tarjetas de red,
entre muchos dispositivos más.
Servidores
Una aplicación informática o programa que realiza algunas tareas en beneficio
de otras aplicaciones llamadas clientes. Algunos servicios habituales son los
servicios de archivos, que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de aplicaciones, que realizan tareas
en beneficio directo del usuario final. Este es el significado original del término. Es
posible que un ordenador cumpla simultáneamente las funciones de cliente y de
servidor.

2.6 Software de Aplicación

19
El software de aplicación es capaz de realizar casi cualquier
tarea imaginable.
Es aquel que permite a los usuarios llevar a cabo una o varias
tareas específicas, en cualquier campo de actividad
susceptible de ser automatizado o asistido, con especial
énfasis en los negocios. Incluye entre otros:
Es el conjunto de programas concebidos o creados para atender trabajos
específicos del usuario, referidos al cumplimiento de sus diversos objetivos.

Este software está diseñado y escrito para realizar tareas específicas personales,
empresariales o científicas. Todas estas aplicaciones procesan datos y generan
información. El software de aplicación necesita parte del software de base para
ejecutarse.

o Aplicaciones para Control de sistemas y automatización industrial

o Aplicaciones ofimáticas

o Software educativo

o Software empresarial

o Bases de datos

o Telecomunicaciones (p.ej. internet y toda su estructura lógica)

o Videojuegos Software médico

o Software de Cálculo Numérico y simbólico.

o Software de Diseño Asistido (CAD)

o Software de Control Numérico (CAM)

2.7 Software educativo


Se denomina software educativo al destinado a la enseñanza y el auto aprendizaje
y además permite el desarrollo de ciertas habilidades cognitivas.
Como software educativo tenemos desde programas orientados al aprendizaje
hasta sistemas operativos completos destinados a la educación, como por ejemplo
las distribuciones GNU/Linux orientadas a la enseñanza.

2.8 Software empresarial


Cualquier tipo de software que está orientado a ayudar a una empresa a mejorar
su productividad o a medirla.

20
El término engloba una amplia variedad de aplicaciones informáticas que
incluyen desde programas de contabilidad y de ofimática, hasta sistemas
de planificación de recursos empresariales (ERP), pasando por programas de
gestión de clientes (CRM), de recursos humanos, etc.
Base de datos
Una base de datos o banco de datos es un conjunto de datos pertenecientes a
un mismo contexto y almacenados sistemáticamente para su posterior uso. En
este sentido, una biblioteca puede considerarse una base de datos compuesta en
su mayoría por documentos y textos impresos en papel e indexados para su
consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en formato
digital (electrónico), que ofrece un amplio rango de soluciones al problema de
almacenar datos.

2.9 Ejemplos de software de aplicación.

1. Wordpad
2. Google Chrome
3. Windows Movie Maker
4. Audacity
5. Adobe Photoshop
6. MS Project
7. Avast
8. MSN Messenger
9. Paint
10. Microsoft Word
11. Auto CAD
12. Picasa
13. MS Excel
14. Publisher
15. Corel Quattro Pro
16. Mozilla Firefox
17. PDF tool
18. Open Office
19. Microsoft Power Point
20. Sony Vegas

21
2.10 Software de Programación o de Usuario Final
El famoso "Notepad" de Windows es un Editor de Texto, que entra en la
clasificación de Software de Programa
Es el conjunto de herramientas que permiten al programador desarrollar
programas informáticos, usando diferentes alternativas y
lenguajes de programación, de una manera práctica. Incluye
entre otros:
Entornos de Desarrollo Integrados (IDE): Agrupan las
anteriores herramientas, usualmente en un entorno visual,
de forma tal que el programador no necesite introducir
múltiples comandos para compilar, interpretar, depurar, etc.
Habitualmente cuentan con una avanzada interfaz gráfica de
usuario (GUI).

o Editores de texto

o Compiladores

o Intérpretes

o Enlazadores

o Depuradores

2.10.1 Editores de texto


Es un programa que permite crear y modificar archivos digitales compuestos
únicamente por texto sin formato, conocidos comúnmente como archivos de
texto o texto plano. El programa lee el archivo e interpreta los bytes leídos según
el código de caracteres que usa el editor. Se usan cuando se deben crear o
modificar archivos de texto como archivos de configuración, scripts o el código
fuente de algún programa.

2.10.2 Compiladores

22
Un compilador es un programa informático que traduce un programa escrito en
un lenguaje de programación a otro lenguaje de programación, generando un
programa equivalente que la máquina será capaz de interpretar.

2.10.3 Enlazadores
Un enlazador (en inglés, linker) es un programa que toma los ficheros de código
objeto generado en los primeros pasos del proceso de compilación,
la información de todos los recursos
necesarios (biblioteca), quita aquellos recursos que no necesita, y enlaza el
código objeto con su(s) biblioteca(s) con lo que finalmente produce un fichero
ejecutable o una biblioteca

2.10.4 Depurador
Un depurador (en inglés, debugger), es un programa que permite depurar o limpiar
los errores de otro programa informático. El depurador permite detener el
programa en:

o Un punto determinado mediante un punto de ruptura.

o Un punto determinado bajo ciertas condiciones mediante un punto de

ruptura condicional.

o Un momento determinado cuando se cumplan ciertas condiciones.

o Un momento determinado a petición del usuario.

23
Ejercicio I: Contesta de manera individual las siguientes preguntas. Coloca en el
paréntesis de la izquierda, la letra que relaciona a la respuesta correcta.

1.- ( ) Son programas que realizan actividades específicas para el


funcionamiento de una computadora.

a) De sistema.
b) De aplicación.
c) De proyecto.
d) De utilería.

2.- ( ) Es un programa que se encarga de administrar los recursos de la


computadora.

a) Sistema operativo.
b) Sistema de programación.
c) Sistema de aplicación.
d) Sistema de utilería.

3.- ( ) Son ejemplos de Sistema Operativo diseñados para dispositivos móviles,


EXCEPTO:

a) IOS.
b) Android.
c) Linux.
d) Blackberry OS.

4.- ( ) Son ejemplos de Sistemas Operativos de escritorio, EXCEPTO:

a) Microsoft Windows
b) Mac OS X
c) Windows Phone

24
d) Unix

5.- ( ) Es la representación gráfica de un programa, archivo etc., en un Sistema


Operativo Windows.

a) Icono.
b) Menú.
c) Ventana.
d) Ambiente.

Capitulo III. Medios de comunicación

3.1 ¿Qué es la comunicación?


La comunicación es un proceso que consta de un sujeto que emite un mensaje
con una intención y un receptor que es quien lo recibe. A este intercambio e
interacción se le llama comunicación.

A través de la historia, el ser humano ha buscado mejorar y transformar los


medios por los que lleva a cabo el proceso de la comunicación, y teniendo en
cuenta la importancia del conocimiento público de ciertas temáticas de interés
mundial, surge la necesidad de implementar los medios de comunicación. Los
medios de comunicación son canales con los cuales se difunde una información
de manera masiva. Estos tienen como propósito informar, educar, entretener y
formar opinión, todo siempre dependerá de la intencionalidad con la que transmita
el mensaje o la información.

Por esta razón, es muy importante formar una visión crítica y una actitud de
indagación frente a la información presentada, tener conocimiento de los medios
masivos de comunicación y cuál es el proceso dentro del proceso informativo, esto
facilitará la comprensión de la realidad y la estructuración de argumentos para la
toma de decisiones.

3.2 Tipos de Medios de Comunicación


Comunicaciones

El propósito principal de los medios de comunicación masiva (prensa, revistas,


noticieros de radio y televisión, cine, páginas web) es, precisamente, comunicar,

25
pero según su tipo de ideología pueden especializarse en; informar, educar,
transmitir, entretener, formar, opinar, enseñar, etc.

La televisión

Forma parte de los medios de comunicación convencionales, que son aquellos


que se difunden de manera masiva. Éste es uno de los medios de comunicación
de mayor importancia en lo visual por su fácil acceso, permite que millones de
personas de todo el mundo puedan recurrir a él inmediata y fácilmente.

La radio

Ha sido considerado como el medio de comunicación más masivo e importante de


todos e incluso, en la era de las nuevas tecnologías sigue ocupando su lugar de
importancia. Es el medio de mayor alcance, ya que llega a todas las clases
sociales de manera gratuita y con mayor capacidad de cobertura.

La prensa

Tras la aparición en 1444 con la imprenta, la prensa comenzó a convertirse en el


medio más importante para el periodismo y la comunicación de opinión para las
masas. La prensa impresa basa su mantenimiento en la publicidad, debido a los
altos costos de los materiales, ahora la prensa digital ha permitido informar a más
bajos costos y con mayor inmediatez.

El cine

Este medio de comunicación tuvo gran trascendencia durante la Segunda Guerra


Mundial debido a que fue utilizado como medio de comunicación e información a
través del cual, las tropas en territorio se enteraban de los pormenores de la
guerra. El cine es la comunicación a través de imágenes o fotografía, es un
lenguaje que al mismo tiempo es comunicativo (por que comunica y expresa algo)
y estético (por que no es comparable a las lenguas habladas porque no es un
sistema de signos homogéneo), las múltiples dimensiones que alberga este medio
de comunicación posibilitan una riqueza narrativa, lo que lo ubica como el séptimo
arte y el medio de expresión característico del siglo XX.

La web

Hoy día la web o La Internet es considerada como un medio de comunicación


masivo debido a su gran expansión e impacto en la sociedad, fue concebida
inicialmente como un sistema militar de telecomunicaciones, pero este se
desbordó de tal manera que se hizo popular y llegó a todos los públicos. Creando
un territorio virtual sin barreras culturales o políticas, aunque sí tecnológicas. A

26
diferencia de los otros medios aun es difícil definirla en su totalidad por todo lo que
abarca.

Sus características son: Estructura descentralizada, horizontal, abierta, sin


fronteras, inmediata, anónima, bidireccional y comercial.

Capitulo IV.- Tecnología

La tecnología es el conjunto de
conocimientos con las que el hombre
desarrolla un mejor entorno, más
saludable, agradable y sobre todo
cómodo para la optimización de la vida.
La tecnología combina la técnica de
mejoramiento de un espacio con las
distintas revoluciones que se han
suscitado en los últimos siglos, específicamente hablando de la revolución
industrial, en ella, se marcó un antes y un después en la tecnología, el trabajo a
mano paso a ser un trabajo en serie producido por una máquina a base de vapor
con la que se movía algún tipo de herramienta y correa de transporte en él,
desarrollando así una materia prima en mayor cantidad, mejor presupuesto y de
excelente calidad.

A pesar de que la tecnología se empezó a conocer luego del auge de Europa y en


tiempos de guerra. Esto se debe a que la tecnología siempre ha existido desde
que empezamos como simples nómadas. El hombre primitivo, empleaba
herramientas improvisadas con las que sobrevivían en espacio de alto riesgo. A
medida que el lenguaje humano fue desarrollándose la tecnología que era
netamente con fines de cuidar a la familia fue adaptándose al individuo hasta
convertir de esto un paraíso tecnológico habitable y cómodo en todo sentido. La
tecnología se aplica también para mejorar las producciones en serie la cuales
tuvieron un auge a principios del siglo XX, gracias a empresarios como Ransom
Olds (creador de la cadena de montaje) y Henry Ford, quien innovó la cadena de
montaje. La tecnología se puede estrechar muy fuerte con la economía de una

27
empresa ya que en vista de las maquinarias que pueda tener dependerá su
producto final.

En conclusión la Tecnología es la ciencia con la que el hombre estudia, analiza,


repara y considera las mejores alternativas para poder tener una vida más plena,
segura, tranquila y actual, que va en movimiento, en innovación, en evolución
completa y revolucionando las diferentes industrias por todo el mundo, que van
desde las mejoras cotidianas de la vida, como las complicadas en la ingeniería, la
informática, la física, la comunicación y por ende en la salud, ya en este campo de
la medicina han aumentado mucho los logros para salvar vidas.

4.1 Aplicación de la Tecnología en los diferentes Ámbitos.

 Industria:

Permite aumentar el tiempo de trabajo, la


productividad y como consecuencia se reducen los
precios unitarios del producto, la tecnología permite la
creación de nuevos empleos y servicios, evita que
aumenten los paros, la tecnología aplicada al internet
y comercio electrónico a largo plazo generan más empleos.

 Telecomunicaciones:

Permite la coordinación de tareas y la gestión competitiva


suministrando una combinación sin precedentes de flexibilidad
y eficacia de las actividades, toma de decisiones coordinadas y
ejecución descentralizada, expresión individualizada y
comunicación global.

 Adolescentes:

Expanden las posibilidades de la comunicación, genera nuevas culturas


y posibilitan el desarrollo de nuevas habilidades y formas de
construcción del conocimiento.

 Guerra:

Dentro de este ámbito, la tecnología se aplica en la


comunicación e información. Se utiliza para el diseño

28
y creación de armamento, misiles, etc. Desgraciadamente la tecnología tiene sus
desventajas como en este caso, ya que el objetivo es destruir, dañar a personas
en algunos países, la ventaja viéndolo positivamente sería la creación de nuevos
armamentos.

 Política:

En el espacio de la política es indispensable y muy importante, ya


que por este medio se puede desarrollar toda la propaganda de
algún partido político, campañas electorales, volantes impresos,
pancartas, etc. Considerando también de importancia un sitio web
donde los ciudadanos puedan opinar o plasmar comentarios que les
sirvan para calificar su trabajo. Con el software pueden tener un
control en estadísticas del partido, personas con preferencia en ellos, etc.

 Administración de Empresas:

Es muy importante dentro de las empresas el utilizar la


tecnología, ya que facilita el trabajo realizado, toda empresa
debe contar con una computadora e internet y un software
administrativo ya que facilita la comunicación y relación con
otras personas. También se puede almacenar, procesar y
difundir información relacionada con dicha empresa, tiene también su importancia
para la capacitación de su personal obteniendo mayores beneficios.

 Educación:

Dentro de este espacio hemos dado un gran paso, ya que con la


tecnología podemos preparar nuestra clase por medio de una
presentación de power point, algún material interactivo, navegación
de internet. Debido a este avance se han integrado en las escuelas
aula de medios, utilizando reproducción de videos, presentaciones,
visitas virtuales, etc.

 Vida Cotidiana:

En la actualidad estamos inmersos en la tecnología. La mayoría de las personas


cuentan con una computadora y de esta manera aplicamos la tecnología, al
comunicarnos a distancia, compartir información, fotografías, videos, audio,
también se cuenta con la creación de un espacio o páginas personales, pero sobre
todo la búsqueda de información y navegación
en internet. La tecnología también está dentro de
los celulares, reproductores de música,

29
computadora, internet, las actividades que se pueden realizar son juegos, chat,
espacios personales, videos.

 Medicina:

En la actualidad el aporte de la tecnología es fundamental en


todas las áreas, imprescindible en la medicina, ya que se
ocupa en el manejo de los equipos médicos de alta
complejidad, permite identificar y determinar los procesos
patológicos de los pacientes, tecnologías preventivas para los
individuos contra alguna enfermedad, también para el progreso
de las metodologías de estudio de los seres vivos y avances de la manipulación
genética útiles para la salud humana.

 Diversión o pasatiempo:

Celulares, correos electrónicos, reproductores mp3, cámara de


fotografías, computadoras portátiles, tv de plasma, dvd, chat, videos,
caracterizan hoy a los jóvenes y las nuevas generaciones se
diferencian entre sí por el uso de estos aparatos tecnológicos que
tienen al alcance de su mano y por vivencias comunicadas a través de la técnica,
estudio y dominio de aparatos.

30
Ejercicio I: Encuentra en la sopa de letras los conceptos que se encuentran en
la tabla de lado derecho.

31
Capítulo V.- Internet.
5.1 Historia del Internet

Los inicios de Internet nos remontan a


los años 60. En plena guerra fría,
Estados Unidos crea una red
exclusivamente militar, con el objetivo de
que, en el hipotético caso de un ataque
ruso, se pudiera tener acceso a la
información militar desde cualquier
punto del país.

Esta red se creó en 1969 y se


llamó ARPANET. En principio, la red
contaba con 4 ordenadores distribuidos
entre distintas universidades del país. Dos años después, ya contaba con unos 40
ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de
comunicación se quedó obsoleto. Entonces dos investigadores crearon el
Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las
redes informáticas (actualmente seguimos utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines


académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET,
una nueva red creada por los Estados Unidos.

La NSF (National Science Fundation) crea su propia red informática


llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red
con propósitos científicos y académicos.

El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso
que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos
como INTERNET.

En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos
pocos.

El autor William Gibson hizo una revelación: el término "ciberespacio".


En ese tiempo la red era básicamente textual, así que el autor se basó en los
videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinónimo de
Internet.

32
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor
de 100.000 servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee


dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos.
Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú") de
usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en
1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web
(WWW) o telaraña mundial.

La nueva fórmula permitía vincular información en forma lógica y a través de las


redes. El contenido se programaba en un lenguaje de hipertexto con "etiquetas"
que asignaban una función a cada parte del contenido. Luego, un programa de
computación, un intérprete, eran capaz de leer esas etiquetas para desplegar la
información. Ese intérprete sería conocido como "navegador" o "browser".

En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que
permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía
manejarse el programa abría la red a los legos. Poco después Andreesen
encabezó la creación del programa Netscape.

A partir de entonces Internet comenzó a crecer más rápido que otro medio de
comunicación, convirtiéndose en lo que hoy todos conocemos.

33
5.2 Servicios que ofrece el internet

 La World Wide Web (WWW)

Es un servicio de Internet con el que accedemos a la


información organizada en bloque llamados páginas
Web.Así podemos consultar información de instituciones,
empresas, etc. Estas páginas Web se organizan en
conjuntos llamados genéricamente webs.

Las características de la www son:

Existe información muy abundante sobre cualquier temática.


Las páginas web son archivos que pueden incorporar elementos multimedia:
imágenes estáticas, animaciones, sonidos o vídeos.
Es muy fácil de utilizar: para pasar de una página a otra (navegar) empleando un
ratón, basta con hacer clic sobre elementos que aparecen resaltados en la
pantalla (hipertexto).
Permite acceder a archivos situados en equipos remotos.

Dirección web:

 Buscadores de Internet

Si tenemos en cuenta que, en la actualidad, existen millones de páginas web,


entenderemos lo complicado que puede ser encontrar información sobre cualquier
tema. Para facilitar este proceso existen los llamados buscadores, que nos
permiten ubicar determinadas páginas utilizando una combinación de palabras
clave y signos. El usuario introduce los términos en los que está interesado y el

34
buscador efectúa una búsqueda en sus bases de datos para encontrar aquellas
páginas en las que aparecen dichos términos, ofreciéndole la posibilidad de
enlazar directamente con cada página.

 El correo electrónico

El correo electrónico sirve para enviar y recibir


mensajes escritos entre usuarios de una red
informática.

Es uno de los servicios más antiguos y extendidos


de Internet. Una de sus ventajas es que se
pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un
procesador de textos, imágenes, etc.

Prácticamente todos los usuarios de Internet emplean el correo electrónico.


Permite comunicarse con otras personas que habitan en regiones diferentes del
planeta con un coste reducido.

Pasos para crear una cuenta de Gmail:

Paso 1: Abre el navegador que usas


normalmente. Allí, en la barra de direcciones,
escribe la siguiente URL o dirección web:
www.gmail.com

Paso 2: Una vez te abra la página principal del


Gmail, haz clic en la opción Crear una cuenta,
ubicada debajo del cuadro de inicio de sesión.
De manera inmediata se abrirá una página
nueva con el formulario que debes llenar para registrarte en Gmail.

Paso 3: Escribe tu Nombre completo en los espacios en blanco y recuerda que


para escribir los datos que te piden, debes hacer clic sobre ellos.

Paso 4: Escribe el nombre que le quieres dar a tu cuenta de correo, en el campo


Nombre de usuario. Por ejemplo: [email protected],
[email protected], etc. También, puedes escribir tu propio nombre para
ser fácilmente identificado por tus contactos.

Nombre, apellido y nombre de usuario en Gmail

Es posible que el nombre que elegiste ya haya sido escogido por otra persona; en
ese caso, será necesario escribir uno diferente y original. Si lo deseas, puedes

35
escoger alguna de las sugerencias que Gmail te ofrece, ya que no puede haber
más de una persona usando el mismo nombre de usuario.

Los siguientes pasos, se relacionan a la seguridad de tu cuenta, sigue el paso a


paso que te daremos para terminar de diligenciar tu formulario de registro.

Paso 5: En el campo Contraseña, escribe una palabra que funcione como tu clave
secreta y vuélvela a escribir en el espacio Confirma tu contraseña.

Campos contraseña, fecha de nacimiento y sexo

Ten en cuenta que tu contraseña debe ser fácil de recordar, mas no de deducir por
otras personas. Para ello puedes utilizar una combinación de números, puntos o
guiones.

Paso 6: Luego, escribe tu fecha de nacimiento y sexo en los espacios


correspondientes.

Paso 7: Ingresa un correo electrónico alternativo (si ya tienes uno). En caso de no


ser así, ingresa tu número de teléfono móvil, para que Gmail te envíe información
en caso de que hayas olvidado tu contraseña o no puedas ingresar a tu cuenta de
correo electrónico.

Paso 8: Verás un captcha, que es un sistema que reconoce y diferencia, entre un


humano y una máquina.

En el campo "Escribe el texto", digita los números que te muestran, con exactitud.

Si no logras identificar lo que ves, haz clic en el botón refrescar las veces que
quieras, para intentarlo con una imagen diferente. Otra opción para el captcha,
consiste en escuchar lo que ves.

Paso 9: En la casilla Ubicación, especifica tu país de residencia.

Paso 10: Luego, haz clic para aceptar las políticas de servicio y privacidad de
Google.

Captcha y datos de seguridad

Para finalizar con tu formulario, acepta las Condiciones de servicio y privacidad de


Google, y haz clic en Siguiente paso.

36
 El servicio de conversación en línea
(Chat).

En el correo electrónico no hace falta que los dos


interlocutores estén conectados al mismo tiempo
para recibir los mensajes. Sin embargo, existen en
Internet otros servicios que sí permiten la comunicación simultánea.

El más conocido de ellos es el Chat.

El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o


más personas pueden establecer conversaciones a través de ventanas de texto en
las que van apareciendo consecutivamente las intervenciones que cada
interlocutor escribe con su teclado.

 El control remoto de equipos (Telnet)

El servicio Telnet permite controlar un ordenador desde un lugar distante, sin


sentarnos delante de él.

Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede


de la empresa en otra ciudad. En el ámbito científico este servicio permite acceder
a base de datos o incluso instrumentos que se encuentran alejados del
investigador.

 Los foros de discusión.

Los foros de discusión son un servicio de Internet en el que muchos usuarios


acceden a los mensajes escritos por un visitante de dicho foro.

La transferencia de archivos (FTP)

El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos
informáticos.

Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos
almacenados se protegen con una contraseña, de manera que sólo los usuarios
autorizados pueden manipularlos.

 Videoconferencia

El servicio de videoconferencia permite mantener comunicación sonora y visual


entre dos usuarios de Internet.

https://previa.uclm.es/profesorado/ricardo/internet/index_archivos/inet_servicios.ht
m

37
 Comercio electrónico

El comercio electrónico, también conocido como e-commerce (electronic


commerce en inglés) o bien comercio por Internet o comercio en línea, consiste en
la compra y venta de productos o de servicios a través de medios electrónicos,
tales como redes sociales y otras páginas web.

 Weblogs, blogs o bitácoras

Una bitácora en un sitio web con anotaciones hechas en forma cronológica y


escrita por una persona o un grupo de personas. Se trata de un diario o registro
discontinuo de notas y opiniones sobre los temas más variados: personales
(opiniones, impresiones, pensamientos, sucesos, etc.) o grupales (hay blogs
referentes a todo tipo de materias: tecnológicos, literarios, políticos, sociales,
informativos, etc.) y que abarcan desde aspectos muy generales hasta los
sumamente especializados.

 E-learning

Procesos de enseñanza-aprendizaje que se llevan a cabo a través de Internet,


caracterizados por una separación física entre profesorado y estudiantes, pero con
el predominio de una comunicación tanto síncrona como asíncrona, a través de la
cual se lleva a cabo una interacción didáctica continuada. Además, el alumno pasa
a ser el centro de la formación, al tener que autogestionar su aprendizaje, con
ayuda de tutores y compañeros.

 Almacenamiento en la nube (o cloud storage, en inglés).

Es un modelo de servicio en el cual los datos de un sistema de


cómputo se almacenan, se administran, y se respaldan de forma
remota, típicamente en servidores que están en la nube y que
son administrados por un proveedor del servicio. Estos datos se
ponen a disposición de los usuarios a través de una red, como
lo es Internet.

Al hablar de almacenamiento en la nube, se busca mantener las ventajas


principales de un sistema en la nube, como son: elasticidad en el espacio que
puedes usar, y que sea un servicio por demanda, que en este caso se maneja por
bloques de información, por ejemplo puedes contratar 5GB, 10GB, 30GB o
100GB, pero no intermedios.

Típicamente se relaciona al almacenamiento en la nube como una práctica de


empresas, con grandes necesidades de espacio, sin embargo existen servicios

38
que puedes usar como un usuario privado, algunos de ellos gratuitos (hasta cierta
cantidad de datos), y que te pueden servir para respaldar tu información, tenerla
accesible desde cualquier computadora o, simplemente, para compartir archivos,
como fotografías por ejemplo.

Tipos de almacenamiento en la nube

Existen básicamente tres tipos de servicios de almacenamiento en la nube:

Público: Se trata de un servicio en la nube que requiere poco control


administrativo y que se puede acceder en línea por cualquier persona que esté
autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de
hardware para hacer el almacenamiento de la información de varias personas, con
medidas de seguridad y espacios virtuales para que cada usuario pueda ver
únicamente la información que le corresponde. Este servicio es alojado
externamente, y se puede acceder mediante Internet, y es el que usualmente una
persona individual puede acceder, por su bajo costo y el bajo requerimiento de
mantenimiento. Entre los servicios que puedes encontrar como almacenamiento
en la nube pública están:

Dropbox, que es uno de los servicios más populares para compartir archivos en la
nube

Google Drive, que es el servicio de almacenamiento en la nube de Google

Privado: Almacenamiento en la nube privada funciona exactamente como el


nombre sugiere. Un sistema de este tipo está diseñado específicamente para
cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento
en la nube puede ser presentado en dos formatos: on-premise (en la misma
oficina o casa) y alojado externamente. Este modelo es más usado por empresas,
no tanto así las personas individuales. En este modelo la empresa tiene el control
administrativo, y por lo tanto le es posible diseñar y operar el sistema de acuerdo a
sus necesidades específicas.

Híbrido: Los sistemas de almacenamiento en nubes híbridas ofrecen, como su


nombre sugiere, una combinación de almacenamiento en nubes públicas y
privadas, de tal forma que le es posible a los usuarios el personalizar las funciones
y las aplicaciones que se adaptan mejor a sus necesidades, así como los recursos
que se utilizan. Un ejemplo típico de este tipo de servicio es que se configure de
tal forma que los datos más importantes se almacenen en un sistema de
almacenamiento en la nube privada, mientras que los datos menos importantes se
pueden almacenar en una nube pública con acceso disponible por una gran
cantidad de personas a distancia.

39
Ejercicios:

DEFINICIONES
Virus: software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
Adware: cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada
en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de
algún programa al usuario, con el fin de generar lucro a sus autores
Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
Gusano: programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes

40
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no
infectan archivos.

Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name
System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un
nombre de dominio (domain name) a otra máquina distinta.
Troyano: software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea
de Homero.
Crackers: se utiliza para referirse a las personas que rompen o vulneran algún sistema de
seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
Keylogger: derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas'. Es un
tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través
de Internet.
Hackers: ,también conocidos como crackers muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y
obtener información o generar virus en el equipo o cuenta ingresada.
Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Cooky: pequeña información enviada por un sitio web y almacenado en el navegador del usuario,
de manera que el sitio web puede consultar la actividad previa del usuario.
Hijackers: en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el
adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede
aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de unas conexiones
de red, de sesiones de terminal, servicios, módems, etcétera.

41
5.3 Confiabilidad de la información en
internet

El uso de Internet para buscar


información con fines de estudio se va
incorporando rápidamente a las prácticas
pedagógicas en los distintos niveles
educativos.

Las búsquedas en Internet se han hecho


indispensables. Pero también en la
educación básica se recurre a esa
tecnología con creciente frecuencia y en edades cada vez más tempranas.

Sin embargo, los educadores manifiestan inquietud por la manera en que los
jóvenes estudiantes realizan las búsquedas. Suelen decir que se limitan a poner
una palabra de búsqueda en Google, entran al primer resultado, copian y pegan,
casi sin leer lo que han seleccionado y mucho menos planteándose alguna
pregunta acerca de la validez de la información obtenida.

¿Qué se entiende por confiabilidad?

La información disponible en Internet está constituida por textos, imágenes (fijas y


en movimiento) y sonidos. Sin embargo, en este trabajo nos referimos
primordialmente a la información textual que se consulta con fines de estudio, tal
como ocurre en casi todos los trabajos de investigación publicados sobre este
tema.

¿Qué se entiende por confiabilidad de la Información en esos trabajos?

En inglés, que es la lengua dominante de los trabajos publicados, se utilizan


indistintamente los términos credibility or believability (confiabilidad y credibilidad)
los cuales también se relacionan con trustworthiness y plausibility. Estos términos
se vinculan con un listado de características que tiene que tener la información o
el mensaje para ser confiable o creíble. En esas listas, que a menudo son muy
largas, aparecen propiedades vinculadas con la fuente emisora del mensaje, el
receptor, el mensaje mismo, así como opiniones de autoridades o de compañeros,
experiencias anteriores del receptor con la página visitada, tiempo disponible para
la búsqueda y conocimientos, creencias o informaciones previas.

42
¿Cuáles son las características de un sitio web confiable?

Recomendaciones para discernir la confiabilidad de un sitio web.

El desarrollo tecnológico ha cambiado nuestras vidas, gracias al Internet


actividades cotidianas como la comunicación ha cobrado otro sentido. Podemos
estar comunicados y realizar acciones de manera remota en cuestión de
segundos. Hoy en día 9 de cada 10 hogares en España tienen acceso a Internet y,
de acuerdo con un estudio realizado por el INE (Instituto Nacional de Estadística),
ya existen más de 13 millones de viviendas con Internet.

Y como si esto fuera poco, el desarrollo de dispositivos móviles ha permitido una


conectividad las 24 horas los 365 días del año sin necesidad de estar sentados en
casa frente a un monitor, gracias a todo esto podemos acceder a diferentes sitios
web diariamente. Pero ¿cómo saber qué sitios web son confiables?

La navegación en sitios web se ha convertido en algo tan cotidiano y a la vez


peligroso. Y esto se intensifica aún más cuando hablamos de sitios de comercio
electrónico en los cuales se realizan pagos en línea y se introducen datos
financieros de los usuarios. Los ciberataques y los errores de seguridad internos
en un sitio web están a la orden del día, es por eso que es necesario que los
internautas sepan distinguir un sitio confiable de aquel que no lo es.

A continuación, daremos algunas características para realizar una calificación


rápida de sitios confiables:

Buena ortografía

Ningún sitio web de calidad tiene faltas de ortografía en su contenido. Ofrecer


calidad es también sinónimo de confianza para el usuario y es necesario tomar el
contenido como un producto inherente a un sitio web.

De igual forma si un sitio web cuenta con traducciones, es importante que no sean
hechas por máquinas, ya que las traducciones regularmente no están realizadas
correctamente y se vuelve tedioso para el usuario leer el texto. Encontrar una
traducción sin coherencia crea desconfianza al usuario.

No hay enlaces rotos

Hacer clic en un enlace roto, no encontrar la información requerida o ver la


pantalla de ´ERROR´, crea automáticamente una mala experiencia que puede
llevar al usuario a pensar mal del sitio. Una solución a este tipo de problemas es
que los web masters hagan un re direccionamiento 301, el cual lleva al lector a la

43
página con la información correcta o en todo caso la página de inicio para que
pueda seguir navegando.

Diseño responsivo

Las personas que tienen entre 18 y 35 años, es decir la generación millennial, se


caracterizan por vivir conectados a un dispositivo móvil todos los días. Los 2,000
millones de millennials que hay en el mundo cuentan con un dispositivo móvil, esto
quiere decir que están navegando y aterrizando en sitios web desde sus
Smartphone, es por eso que es imprescindible que cada vez que lleguen a un sitio
web, este cuente con un diseño adaptado para móviles.

Si al navegar en el sitio no se logra visualizar de manera correcta en un dispositivo


móvil, creará desconfianza al usuario y preferirá cerrar el sitio. Cualquier sitio
confiable debe contar con este tipo de diseño.

Forma de contacto

Toda organización confiable puede ser contactada fácilmente. La mayor parte de


los sitios cuentan con una sección en donde tienen un formulario de contacto.
También algunos otros mantienen siempre un email de contacto visible, ya sea en
el header o footer de las páginas. Sin duda como usuario si encuentras que el sitio
web puede ser contactado de una manera sencilla, te dará confianza.

Navegar en Internet es una actividad cotidiana y por lo tanto saber distinguir sitios
web seguros es primordial. Es importante mantener en cuenta estas
características y analizar cada sitio web al que se ingrese.

Sitio web seguro

La seguridad web dice más que mil palabras cuando hablamos de confiabilidad.
Casos de robo de identidad o el uso indebido de información de usuarios, es algo
que ha sucedido en diferentes sitios web. Los datos que los usuarios proporcionan
a algunos sitios se han convertido en objeto de negocio para hackers. Pero ¿cómo
saber si un sitio cuenta con seguridad web? Existen algunos elementos en los que
los usuarios se pueden basar para determinar si el sitio cuenta con seguridad web.
Algunos de ellos son:

• Certificados SSL. Este tipo de certificados ofrecen seguridad para los visitantes,
ya que este da confiabilidad para ingresar datos personales. El protocolo de
seguridad SSL hace que los datos viajen por la web de forma segura, pues los
datos se envían de forma cifrada o encriptado. ¿Cómo saber si el sitio cuenta con
este protocolo? Podrás identificar los sitios que cuentan con este protocolo de
seguridad revisando que el http cuente con una s, es decir, https.

44
• Certificado digital. Es también conocido como certificado electrónico y también le
informa al usuario que se trata de un sitio confiable, ya que este archivo es
generado por una entidad de servicios de certificación, la cual va a asociar los
datos de identidad a una persona o entidad confirmando su identidad digital en la
web. Es una manera de rectificar que el propietario del sitio web es una persona
de confianza. Y ¿cómo podemos distinguir este certificado? Se puede verificar si
el sitio cuenta con este certificado al ver un candado en su página.

También es necesario mencionar que algunas organizaciones descuidan la


seguridad cibernética, no comprando certificados o tomando medidas de
precaución para que su sitio web sea seguro. Muchas veces el robo de
información que sufre una entidad corporativa puede ser evitado.

45
5.4 Protección de la información Personal.

Los datos personales son información muy


importante para las personas y se han vuelto un
botín para los cibercriminales.

Es evidente que la información es apreciada por


muchos aspectos relevantes, por ejemplo, en el
ámbito organizacional su importancia radica en la
utilidad para la toma de decisiones o por su
calidad de secreto industrial, por lo que en muchos
casos es considerada el activo más importante.

En otros casos, la información es fundamental para las operaciones de todos los


días, aunque no siempre es propiedad de las empresas, sobre todo si
consideramos que estos datos pueden pertenecer a los clientes o usuarios. Por
ello, en los últimos años ha cobrado relevancia la protección de datos personales.

Los datos personales y las brechas de seguridad

Debido a la importancia de los datos y a los beneficios que pueden generarle a los
cibercriminales que buscan adueñarse de ellos, continuamente observamos
brechas de seguridad relacionadas con la fuga de información, en los cuales se
utilizan distintos vectores de ataque para lograr los fines maliciosos.

Por ejemplo, en 2014 se conocieron casos de fuga de información relacionados


con malware Point of Sale, en compañías como Target, Home Depot o UPS,
donde los atacantes lograron obtener más de 40 millones de números de tarjetas
de crédito y débito de usuarios. Empresas como eBay o Yahoo! también se vieron
en la necesidad de notificar a miles de usuarios que sus cuentas y contraseñas
habían sido filtradas a través de un ataque.

En 2015 otras industrias también se han visto afectadas, tal es el caso de


Comunity Health System (CHS) en los Estados Unidos, que fue víctima de la fuga
de 4.5 millones de registros médicos. De acuerdo con el comunicado de la

46
entidad, sus sistemas fueron víctimas de una APT. Otro de los casos más
conocidos este año, fue el robo de datos confidenciales a Ashley Madison, sitio de
citas online especializado en relaciones extramaritales, que puso en potencial
peligro a sus 37 millones de usuarios.

Sin importar las actividades de las empresas, la industria a la que pertenezcan, su


tamaño o ubicación geográfica, e independientemente del ataque utilizado para
afectarlas, la consecuencia más común suele ser la fuga de información, con los
conocidos daños a la imagen de las organizaciones. En esta lista se cuentan
empresas, gobiernos y otras entidades, impactado de manera negativa a sus
miles, e incluso millones de usuarios.

Por estas razones, en distintos países se han emitido leyes orientadas a la


protección de los datos personales, que deben cumplir entidades del sector
público o privado que traten información de carácter personal. La protección de los
datos es un derecho ciudadano, que brinda la facultad para controlar a voluntad la
información personal de cada individuo, que es almacenada, procesada o
transmitida por terceros.

Definición y clasificación de los datos personales

Por datos personales se entiende cualquier información concerniente y asociada a


una persona, que permite identificarla. Estos datos nos caracterizan como
individuos y determinan
nuestras actividades, tanto
públicas como privadas.
Debido a que cada dato está
relacionado directamente con
las personas, cada quien es
dueño de sus datos
personales y es quien decide
si los comparte o no.

Entre estos datos se


encuentran los que identifican
a la persona, o aquellos que
permiten tener comunicación
con su titular. También, datos
relacionados con el empleo,
sobre características físicas
como la fisonomía, anatomía

47
o rasgos de la persona. Además, considera información relacionada con la
formación y actividades profesionales, datos relativos a sus bienes, así como
información biométrica.

Algunos datos personales pueden resultar sensibles. En esta categoría se


incluyen aquéllos que involucran el ámbito privado de su titular, cuyo uso indebido
podría derivar en alguna afectación negativa, como la discriminación, por citar un
ejemplo. Incluyen aspectos como el origen étnico, estado de salud, creencias
religiosas, preferencia sexual, afiliación u opiniones políticas. Las categorías
pueden clasificarse de la siguiente manera.

La importancia de la protección de los datos personales

La diversidad de información que puede ser asociada a una persona es amplia, los
datos considerados como personales son utilizados para muchas actividades
cotidianas. Pero como lo hemos mencionado en otro momento, la información
puede encontrarse en distintas formas; con el avance tecnológico muchos datos
relacionados con los individuos se almacenan, procesan o transmiten en formato
digital.

Esto expande el abanico de opciones para los cibercriminales que buscan lucrar
con la información, ya que ahora se utilizan los medios tecnológicos para cometer
delitos, y es en este punto donde la seguridad de la información cobra relevancia,
sobre todo porque cada brecha de seguridad relacionada con una fuga de
información conlleva distintas consecuencias, mismas que están en función de los
datos que son robados, el tipo de empresa que ha sido afectada, así como la
industria a la que pertenece dicha organización.

Por lo anterior, y debido a que los datos personales pertenecen a su titular y no a


las entidades que utilizan las bases de datos, se han puesto en marcha iniciativas
alrededor del mundo, que buscan proteger los datos personales que se
encuentran en posesión de particulares o de gobiernos, haciendo de la tarea de
protección de la información, una responsabilidad compartida entre los usuarios,
las empresas que tienen acceso a los datos y gobiernos que deben legislar al
respecto, así como crear las instituciones encargadas de regular y hacer cumplir
las leyes.

48
Capítulo VI.- Redes de aprendizaje

6.1 Definición de redes de aprendizaje.

Son redes sociales en línea mediante las cuales los participantes comparten
información y colaboran para crear conocimiento. De esta manera, estas redes
enriquecen la experiencia de aprendizaje en cualquier contexto, ya sea de
educación formal (en escuelas o universidades) o educación no-formal (formación
profesional).

Las redes de aprendizaje son una herramienta muy útil en la actualidad a nivel
educativo, ya que las mismas te ofrecen un sin número de opciones por la cual
facilitan el aprendizaje.

Características:

· Propicia el aprendizaje conjunto a través del uso de herramientas e


instrumentos que potencian la interacción entre éstos.

· Fomenta la creación de mecanismos y espacios que generen prácticas


comunes al grupo, y potencia la generación y apropiación de conocimiento dentro
de la red.

· La motivación se considera el factor más importante para el éxito del


aprendizaje.

· Se hace un repaso por las distintas posibilidades de usos de Internet,


centrándose en una seria de características, como la universalización de la
comunicación o el acceso a la información

· El conocimiento distribuido es un recurso necesario para los educadores, al


comunicarse con sus colegas en otras regiones, motivando la actualización y
evitando el aislamiento.

49
6.2 Ejemplos de redes de aprendizaje

Edu.2.0

Es una herramienta de e-learning gratuita, fácil de manejar y que no precisa de


instalación alguna. Provee de alojamiento web
gratuito, por lo que los cursos están alojados en un
servidor remoto no siendo necesario tener un servidor
propio.

https://www.neolms.com/

Edmodo

Permite la comunicación entre los alumnos y los profesores en un


entorno cerrado y privado a modo de microblogging.

https://www.edmodo.com

Wordpress

Permitir la creación de cualquier tipo de sitio, aunque ha alcanzado una gran


relevancia usado para la creación de blogs (páginas web con una estructura
cronológica que se actualiza regularmente).

https://es.wordpress.com/

Outlook

Es un servicio de mensajería electrónica (Webmail) de Microsoft


que reemplazó a Hotmail (anteriormente Windows Live Hotmail y
MSN Hotmail) Permite enviar, recibir y administrar el correo
electrónico, así como también administrar el calendario y los
contactos, como amigos y socios empresariales.

50
https://www.live.com/

Ejercicio I: Coloque en el paréntesis la letra que corresponda de los tipos


de aprendizaje.

A) Permite la comunicación entre los


alumnos y los profesores en un entorno
cerrado y privado a modo de microblogging. ( )
B) Es una herramienta de e-learning
gratuita, fácil de manejar y que no precisa
de instalación alguna. Provee de alojamiento
web gratuito.
( )
C) Es un portal del Internet que permite a
sus usuarios subir y visualizar videos.

( )
D) Es una plataforma de tipo web 2.0 que
permite a los usuarios almacenar
diapositivas.

( )
E) Permite crear y publicar una bitácora en
línea. Para publicar contenidos, el usuario
no tiene que escribir ningún código o
instalar programas de servidor o de
scripting. ( )

51
Capítulo VII.- Redes Sociales

Facebook, Twitter, Instagram, Youtube… Esas sociedades cibernéticas de las que


hoy en día todos acabamos formando parte. Las redes sociales pueden ser
utilizadas para publicar las fotos de tus vacaciones o como perfil profesional a
modo de currículo pero en todo caso son un escaparate al mundo para mostrar lo
mejor de tu persona o empresa. Hoy nos preguntamos, ¿qué son las redes
sociales?

7.1 Las redes sociales son…


Una estructura capaz de comunicar entre sí a personas o instituciones. A través
de internet se pueden establecer relaciones que creen grupos o comunidades con
intereses comunes.

Suponen un contacto ilimitado y a tiempo real. Esto se consigue gracias a la


interactividad, uno de sus rasgos más distintivos y novedosos. Antes de las redes
sociales, las empresas y los medios no tenían prácticamente formas de poderse
comunicar con su público y así conocer su opinión. Sin embargo, las redes
permiten establecer un contacto mutuo entre emisor y receptor. Ahora mismo un
artículo colgado en un periódico digital no se considera terminado hasta que los
receptores han añadido sus reflexiones al original.

Redes como Facebook o Twitter ofrecen servicios que garantizan un contacto


instantáneo. Fulanita cuelga sus fotografías sobre lo que hizo ayer por la tarde y al
segundo toda su lista de amigos sabe que pasó el día en el campo. Entramos en
una forma de comunicar en la que se rompen las barreras de tiempo y espacio.

La difusión viral es la capacidad que tienen las redes sociales para hacer que un
contenido llegue a un gran número de personas de forma fácil y directa. Existen

52
cantidad de videos o fotografías que se han hecho increíblemente
conocidos gracias a clics en compartir (para prueba de ello el famoso video
colgado en Youtube del Menú Big Mac que ha llevado a su autor hasta la
televisión).

La actualización es constante y los sucesos se pueden comunicar en el momento


en el que ocurren. Por este motivo, es importante tener contenidos suficientes.
Los usuarios se sentirán más atraídos por una cuenta que hace publicaciones
diarias que por una que ofrece información de forma intermitente.

7.2 ¿Para qué se utilizan?

 Comunicación e información: Las redes sociales se han convertido en


una forma de comunicar, llegándose a hablar incluso de un periodismo
ciudadano. A través de estas páginas podemos encontrar un acceso fácil y
rápido a muchísima información sin necesidad de utilizar un buscador. Esta
forma de comunicación se produce además en ambos sentidos ya que el
contacto es constante, cuando alguien publica un contenido los lectores
responden ya sea dando su opinión o formulando preguntas. Esta nueva
comunicación presenta grandes ventajas que tanto las empresas como los
medios están aprovechando cada vez más.

 Marketing: Las redes sociales son una buena oportunidad para mostrar al
resto de los usuarios la imagen de una empresa, un negocio o de una
persona. Actualmente el coste de mensajes publicitarios en radio o
televisión es muy elevado pero las redes son un sistema económico para
promoverse con un gran alcance y mucha difusión. Es también una buena
forma de mantener una relación directa y personalizada entre una marca y
su público. Sin embargo, a la hora de comunicar es importante tener claro
cuáles son sus objetivos y las estrategias necesarias para realizarlos, ya
que cada empresa debe adaptarse según sus propias necesidades.

 Entretenimiento: El viejo libro sobre la mesilla al lado de la cama se ha


cambiado por un móvil conectado a Facebook o a twitter que observamos
hasta que nos entra el sueño. Internet y las redes sociales se están
convirtiendo en formas de pasar el rato. Su influencia llega a ser demasiada
ya que podemos encontrar a personas utilizando las redes mientras ven la
televisión, mientras caminan por la calle, mientras conducen un automóvil o
incluso cuando queda con otra gente en persona (el contacto cibernético
amenaza as relaciones sociales tradicionales).

53
7.3 Cuidado
Las redes sociales pueden ser utilizadas para un uso personal y privado pero se
debe tener en cuenta que todo lo que se publique quedará registrado. Por este
motivo, es importante cuidar mucho los contenidos que queremos mostrar,
especialmente si queremos utilizar el perfil o la cuenta de forma profesional o para
una empresa. Por otra parte, una persona es definida por lo que aparece en las
redes sociales que utiliza y la impresión que causemos puede depender mucho
del estilo, la educación o la claridad con la que expongamos los argumentos. Por
último, aunque estemos acostumbrados a la escritura abreviada de WhatsApp,
intenta evitar las faltas ortográficas.

7.4 Peligros de las redes sociales

¿Qué peligros de las redes sociales enfrentamos a diario? Hemos preparado un


listado con las más importantes formas de peligros y riesgos de usar las
comunidades web. Para tomar en cuenta y prevenir.

A tener cuidado con los siguientes peligros

1.-El acoso en línea

El cyberbullying o acoso a través de Internet es un fenómeno que alarma a


padres y autoridades gubernamentales, ya que va en aumento, con el crecimiento
de las redes sociales y el tiempo, cada vez mayor, que dedican los niños y
adolescentes en estos espacios.

Intimidación, exclusión y maltrato son caras de un mismo problema. Personas


que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario
generando miedo y dolor en las víctimas y la diversión del acosador. Secretos
descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo.

Esta es quizá una de los principales peligros de las redes sociales que los padres
temen para sus hijos. Un problema que puede empezar en la escuela, como un
juego entre sus amigos pero que también puede involucrar a gente adulta que
aprovecha la facilidad de crear perfiles falsos en estas plataformas.

2.- Incitación al odio

Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una


persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas
políticas, se multiplican y amplifican también en las redes sociales aprovechando
su característica de viralidad.

54
Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí
pueden ser usados y con mucha frecuencia para la difusión de expresiones
discriminatorias y discursos racistas hacia el otro, que es diferente. Los grupos
sociales más atacados son los judíos, católicos, musulmanes, hindúes,
homosexuales, mujeres, inmigrantes y las minorías.

En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio
a los judíos”, un espacio que promovía el aborrecer a un colectivo humano e
incitaba a la violencia en contra de esa comunidad. En YouTube a diario se suben
videos de contenidos agresivos y discriminatorios. Las redes también pueden ser
entonces espacios en donde pareciera más fácil organizar y juntar estos odios,
haciéndolos más visibles.

3.-Rechazos laborales

He aquí otro de los peligros de las redes sociales. Las oficinas de recursos
humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o
dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo
afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los
reclutadores a conocer mejor a sus aspirantes y restarles puntos.

4.- El phishing

Este es uno de peligros de las redes sociales más conocidos. Se trata de una
modalidad de fraude que se caracteriza porque el usuario es llevado al engaño
haciéndole revelar todos los datos de acceso de su cuenta mediante la invitación a
una página falsa idéntica a l de una red social. Al hacer clic, el usuario creerá por
la apariencia tan parecida que se trata de un sitio de confianza e iniciará sesión
normalmente.

Una vez que los datos son obtenidos, la página redireccionará al sitio original y el
usuario no se habrá dado cuenta hasta que su cuenta sea manipulada para fines
fraudulentos como enviar spam a sus contactos o convencerlos de instalar algún
programa malicioso, aprovechando su confianza. Su información privada también
puede ser vendida junto a la de otra miles de cuentas en el mercado negro.

5.- Malware

Peligros redes sociales malware. Durante el 2010, Facebook y Twitter, las más
populares redes sociales han sido precisamente las más afectadas por violaciones
de seguridad. El gusano Koobface fue una de las primeras grandes amenazas
para Facebook en 2008. Mediante comentarios en los perfiles de sus víctimas, los
invitaba a ver un video mediante un enlace a una web que a su vez le pedía
instalar un códec para ver correctamente el sitio.

55
Desde esa fecha hasta hoy el abanico de aplicaciones falsas se han multiplicado,
con la promesa de enterarse quién visitó su perfil o ver las respuestas a preguntas
que sus amigos han contestado sobre ellos, imágenes divertidas o noticias
sorprendentes, los usuarios son atraídos a caer en estas trampas que terminan
con sus cuentas infectadas.

Otro de los peligros de las redes sociales se dio en Twitter con el uso de
acotadores para los enlaces ha sido aprovechado para campañas de spam y
redireccionamiento a sitios de dudosa confiabilidad. Además, también existen
aplicaciones que ofrecen fascinantes características que tientan a su instalación,
cuando en realidad utilizan los permisos concedidos para mandar más spam o
robar datos privados.

6.- Problemas de privacidad

Para muchos, las redes sociales se han convertido en archivos diarios cargado
con riquísima información sobre sus vidas. Desde datos básicos y de contacto,
hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y
actividades contadas en fotos y comentarios.

Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también
inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles.
Facebook desde su creación ha generado debates inacabables sobre sus límites
de privacidad: el uso de esta información para la publicidad y el fácil acceso para
las aplicaciones de terceros, el indexado en sitios web externos y los derechos de
propiedad y reproducción.

7.- Pérdida de productividad

Peligros redes sociales trabajo. Algunas personas no logran controlar el tiempo


que pasan revisando sus redes sociales, llegando incluso a interferir con otras
actividades como el estudio y el trabajo. Es cierto que a veces puede parecer más
fácil escoger pasar un tiempo divertido y relajado que concentrase en actividades
importantes, pero esto genera un problema porque se van postergando. Por eso,
son más ahora las empresas que prohíben y bloquean su uso en las oficinas y
centros de enseñanza por considerar que distraen y bajan la productividad de sus
empleados.

7.5 Tips y consejos para prevenir los riesgos en redes sociales:

Facebook tiene una herramienta de denuncia que permite que los usuarios
reporten material ofensivo. Ya se traten de fotos, un texto, un grupo, una persona,
o una página, cualquier miembro de la comunidad de la red social puede
denunciarla usando el enlace “reportar…”

56
Capítulo VIII. Identidad, Huella y Privacidad Digital.

8.1 Definición de identidad digital.

La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre


mí y que componen la imagen que los demás tienen de mí: datos personales,
imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos
datos me describen en Internet ante los demás y determina mi reputación digital,
es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede
construirse sin que se corresponda exactamente con la realidad. Sin embargo lo
que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y
viceversa.

8.1.1 Características de la identidad digital.

Es social. Se construye navegando por las redes sociales a partir del


reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es
real o no.

Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las
informaciones que genera.

Es valiosa. A veces personas y empresas navegan por las redes sociales para
investigar la identidad digital de un candidato y tomar decisiones sobre él/ella.

57
Es indirecta. No permite conocer a la persona directamente sino las referencias
publicadas de esa persona.

Es compuesta. La identidad digital se construye por las aportaciones de la misma


persona y también por otras personas sin la participación o consentimiento del
mismo.

Es real. La información de la identidad digital puede producir efectos positivos y


negativos en el mundo real.

Es dinámica. La identidad digital no es una foto instantánea sino que está en


constante cambio o modificación.

8.1.2 ¿Cómo tener una buena identidad digital?

Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a
a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil
laboral/académico.

Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las


opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a
subir es apropiado para difundir en público o sólo en el círculo de amistades.
Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar
accesos de otras personas a mi cuenta.

Participación agradable en la red. No utilizar un tono maleducado o vejatorio.


Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o
advertir del tono de la misma. Pedir permiso a las personas que aparecen en fotos
o vídeos antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y
vídeos.

Medidas de seguridad en la navegación. Mantener actualizado el sistema


operativo y el antivirus.

Revisión periódica de la identidad. Utilizar los buscadores para controlar cada


cierto tiempo la información disponible sobre sí mismo en Internet y en especial en
las redes sociales.

Problemas. Acude a tus padres o profesores cuando sospeches que alguien está
dañando tu identidad y reputación online utilizando algunas de las técnicas
conocidas: suplantación de la identidad, sextorsión, ciberacoso, etc.

58
8.2 Huella Digital

Cuando hablamos de huella digital en


Internet, nos referimos al rastro que
dejamos al navegar e interactuar con la
red. Con la evolución de las tecnologías
de la información y la comunicación,
prácticamente cualquier persona utiliza
Internet para llevar a cabo cualquier
actividad, el rastro que dejamos en
aquellos lugares por los que vamos
pasando, es lo que se conoce como huella digital.

Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los
entornos digitales, sin reparar en el torrente de información personal que vamos
dejando al interactuar con los soportes electrónicos, navegar por internet o
participar en las redes sociales.

Es por ejemplo, un error común entre los usuarios de redes sociales, que cuando
subimos fotos, videos, comentarios, etc., a nuestros perfiles y luego, arrepentidos,
los quitamos, el creer que así han desaparecido, pero nada más lejos de la
realidad, ya que los buscadores que se dedican a registrar todo lo que aparece en
internet ya han copiado la información, pudiendo así ser recuperable. Entramos en
la red pensando que nadie nos ve, pero nuestra navegación deja un rastro
imborrable.

Los expertos en seguridad informática, aseguran que los Smartphone son nuestro
principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos
inteligentes, no solo guardan fotos personales, listas de contactos y archivos de
trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para
interactuar con el banco u otras compañías a las que contratan servicios. Un
simple robo de nuestro terminal, permitiría tener acceso a toda esta información.

59
Los gestores de las principales redes sociales no cesan de repetir que el usuario
es libre de marcar la privacidad que desea tener y que puede eliminar los datos
personales que quiera, pero en Internet todo está interconectado y sitios como
Google o Archive.org registran la memoria de la red al completo, así que
independientemente de las políticas de privacidad que adoptemos, cualquier dato
personal subido alguna vez a la red ha quedado registrado en esta, lo que significa
que si tu perfil de Facebook ha sido captado por alguno de estos buscadores
mientras tenías colgada esa foto de la que te arrepientes, o ese comentario
desafortunado que después has eliminado, ya es tarde, pues habrá quedado
registrado.

Por tanto, aunque borremos una publicación, los proveedores de servicios de las
aplicaciones se quedan con nuestra información. Y estas publicaciones no solo
dependen de nosotros, sino también de nuestros amigos y conocidos en redes
sociales que pueden etiquetarnos o publicar información personal, de ahí la
importancia de configurar una correcta política de privacidad (en la medida que se
nos permite) en los perfiles que tenemos activos.

8.2.1 ¿Podemos borrar nuestra huella digital?

Como hemos visto, pese a que borremos aquella información personal que no
deseamos compartir en Internet, esta permanece en la red por el simple hecho de
haber estado colgada unos segundos, así que borrar nuestra huella digital es una
ardua tarea, además de que en ningún caso se garantiza que esta información no
deseada desaparezca por completo.

Existen diversos artículos en Internet que ofrecen una serie de consejos acerca de
cómo podemos hacer desaparecer nuestro rastro de la red, pero quizás no haya
que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo
que nos rodea. Quizás lo más sensato sea hacer un correcto uso de las redes
sociales e Internet aplicando unas correctas políticas de privacidad en nuestros
perfiles y teniendo en cuenta algún que otro consejo, como los proporcionados por
la Oficina de Seguridad del Internauta.

En conclusión, ser conscientes de que todo lo que publicamos en Internet


permanecerá por años en la red pese a que lo borremos, siendo este el primer
paso hacía una correcta configuración de nuestros perfiles públicos para
determinar lo que realmente quiero que sepan de mí. Otro punto importante es
transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que
publican impunemente cualquier dato privado y pueden enfrentarse a problemas
como los expuestos en el artículo Onlilne child grooming o propuestas telemáticas
a menores.

60
Privacidad Digital

La privacidad en Internet podría entenderse como el


control que ejerce un usuario sobre su información
para limitar la cantidad de personas autorizadas a
obtenerla. Esto incluye datos personales,
fotografías, archivos, etc.

Internet es una herramienta que permite además de otras cosas, la interacción


entre dos o más personas. Dicha característica se ve reflejada
en sitios como Facebook y Twitter, redes sociales en donde los
niños y las personas en general, suelen compartir públicamente
los sentimientos, noticias, fotografías, videos, etc. Si bien esto
forma parte de la interacción social normal que se da en la
actualidad, es necesario considerar que Internet es un “lugar”
abierto al mundo, por lo tanto, cualquier acción que se haga
puede tener un impacto global y permanente. Por ejemplo,
alguna publicación de la cual una persona pueda arrepentirse
(como una fotografía u opinión) no solo podrá ser vista por
millones de usuarios, sino que también será prácticamente
imposible poder borrarla completamente de la red.

También puede resultar peligroso publicar datos que puedan identificar a una
persona como dirección, teléfonos, lugar de estudio o trabajo, días de vacaciones,
etc. Esto puede resultar todavía más complicado si se posee una gran lista de
amigos que no son conocidos personalmente. Por todo lo que se ha mencionado,
es de suma importancia que antes de publicar algo, cada persona piense en las
consecuencias que puede conllevar divulgar información sensible en sitios
públicos y de los cuales no siempre se tiene un control directo.

61
Producto del gran alcance, masividad, y otras características de Internet, es
necesario comprender qué es la privacidad y cómo poder aplicarla correctamente.

Recomendaciones

1. Configurar adecuadamente los perfiles en redes


sociales: Facebook, Twitter y LinkedIn son algunos
ejemplos de redes sociales que permiten controlar
quiénes podrán acceder a la información que publica el
usuario. En este sentido, es recomendable tener como
contactos solo a personas conocidas, de este modo, será
posible limitar adecuadamente el número de personas
con acceso a datos confidenciales. Por ejemplo,
Facebook permite activar una opción para impedir que alguien etiquete en
una foto a un usuario sin el consentimiento previo. La Guía de Seguridad en
Redes Sociales contiene más información sobre privacidad en este tipo de
sitios.
2. Concientizar a los menores sobre los peligros y alcances de Internet:
Es importante que tanto los padres como los niños se mantengan
informados sobre los peligros que existen al momento de utilizar Internet.
3. Mantener un diálogo abierto entre padres e hijos: Una conversación
libre y fluida entre padres e hijos contribuye a que los niños se sientan con
la confianza necesaria para recurrir a un adulto de ser necesario.
4. Instalar un programa de control parental: Este tipo de aplicaciones
permiten filtrar sitios y contenidos potencialmente peligrosos para los
menores de edad. Asimismo, algunas soluciones permiten filtrar sitios en
base a su temática (redes sociales, correo, con contenido inadecuado, etc.)

62
5. Instalar un antivirus: El objetivo es proteger la computadora de códigos
maliciosos y ciberdelitos que pueden afectar la privacidad del usuario en
Internet.

Directorio electrónico

 http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3
n_y_la_comunicaci%C3%B3n
 https://www.ejemplos.co/20-ejemplos-de-software-de-
aplicacion/#ixzz5KJ5IdgDn
 http://www.cosaslibres.com/software.html
 http://www.alegsa.com.ar/Dic/software.php
 http://es.wikipedia.org/wiki/Software
 http://www.antioquiatic.edu.co/noticias-general/item/209-los-medios-de-
comunicacion
 http://www.cad.com.mx/historia_del_internet.htm
 https://www.aboutespanol.com/que-es-almacenamiento-en-la-nube-157946
 http://www.scielo.br/pdf/ep/v40n4/04.pdf
 https://colombiadigital.net/actualidad/articulos-informativos/item/9461-
cuales-son-las-caracteristicas-de-un-sitio-web-confiable.html
 https://colombiadigital.net/actualidad/articulos-informativos/item/9461-
cuales-son-las-caracteristicas-de-un-sitio-web-confiable.html
 https://www.yoseomarketing.com/blog/que-son-las-redes-sociales-para-que-
se-utilizan/
 https://www.webespacio.com/peligros-redes-sociales/
 http://canaltic.com/internetseguro/manual/3_mi_identidad_digital.html
 https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/
 https://www.argentinacibersegura.org/admin/resources/files/consejos/33/Gu
%C3%ADa_sobre_Privacidad.pdf

63
64
Anexos parcial I

Evaluación diagnostica Tics


Secuencia 1

65
Cuestionario 1. En equipo respondan a las siguientes preguntas:

1) ¿Qué opinas de la información qué te brinda la historieta?

2) Si cuentas con Internet en casa ¿qué uso le dan tú y los demás miembros de la familia?

Detalla tu explicación.

3) ¿Sabes qué es un sistema operativo y las funciones que tiene?

4) Se honesto en tu respuesta. Cuando haces investigaciones en la red:

a) Copias y pegas lo que encuentras sin leerlo.

b) Copias y pegas la información pero la lees antes.

c) Lees la información y haces tu propio resumen de la misma

d) Lees la información, verificas su autenticidad y haces tu propio resumen.

5) ¿Sabes cómo validar información en la red?

6) ¿Sabes lo que es un "argumento" y para qué es útil?

7) ¿Conoces qué son los operadores de búsqueda de un navegador?

8) ¿Qué precauciones conoces para participar en redes sociales (Instagram, Facebook, YouTube,
etcétera) o grupos de WhatsApp y no ser víctima de la delincuencia?

9) ¿Te tan complicado crees que puede ser crear un sitio web?

10) En qué porcentaje dirías que dominas un:

a) navegador web

b) procesador de textos

c) manejador de hoja de cálculo electrónica

d) presentador electrónico

66
Lista de cotejo Mapa mental
Tics

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

67
Guía de observación Presentación en Power Point.

Instrucciones: Marque con una X el Si en cumplimiento del indicador y No en caso contrario.


Tics

PROFESOR INSTITUCIÓN
Indicadores Puntos SI NO
La letra utilizada permite 2 ALUMNO FECHA DE APLICACIÓN
visualizar bien los contenidos
SEMESTRE Y GRUPO CALIFICACIÓN
Los colores del fondo resaltan 2
los contenidos
Presenta imágenes bien 2
organizadas según tamaño,
función y ubicación.
Muestra efectos/ animaciones y 2
transiciones adecuadas
Considera la organización 2
indicada para su trabajo
Presenta una secuencia lógica 2
en cuanto a la organización de
contenidos
El contenido aborda 2
directamente el tema solicitado
El contenido está bien 2
estructurado y explicado ,
resaltando lo más importante
Señala las referencias 2
bibliográficas de los textos
/webs
consultadas/fuente/créditos
Utiliza el programa establecido 2
Total 20

68
Tics
Lista de cotejo Escrito
PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

Indicadores Cumplimiento Ejecución Observaciones

Si No Ponderació Calif
n

1 Contiene el título de Texto. 0.5

2 Da a conocer el nombre de Autor. 1.0

3 Incluye las ideas principales. 2.0

4 Respeta el orden de la presentación de las ideas. 2.0

5 La redacción es coherente. 1.0

6 Usa signos de puntuación. 0.5

7 La acentuación es correcta. 0.5

8 Contiene Portada con las características señaladas 0.5

9 Se respetó las reglas APA 2.0

Calificación de esta evaluación 10.0

69
Lista de cotejo Folleto en Word
Tics

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

Esta lista de cotejo ayudara a evaluar el trabajo realizado,


marque una X si el equipo cumplió o no con los siguientes puntos.

Aspectos a Evaluar Si cumplió No cumplió


1. La presentación es creativa.
2. Lleva como título principal el
tema.
3. Contiene la información
solicitada.
4. Muestra imágenes acordes al
tema tratado haciendo uso de
las herramientas de imagen de
Word.
5. Hace uso de columnas.
6. Hace uso de fondo de página.
7. Hace uso de formas.
8. Contiene formato de texto.
9. Enlista la referencia de donde
se obtuvo la información
mostrada.
10. Muestra los nombres de los
integrantes del equipo que
elaboraron el folleto, grado y
grupo.

70
Lista de cotejo Tabla en Word

TIC`s

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

Aspectos a Evaluar Si cumplió No cumplió


1. La tabla tiene formato.
2. Lleva como título principal el tema.
3. Describe la definición de computadora.
4. Muestra imágenes acordes al tema tratado
5. Ejemplifica hardware y software
6. Contiene formato de texto.
7. Enlista la referencia de donde se obtuvo la
información mostrada.
8. Muestra los nombres de los integrantes del
equipo que elaboraron el trabajo, grado y grupo.

71
Lista de cotejo Bitácora en Excel

72
Rubrica de Evaluación Diario

Indicadores de Evaluación
Excelente Bueno Regular Insuficiente
(15 Puntos) (10 Puntos) (5 Puntos) (0 Puntos)
Aspectos formales de Los alumnos presentan Los alumnos presentan Los alumnos presentan Loa alumnos no
materiales los materiales a trabajar algunos de los escasos materiales. presentan los materiales.
en cada día materiales.
Aspectos formales de El diario presenta la El diario presenta la El diario presenta la El diario no presenta la
contenido información de los información de los información de los información de los
medios de comunicación medios de comunicación medios de comunicación medios de comunicación
utilizados en cada día, utilizados en algunos utilizados en algunos utilizados en algunos
coherente con buena días, coherente con días, pero no es días, pero no es
redacción, ideas claras y buena redacción, ideas coherente carece de coherente carece de
precisas. claras y precisas. buena redacción y de buena redacción y de
ideas claras y precisas. ideas claras y precisas.
Calidad del diario El diario es creativo y El diario es bueno pero El diario es poco atractivo El diario no es atrayente
atractivo al lector, posee poco creativo, los al lector, no se apoya en al lector, no cuenta con
recursos, imágenes, es recursos son poco imágenes ni recursos, el imágenes, recursos ni
innovador y el contenido atractivos, carece de contenido es acorde a lo contenido acorde.
es acorde a lo solicitado, imágenes y el contenido solicitado.
posee todas las es acorde a lo solicitado.
estructuras que
conforman el diario.
Formalidad El diario se encuentra en El diario se encuentra en El diario presenta daños, El diario carece de
óptimas condiciones, buenas condiciones, con problemas de limpieza y orden.
limpio, ordenado. limpio, ordenado. limpieza y orden.
Organización del La organización es La organización del La organización del La organización del
equipo de trabajo óptima, se evidencia el equipo es buena, trabajan equipo evidencia equipo no se evidencia,
trabajo en equipo, cada en equipo, pero no todos problemas, no cumplen no cumplen las funciones
alumno cumple una cumplen la función. El las funciones de cada miembro, el
función determinada. El equipo es responsable, establecidas. El equipo equipo tiene una actitud
equipo evidencia unos trabajan de forma trabaja de forma irresponsable y no
responsabilidad, individual y respeto por individual y no respetan respetan las opiniones.
compañerismo y respeto las opiniones. las opiniones.
por las opiniones.
Total:
73
Anexo

EMAIL MESSENGER FACEBOOK COMERCIO BLOG GOOGLE DRIVE YOUTUBE


ELECTRONICO
Su descripción
Creador
Fecha de creación
Características
importantes
Utilidad
Su aplicación
Ejemplos de
aplicación en la vida
cotidiana y en la
educación

74
Lista de cotejo Escrito

TIC`s

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

Indicadores Cumplimiento Ejecución Observaciones

Si No Ponderación Calif

1 Contiene el título de Texto. 0.5

2 Da a conocer el nombre de Autor. 1.0

3 Incluye las ideas principales. 2.0

4 Respeta el orden de la presentación de las ideas. 2.0

5 La redacción es coherente. 1.0

6 Usa signos de puntuación. 0.5

7 La acentuación es correcta. 0.5

8 Contiene Portada con las características señaladas 0.5

9 Se respetó las reglas APA 2.0

75
Lista de cotejo Cuadro Sinóptico

INDICADOR CUMPLIMIENTO PONDERACION CALIFICACION OBSERVACION

SI NO

El cuadro sinóptico
contiene tema o idea
central, subtemas o
ideas principales,
secundarias e
información esencial
El cuadro sinóptico
está hecho con
limpieza, buena letra
y con creatividad.
El contenido es claro
y está bien distribuido

76
Rúbrica Texto argumentativo.

77
Rubrica Cuadro comparativo.

Anexos parcial II

78
Lista de cotejo mapa conceptual

Autoevaluación:

Preguntas SI NO Comentarios
1.- ¿Te gusta aprender usando las tecnologías?
2.- ¿Crees que aprendes más usando la computadora?
3.- ¿El conocimiento te queda más claro cuando usas la computadora?
4.- ¿Consideras que en todas las materias es posible usar las nuevas tecnologías?
5.- ¿Te relacionas más si utilizas las tecnologías?
6.- ¿Crees que no podrías mejorar si no manejas las tecnologías?
7.-
8.-

79
Anexos parcial II
Anexo 1.

Divida al grupo en cuatro equipos y distribúyalos en el aula. Elija a un estudiante de cada equipo que fungirá como moderador
de tiempo y participaciones en la actividad.

Entregue los instrumentos de evaluación e indique que con éste evaluarán a otro compañero de su equipo, lo más
objetivamente posible, sin que se involucren las relaciones personales. Lea en voz alta las instrucciones del instrumento y
asegúrese de que los estudiantes las comprendan.

Presente ante ellos el caso del Anexo 1 (el profesor puede utilizarlo o utilizar otro que considere pertinente). Sea breve.

Indique las reglas de participación en cada mesa de discusión:

1. Debe levantarse la mano para participar.

2. Se debe escuchar al que tiene la palabra.

3. Cada participación no deberá exceder de 1 minuto.

4. El moderador puede tomar la palabra siempre y cuando respete el turno y tiempo asignado para cada participación.

5. Ser respetuoso y mantener un nivel de voz moderado.

6. Participaciones asertivas y libres de ofensas.

7. Todos los alumnos deben participar.

Dé inicio a la discusión en las mesas.

El moderador realizará los siguientes cuestionamientos planteados con anterioridad.

Rubrica para la evaluación del blog de Tecnología.

80
Desempeño a Evaluar: Resumen.

Indicadores Cumplimiento Ejecución Observaciones


Si No Ponderación Calif
1 Contiene el título de Texto. 2.0
2 Da a conocer el nombre de Autor. 1.0
3 Incluye las ideas principales. 2.0
4 Respeta el orden de la presentación de las ideas. 2.0
5 La redacción es coherente. 1.0
6 Usa signos de puntuación. 0.5
7 La acentuación es correcta. 0.5
8 La presentación del escrito es buena. 1.0
Calificación de esta evaluación 10.0

81
Guía de observación Presentación en Power Point.

Instrucciones: Marque con una X el Si en cumplimiento del indicador y


No en caso contrario.

Indicadores Puntos SI NO
La letra utilizada permite visualizar bien los 2
contenidos
Los colores del fondo resaltan los 2
contenidos
Presenta imágenes bien organizadas según 2
tamaño, función y ubicación.
Muestra efectos/ animaciones y 2
transiciones adecuadas
Considera la organización indicada para su 2
trabajo
Presenta una secuencia lógica en cuanto a 2
la organización de contenidos
El contenido aborda directamente el tema 2
solicitado
El contenido está bien estructurado y 2
explicado , resaltando lo más importante
Señala las referencias bibliográficas de los 2
textos /webs consultadas/fuente/créditos
Utiliza el programa establecido 2

82
Lista de cotejo Cuadro Sinóptico

INDICADOR CUMPLIMIENTO PONDERACION CALIFICACION OBSERVACION

SI NO

El cuadro sinóptico contiene


tema o idea central,
subtemas o ideas
principales, secundarias e
información esencial
El cuadro sinóptico está
hecho con limpieza, buena
letra y con creatividad.
El contenido es claro y está
bien distribuido
El cuadro sinóptico está
elaborado en el software de
aplicación solicitado.

Rúbrica para evaluar la redacción de un texto argumentativo

CATEGORÍA 5 - Excelente 4 - Muy bueno 3 - Bueno 2 - En desarrollo 0 a 1 - Inicial


Expresión de una Sostiene su opinión Sostiene su opinión Sostiene su opinión Sostiene una opinión Sostiene una opinión
opinión personal personal en los personal en los personal en una de las personal sin basarse personal sin
aspectos principales aspectos principales ideas centrales y en ideas centrales o establecer ninguna
del tema tratado, del tema tratado y algunos ejemplos ejemplos. relación con los
comparaciones algunos ejemplos sencillos. contenidos del tema
válidas y ejemplos adecuados con el tratado.
adecuados con el propósito del texto.
propósito del texto.
Claridad y coherencia Redacta de forma Redacta de forma Redacta de forma Redacta de forma Redacta de forma
clara y coherente clara y coherente coherente gracias al coherente, pero incoherente debido al
gracias al uso correcto gracias al uso correcto uso correcto pero haciendo uso de uso incorrecto de
y variado de los y sencillo de los eventual de los oraciones simples o distintos términos.
83
conectores lógicos y conectores lógicos y conectores lógicos y redundantes.
las referencias. las referencias. las referencias.
Síntesis de contenidos Evidencia una Evidencia una Evidencia cierta Evidencia una vaga Ofrece contenidos
economía del lenguaje economía del lenguaje economía del lenguaje economía del lenguaje ajenos o irrelevantes
gracias a la inclusión gracias a la inclusión gracias a la inclusión debido a la inclusión respecto del tema de
de numerosas ideas de numerosas ideas de una cantidad de una cantidad estudio.
relacionadas con el relacionadas con el necesaria de ideas modesta de ideas
tema, presentadas de tema, presentadas de relacionadas con el relacionadas con el
forma precisa y con forma precisa. tema, presentadas de tema, presentadas de
una correcta jerarquía. forma precisa. manera redundante o
poco precisa.
Uso del lenguaje Sostiene su redacción Sostiene su redacción Sostiene su redacción Redacta con poca Redacta sin ningún
en lineamientos en lineamientos en lineamientos atención a los cuidado por la lógica,
estructurales estructurales estructurales lineamientos la extensión o el
adecuados, la adecuados, la adecuados y el uso de estructurales o el uso cuidado de la
extensión establecida extensión establecida la normativa de la de la normativa de la normativa de la
y el respeto cabal de y el respeto de la lengua en la mayor lengua. lengua.
la normativa de la normativa de la lengua parte del texto.
lengua a lo largo de en la mayor parte del
todo el texto. texto.

84
Rubrica de evaluación para evaluar un blog.

Criterios 1 2 3
Objetivos del Blog No ofrece Ofrece información Ofrece información
información sobre sobre los objetivos clara, precisa y
los objetivos del pero la misma es completa sobre los
blog. vaga e imprecisa. objetivos del blog.

Gramática y Presenta frecuentes Incluye algunos La gramática y la


ortografía errores gramaticales errores gramaticales ortografía son casi
y ortográficos y ortográficos. siempre correctas.

Títulos de los Los títulos de los Los títulos de los Los títulos de los
artículos artículos no son artículos son poco artículos describen
descriptivos. descriptivos. muy adecuadamente
los mismos

Comentarios en su En muy pocas Generalmente Siempre responde a


blog ocasiones responde responde a los los comentarios y
a los comentarios en comentarios en su preguntas de su
su blog. blog. blog.

Comentarios en No ofrece Generalmente Comenta en todos


otros blogs comentarios ofrece comentarios los blogs de sus
significativos en significativos en compañeros. (puede
respuesta a los respuesta a los aquí incluir el
artículos de los blogs artículos de los número de
de otros estudiantes. blogs de otros comentarios que
estudiantes requiere) Los
comentarios facilitan
la discusión y
fomentan el
pensamiento crítico.

Materiales visuales No incluye Los elementos Incluye elementos


y suplementarios elementos visuales visuales son pobres visuales tales como
y no abonan a la tablas, ilustraciones
presentación. Las gráficas y
imágenes son multimedios. Las
seleccionadas al imágenes son
azar, son de pobre relevantes al tema
calidad y distraen al del blog y los
lector. artículos, tienen el
tamaño adecuado,

85
son de buena calidad
y aumentan el
interés del lector.

Derechos de autor No se incluyen las Se citan las fuentes Se citan las fuentes
fuentes cuando se pero se utilizan de manera
incluyen citas. imágenes sin el adecuada. Solo se
debido permiso. incluyen imágenes
de dominio público o
con permiso del
autor de las mismas.

Grado de Los artículos del Los artículos del Los artículos del
integración del blog no hacen blog hacen alguna blog demuestran
blog con el referencia a los referencia a los conciencia de los
material que se asuntos que se asuntos que se conceptos y temas
discute en la clase mencionan en la mencionan en las que se mencionan
clase. actividades de la en las actividades de
clase. las clases.

Calidad de los Calidad de los Calidad de los Calidad de los


artículos artículos artículos artículos
(Información es (Información es (Información es (Información es
correcta) correcta) correcta) correcta)

Total

86
Guía de observación para el registro de información del video

TIC`s
PROFESOR INSTITUCIÓN
ALUMNO FECHA DE APLICACIÓN
SEMESTRE Y GRUPO CALIFICACIÓN

Indicadores 0 1 2
Registro la definición de redes de aprendizaje
Describe los usos que tienen las redes de aprendizaje
Escribió la finalidad de las redes de aprendizaje
Escribe porque es importante el trabajo colaborativo en
una red de aprendizaje
Describe que es el e-learning
Escribe ejemplos de redes de aprendizaje
Escala 0: Nada 1: Poco 2: Mucho
Total

87
RÚBRICA PARA EVALUAR MAPA MENTAL

Integrantes del equipo: _________________________________________________________________


Equipo evaluador:_______________________________________________________________

CRITERIOS MUY BUENO BUENO SUFICIENTE INSUFICIETE


(0.7 ptos.) (0.5 ptos.) (0.3 ptos.) (0 ptos.)
1. Utiliza un mínimo de palabras posibles, de preferencia “palabras clave” o mejor
aún imágenes
2. Se inicia desde el centro de la hoja colocando la idea central que está desarrollada
hacia fuera de manera irradiante.
3. La idea central Está representada con una imagen clara y poderosa que sintetiza el
tema general del Mapa Mental.
4. Ubica por medio de la lluvia de ideas las ideas relacionadas con la idea central.
5. Por medio de ramas enlaza la idea o tema central con ideas relacionadas o
subtemas.
6. Temas y subtemas están articulados y jerarquizados según el sentido de las
manecillas del reloj.
7. Utiliza el espaciamiento para acomodar de manera equilibrada las ideas o
subtemas.
8. Subraya las palabras clave o encerrándolas en un círculo colorido para reforzar la
estructura del Mapa.
9. Utiliza el color
para diferenciar los temas, sus
asociaciones o para resaltar algún contenido.
10. El Mapa Mental es creativo.
11. Organiza y representa adecuadamente la información
12. El Mapa va acompañado de imágenes de gran colorido.
Total:
Observaciones:

88
RÚBRICA PARA EVALUAR PRESENTACIÓN CON POWER POINT.
Presentación de Redes de Aprendizaje TICS Grupo:_________ Integrantes del equipo: _________________________________________________

CRITERIOS NIVEL 3 NIVEL 2 NIVEL 1 Evaluación


(dos puntos) (un punto) (cero puntos)
Introducción y Incluyen una introducción Incluye una introducción No incluye
conclusiones completa del tema que se muy breve del tema y introducción ni
aborda y presentan las una conclusión vaga del conclusiones del tema.
conclusiones el equipo. equipo.
Portada, títulos, La presentación contiene La presentación no La presentación no
textos y párrafos. todos los elementos de contiene todos los contiene portada, los
presentación en la portada, elementos de títulos no destacan del
los títulos destacan del resto presentación en la resto del texto, los
del texto, los párrafos están portada, los títulos no párrafos no están
alineados y con tamaños y destacan del resto del alineados y con
tipos de fuente claros. texto, los párrafos están tamaños y tipos de
alineados, pero con tipos fuente claros.
de fuente poco
comprensibles.
Contenido La presentación incluye cada La presentación incluye La presentación incluye
uno de los ejemplos de redes algunos de los ejemplos pocos de los ejemplos
de aprendizaje las de redes de aprendizaje de redes de
características, logotipo y link las características, aprendizaje, pero no
de cada una. logotipo y link de cada aborda las
una. características,
logotipo y link.
Calidad de las Las diapositivas no están Las diapositivas tienen Las diapositivas
diapositivas saturadas de información, mucha información, el muestran “copia y
balance en el contraste de contraste de colores es pega” mucha
colores, se aprecia muy bien malo, pero se aprecia la información, efectos
el tema, imágenes alusivas al información, imágenes de presentación y
mismo y que no distraen la que no distraen la sonidos que distraen la
atención atención atención, mala
elección de colores, no
se aprecia la
información

89
.

Guía de observación “Balance y prevención de riesgos en el uso de información personal en la web”

Nombre del docente: ____________________________ Nombre del evaluado: _______________________________ Fecha: _________
Nombre del alumno evaluador: _________________________________________ Puntaje obtenido: _____________________________
Propósito: Evaluar el aprendizaje del alumno sobre el cuidado en el uso de la información personal en la red a través de su desempeño.
Instrucciones: De acuerdo con la sección que le corresponde evaluar, lea el reactivo y marque con  en la columna “Sí”, si presenta el desempeño esperado y en la
columna “No” en caso contrario. En caso de haber marcado “Sí” asigne el puntaje indicado, en caso de haber marcado “No” asigne 0.
Sume los puntajes obtenidos y asiéntelos enfrente del “Total”.

Evaluador No. Reactivo Si No Puntaje


Docente 1 Establece en el documento los riesgos en el uso de la información
personal en la web (2 puntos).
2 Establece en el documento 2 ejemplos de sitios web confiables. (2
puntos)
3 Establece en el documento 3 ejemplos de cómo proteger la
información en la red. (3 puntos)
Alumno 3 Participa activamente en la discusión (1 punto).
4 Argumenta con base en los conceptos revisados (2 puntos).
5 Respeta las reglas de participación (2 puntos).
6 Expresa claramente sus ideas (1 punto).
Total

90
RÚBRICA PARA EVALUAR “RED DE APRENDIZAJE EN FACEBOOK: HABIIDADES SOCIOEMOCIONALES”
TICS Grupo:______________
Integrantes del equipo: ____________________________________________________________
________________________________________________________________________________

CRITERIOS MUY BUENO BUENO SUFICIENTE INSUFICIETE


(0.7 ptos.) (0.5 ptos.) (0.3 ptos.) (0 ptos.)
1. La red de aprendizaje está enfocada al tema establecido.
2. Se presenta el objetivo que tiene la red.
3. Se respetan las reglas de ortografía y gramática.

4. Incluye imágenes, texto y videos relacionados con el


tema y de la institución.
5. Aborda al menos uno de los elementos que se incluyen
en las habilidades socioemocionales según la página de
Construye t
6. Propicia la participación de la comunidad escolar en la
red de aprendizaje.
7. La red de aprendizaje es creativa y atractiva.
8. Creatividad en la viralización de su red de aprendizaje.
9. Cuenta con al menos 10 participaciones de comentarios
o sugerencias del ambiente escolar del CBTa 263
10. Hay seguimiento por parte de los integrantes el equipo
de la red de aprendizaje.
Total:
Observaciones:

91
Lista de cotejo Folleto en Word
Tics

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

Esta lista de cotejo ayudara a evaluar el trabajo realizado,


marque una X si el equipo cumplió o no con los siguientes puntos.

Aspectos a Evaluar Si cumplió No cumplió


1. La presentación es creativa.
2. Lleva como título principal el tema.
3. Contiene la información solicitada.
4. Muestra imágenes acordes al tema
tratado haciendo uso de las
herramientas de imagen de Word.
5. Hace uso de columnas.
6. Hace uso de fondo de página.
7. Hace uso de formas.
8. Contiene formato de texto.
9. Enlista la referencia de donde se obtuvo
la información mostrada.
10. Muestra los nombres de los integrantes
del equipo que elaboraron el folleto,
grado y grupo.

92
FORMATO DE AUTOEVALUACION
Y REFLEXIONES FINALES.

RESULTADO DE APRENDIZAJE: Juzga y evalúa


Su propio aprendizaje en base al trabajo realizado.

Nombre del alumno:_____________________________________________


Trabajo realizado:_______________________________________________

¿QUE SABIA? ¿Qué SE AHORA? ¿Cómo LO HE APRENDIDO?

Propuestas para mejorar mi desempeño:

93
Anexos parcial III

Anexo 1

Se divide al grupo en cuatro equipos y se distribuyen en el aula. Se Elije a un estudiante de cada equipo que fungirá como
moderador de tiempo y participaciones en la actividad.
Se entregan los instrumentos de evaluación e indicara que con éste evaluarán a otro compañero de su equipo, lo más
objetivamente posible, sin que se involucren las relaciones personales. Se Lee en voz alta las instrucciones del instrumento y
asegúrese de que los estudiantes las comprendan.
Presente ante ellos el caso del Anexo 2 (el profesor puede utilizarlo o utilizar otro que considere pertinente). Sea breve.

Indique las reglas de participación en cada mesa de discusión:


1. Debe levantarse la mano para participar.
2. Se debe escuchar al que tiene la palabra.
3. Cada participación no deberá exceder de 1 minuto.
4. El moderador puede tomar la palabra siempre y cuando respete el turno y tiempo asignado para cada participación.
5. Ser respetuoso y mantener un nivel de voz moderado.
6. Participaciones asertivas y libres de ofensas.
7. Todos los alumnos deben participar.

Dé inicio a la discusión en las mesas.

El moderador realizará los siguientes cuestionamientos que deben ser discutidos por los integrantes del equipo:
• ¿Qué conceptos de los revisados ubican en el caso?
• ¿Cómo te sentirías si te encontraras en una situación similar?
• ¿Qué acciones realizó la joven del caso que la pusieron en riesgo?
• ¿Qué harían ustedes para no caer en una situación semejante?
• ¿Cuáles son las principales formas de prevención del mal uso de tu información personal en la red?

94
95
Anexo 2
Arman ‘ciberbullying’ extremo contra joven acosada

La chica denuncia el acoso de un hombre en Saltillo, y en respuesta publican una foto ‘truqueada’
con la cual fue víctima de ciberbullying.

22/05/2016 09:58 REDACCIÓN / FOTO: VÍA ZÓCALO DE SALTILLO

La joven fue víctima de 'ciberbullying'. CIUDAD DE MÉXICO.

Una fotografía ‘truqueada’ pudo más que la palabra de una joven en Facebook.

La joven denunció, a través de la red social, el acoso de un hombre en calles de Saltillo, Coahuila,
pero en respuesta recibió un ataque cibernético, pues le publicaron una fotografía falsa que
aparentemente no corresponde a ella, en una pose sexual y con poca ropa, con la que la que quedó
expuesta al escarnio público.

96
A través de un video, Karen González había exhibido a un hombre que la iba persiguiendo y acosando,
pero cuando alguien publicó la fotografía supuestamente de ella con poca ropa, las reacciones en su
contra surgieron en la red social, de acuerdo con la narración del diario Zócalo.

Una oleada de comentarios ofensivos y denigrantes fue publicada por personas, que calificaron a la
chica como mentirosa y minimizaron el acoso del que aparentemente fue víctima.

“Otra Loca Que Sufre Delirio De Persecución Que Quiere Sus 5 Minutos De Fama en Internet, La Gente
Ociosa ya no encuentra la manera de llamar la atención de la Sociedad” (sic), se leía en uno de los
comentarios escritos al pie de la denuncia que hizo Karen sobre su acosador.

También varios usuarios de redes sociales escribieron frases ofensivas en el perfil de Facebook de la
joven, a quien acusaron de ofrecer servicios sexuales con algunos de los usuarios de esta red social.

Ante los comentarios, la chica optó por dar de baja su perfil en Facebook.

El Centro de Justicia y Empoderamiento para las Mujeres ni alguna otra autoridad se han manifestado
hasta ahora sobre este caso.

Obtenido de http://www.excelsior.com.mx/nacional/2016/05/22/1094199

Nombre de la institución:

Nombre del plantel:

Nombre de la asignatura:

Guía de observación: “Balance y prevención de riesgos en el uso de información personal en la


red”

Nombre del docente:

Nombre del evaluado:

Fecha:

Nombre del alumno evaluador:

Puntaje obtenido: ____

Propósito: Evaluar el aprendizaje del alumno sobre el cuidado en el manejo de la información personal
en la red a través de su desempeño.

Instrucciones: De acuerdo con la sección que le corresponde evaluar, lea el reactivo y marque con en
la columna “Sí”, si presenta el desempeño esperado y en la columna “No” en caso contrario. En caso de
haber marcado “Sí” asigne el puntaje indicado, en caso de haber marcado “No” asigne 0.

Sume los puntajes obtenidos y asiéntelos enfrente del “Total”.


97
98
Guía de observación Presentación en Power Point.

TIC`s

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

Instrucciones: Marque con una X el Si en cumplimiento del indicador y


No en caso contrario.

Indicadores Puntos SI NO
La letra utilizada permite visualizar bien los 2
contenidos
Los colores del fondo resaltan los 2
contenidos
Presenta imágenes bien organizadas según 2
tamaño, función y ubicación.
Muestra efectos/ animaciones y 2
transiciones adecuadas
Considera la organización indicada para su 2
trabajo
Presenta una secuencia lógica en cuanto a 2
la organización de contenidos
El contenido aborda directamente el tema 2
solicitado
El contenido está bien estructurado y 2
explicado , resaltando lo más importante
Señala las referencias bibliográficas de los 2
textos /webs consultadas/fuente/créditos
Utiliza el programa establecido 2
Total

99
100
Lista de cotejo Mapa mental
TIC`s

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

101
Lista de cotejo Escrito

TIC`s

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

Indicadores Cumplimiento Ejecución Observaciones

Si No Ponderación Calif

1 Contiene el título de Texto. 1.0

2 Da a conocer el nombre de Autor. 1.0

3 Incluye las ideas principales. 2.0

4 Respeta el orden de la presentación de las ideas. 2.0

5 La redacción es coherente. 1.0

6 Usa signos de puntuación. 1.0

7 La acentuación es correcta. 1.0

8 Contiene Portada con las características señaladas 1.0

Calificación de esta evaluación 10.0

102
Lista de cotejo Folleto en Word

TIC`s

PROFESOR INSTITUCIÓN

ALUMNO FECHA DE APLICACIÓN

SEMESTRE Y GRUPO CALIFICACIÓN

Esta lista de cotejo ayudara a evaluar el trabajo realizado, marque una


X si el equipo cumplió o no con los siguientes puntos.

Aspectos a Evaluar Si No
cumplió cumplió
1. La presentación es creativa.
2. Lleva como título principal el tema.
3. Contiene la información solicitada.
4. Muestra imágenes acordes al tema tratado
haciendo uso de las herramientas de
imagen de Word.
5. Hace uso de columnas.
6. Hace uso de fondo de página.
7. Hace uso de formas.
8. Contiene formato de texto.
9. Enlista la referencia de donde se obtuvo la
información mostrada.
10. Muestra los nombres de los integrantes del
equipo que elaboraron el folleto, grado y
grupo.

103
104

También podría gustarte