Libro Tics
Libro Tics
la Comunicación
(TIC´S)
Introducción
Las TIC se imaginan como el universo de dos conjuntos, representados por las
tradicionales Tecnologías de la Comunicación, constituidas principalmente por la
radio, la televisión y la telefonía convencional y por las Tecnologías de la
información, caracterizadas por la digitalización de las tecnologías de registros de
contenidos. Las TIC son herramientas teórico conceptuales, soportes y canales
que procesan, almacenan, sintetizan, recuperan y presentan información de la
forma más variada.
Los soportes han evolucionado en el transcurso del tiempo, ahora en ésta era
podemos hablar de la computadora y de la Internet.
2
Índice
Contenido Pág.
Introducción ---------------------------------------------------------------------------------------------------------------- 2
Ejercicio No.1-------------------------------------------------------------------------------------------------------------- 9
3
2.5 Controlador de Dispositivos --------------------------------------------------------------------------------------- 20
Capitulo V. Internet
4
Capítulo VI.- Redes de aprendizaje
7.3 Cuidados que se deben tener en cuenta en las redes sociales ----------------------------------------- 54-55
7.5 Tips y Consejos para prevenir los riesgos en redes sociales -------------------------------------------- 57
Anexos ---------------------------------------------------------------------------------------------------------------------- 65
5
Capitulo I.- Tecnologías de la información y la comunicación.
6
1.2 Ventajas y desventajas de las TIC
Ventajas:
Brindar grandes beneficios y adelantos en salud y educación.
Desarrollar a las personas y actores sociales a través de redes de apoyo e
intercambio y lista de discusión.
Apoyar a las personas empresarias, locales para presentar y vender
sus productos a través de la Internet.
Permitir el aprendizaje interactivo y la educación a distancia.
Repartir nuevos conocimientos para la empleabilidad que requieren
muchas competencias.
Ofrecer nuevas formas de trabajo, como teletrabajo
Dar acceso a la salida de conocimientos e información para mejorar las
vidas de las personas.
Facilidades
Exactitud
Menores riesgos
Menores costos
Desventajas:
Falta de privacidad
Aislamiento
Fraude
Pérdida los puestos de trabajo
7
1.3 Principales características de las TIC´S
Son de carácter innovador y creativo, pues dan acceso a nuevas formas
de comunicación.
Tienen mayor dominio y beneficia en mayor proporción al área educativa ya
que la hace más accesible y dinámica.
Son considerados temas de debate público y político, pues su utilización
implica un futuro prometedor.
Se relacionan con mayor frecuencia con el uso de la Internet y
la informática.
Afectan a numerosos ámbitos de la ciencia humana como la sociología,
la teoría de las organizaciones o la gestión.
En América Latina se destacan con su utilización en las universidades
e instituciones.
Resultan un gran alivio económico a largo plazo. Aunque en el tiempo de
ganancia resulte una fuerte inversión.
Constituyen medios de comunicación y ganancia de información de toda
variedad, inclusive científica, a los cuales las personas pueden acceder por
sus propios medios, es decir potencian la educación a distancia en la cual
es casi una necesidad del alumno poder llegar a toda la información
posible.
8
características y usos de las Tics.
9
incrementar productividad y sobre todo establece y fortalecerías relaciones que
mantienen con el exterior.
Usando estas nuevas tecnologías tienen como fin incrementar ventas y utilidades.
10
segundo en la parte física (elementos que la forman como tarjeta madre,
ventilador, memoria RAM, entre otros).
11
microprocesadores modernos, que tienen dentro una ALU muy poderosa. Cada
microprocesador puede contar con múltiples núcleos y estos a su vez con
múltiples unidades de ejecución (cada una de ellas tiene distintas ALU).
Cabe señalar que los circuitos junto a aquellos componentes vinculados a ellos
permiten ejecutar una variedad de secuencias o rutinas de instrucciones
ordenadas por el usuario. Estas secuencias son sistematizadas en función de una
amplia pluralidad de aplicaciones prácticas y específicas, en un proceso que se
denomina como programación.
De acuerdo a la manera en la que la computara trabaja los datos que recibe puede
llamarse: digital, analógica o híbrida. Las digitales procesan los datos trabajando
en base a letras y símbolos especiales, las analógicas lo hacen utilizando una
escala común y las híbridas utilizan ambas formas.
a) Indica 3 usos que le puedes dar a las Tics en tu escuela, hogar y en una
empresa.
12
b) Escribe tu opinión sobre el impacto tanto positivo como negativo que ha
tenido las tics en la sociedad actual.
13
2.2 Unidades de medida de almacenamiento de información digital.
En nuestro diario interactuar con la computadora, al hablar de tamaño de archivos
nos encontramos con términos como Megabyte o Gigabyte e inconscientemente
los relacionamos con cuanto “pesa” ese archivo que puede ser una canción, un
video o un documento. Las
unidades de medida de
almacenamiento en los sistemas
informáticos comienzan desde el
más sencillo de ellos: El bit, que
solo puede tomar dos valores, 1 ó
0, representando la presencia o
ausencia de pulsos eléctricos en
los circuitos de la máquina.
El bit (Binary digit/Dígito binario) es la base del Sistema Binario, que es el lenguaje
que utilizan las computadoras internamente.
14
con base en el “peso” de una canción promedio en formato MP3 (5 MB) para que
tengas una idea más clara de la magnitud de cada unidad. Así que, ¿qué te
parecen las próximas unidades de almacenamiento?, ¿crees que llegará el día en
que se maneje el Geopbyte a un nivel de usuario doméstico o escolar?
1. Un bit es:
2. Un byte es:
15
Ejercicio III. Ordena las siguientes medidas de la más pequeña a la más
grande colocando números del 1 al 3.
16
Están compuestos por una serie de rutinas, las cuales están formadas
por instrucciones, procedimientos y comandos que conforma dicho programa.
Cada una de las rutinas realiza una función dentro del mismo.
Como programa, consiste en un código que se suele escribir en un lenguaje de
programación de alto nivel, que es más sencillo de escribir
(pues es más cercano al lenguaje natural humano), pero
debe convertirse en un lenguaje-máquina específico para
ser ejecutado por un procesador individual. El código es
una secuencia de instrucciones ordenadas que cambian el
estado del hardware de una computadora.
Funciones del software:
recursos.
17
público, que se ofrece sin costo alguno, el shareware, que es similar al freeware,
pero suele conllevar una pequeña tasa a pagar por los usuarios que lo utilicen
profesionalmente y, por último, el infame vapourware, que es software que no
llega a presentarse o que aparece mucho después de lo prometido
o Sistemas operativos
o Controladores de dispositivos
o Herramientas de diagnóstico
o Servidores Utilidades
18
Proveer una máquina virtual, es decir, un ambiente en el cual el usuario pueda
ejecutar programas de manera conveniente, protegiéndolo de los detalles y
complejidades del hardware. Administrar eficientemente los recursos del
computador.
19
El software de aplicación es capaz de realizar casi cualquier
tarea imaginable.
Es aquel que permite a los usuarios llevar a cabo una o varias
tareas específicas, en cualquier campo de actividad
susceptible de ser automatizado o asistido, con especial
énfasis en los negocios. Incluye entre otros:
Es el conjunto de programas concebidos o creados para atender trabajos
específicos del usuario, referidos al cumplimiento de sus diversos objetivos.
Este software está diseñado y escrito para realizar tareas específicas personales,
empresariales o científicas. Todas estas aplicaciones procesan datos y generan
información. El software de aplicación necesita parte del software de base para
ejecutarse.
o Aplicaciones ofimáticas
o Software educativo
o Software empresarial
o Bases de datos
20
El término engloba una amplia variedad de aplicaciones informáticas que
incluyen desde programas de contabilidad y de ofimática, hasta sistemas
de planificación de recursos empresariales (ERP), pasando por programas de
gestión de clientes (CRM), de recursos humanos, etc.
Base de datos
Una base de datos o banco de datos es un conjunto de datos pertenecientes a
un mismo contexto y almacenados sistemáticamente para su posterior uso. En
este sentido, una biblioteca puede considerarse una base de datos compuesta en
su mayoría por documentos y textos impresos en papel e indexados para su
consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en formato
digital (electrónico), que ofrece un amplio rango de soluciones al problema de
almacenar datos.
1. Wordpad
2. Google Chrome
3. Windows Movie Maker
4. Audacity
5. Adobe Photoshop
6. MS Project
7. Avast
8. MSN Messenger
9. Paint
10. Microsoft Word
11. Auto CAD
12. Picasa
13. MS Excel
14. Publisher
15. Corel Quattro Pro
16. Mozilla Firefox
17. PDF tool
18. Open Office
19. Microsoft Power Point
20. Sony Vegas
21
2.10 Software de Programación o de Usuario Final
El famoso "Notepad" de Windows es un Editor de Texto, que entra en la
clasificación de Software de Programa
Es el conjunto de herramientas que permiten al programador desarrollar
programas informáticos, usando diferentes alternativas y
lenguajes de programación, de una manera práctica. Incluye
entre otros:
Entornos de Desarrollo Integrados (IDE): Agrupan las
anteriores herramientas, usualmente en un entorno visual,
de forma tal que el programador no necesite introducir
múltiples comandos para compilar, interpretar, depurar, etc.
Habitualmente cuentan con una avanzada interfaz gráfica de
usuario (GUI).
o Editores de texto
o Compiladores
o Intérpretes
o Enlazadores
o Depuradores
2.10.2 Compiladores
22
Un compilador es un programa informático que traduce un programa escrito en
un lenguaje de programación a otro lenguaje de programación, generando un
programa equivalente que la máquina será capaz de interpretar.
2.10.3 Enlazadores
Un enlazador (en inglés, linker) es un programa que toma los ficheros de código
objeto generado en los primeros pasos del proceso de compilación,
la información de todos los recursos
necesarios (biblioteca), quita aquellos recursos que no necesita, y enlaza el
código objeto con su(s) biblioteca(s) con lo que finalmente produce un fichero
ejecutable o una biblioteca
2.10.4 Depurador
Un depurador (en inglés, debugger), es un programa que permite depurar o limpiar
los errores de otro programa informático. El depurador permite detener el
programa en:
ruptura condicional.
23
Ejercicio I: Contesta de manera individual las siguientes preguntas. Coloca en el
paréntesis de la izquierda, la letra que relaciona a la respuesta correcta.
a) De sistema.
b) De aplicación.
c) De proyecto.
d) De utilería.
a) Sistema operativo.
b) Sistema de programación.
c) Sistema de aplicación.
d) Sistema de utilería.
a) IOS.
b) Android.
c) Linux.
d) Blackberry OS.
a) Microsoft Windows
b) Mac OS X
c) Windows Phone
24
d) Unix
a) Icono.
b) Menú.
c) Ventana.
d) Ambiente.
Por esta razón, es muy importante formar una visión crítica y una actitud de
indagación frente a la información presentada, tener conocimiento de los medios
masivos de comunicación y cuál es el proceso dentro del proceso informativo, esto
facilitará la comprensión de la realidad y la estructuración de argumentos para la
toma de decisiones.
25
pero según su tipo de ideología pueden especializarse en; informar, educar,
transmitir, entretener, formar, opinar, enseñar, etc.
La televisión
La radio
La prensa
El cine
La web
26
diferencia de los otros medios aun es difícil definirla en su totalidad por todo lo que
abarca.
La tecnología es el conjunto de
conocimientos con las que el hombre
desarrolla un mejor entorno, más
saludable, agradable y sobre todo
cómodo para la optimización de la vida.
La tecnología combina la técnica de
mejoramiento de un espacio con las
distintas revoluciones que se han
suscitado en los últimos siglos, específicamente hablando de la revolución
industrial, en ella, se marcó un antes y un después en la tecnología, el trabajo a
mano paso a ser un trabajo en serie producido por una máquina a base de vapor
con la que se movía algún tipo de herramienta y correa de transporte en él,
desarrollando así una materia prima en mayor cantidad, mejor presupuesto y de
excelente calidad.
27
empresa ya que en vista de las maquinarias que pueda tener dependerá su
producto final.
Industria:
Telecomunicaciones:
Adolescentes:
Guerra:
28
y creación de armamento, misiles, etc. Desgraciadamente la tecnología tiene sus
desventajas como en este caso, ya que el objetivo es destruir, dañar a personas
en algunos países, la ventaja viéndolo positivamente sería la creación de nuevos
armamentos.
Política:
Administración de Empresas:
Educación:
Vida Cotidiana:
29
computadora, internet, las actividades que se pueden realizar son juegos, chat,
espacios personales, videos.
Medicina:
Diversión o pasatiempo:
30
Ejercicio I: Encuentra en la sopa de letras los conceptos que se encuentran en
la tabla de lado derecho.
31
Capítulo V.- Internet.
5.1 Historia del Internet
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso
que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos
como INTERNET.
En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos
pocos.
32
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor
de 100.000 servidores.
En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que
permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía
manejarse el programa abría la red a los legos. Poco después Andreesen
encabezó la creación del programa Netscape.
A partir de entonces Internet comenzó a crecer más rápido que otro medio de
comunicación, convirtiéndose en lo que hoy todos conocemos.
33
5.2 Servicios que ofrece el internet
Dirección web:
Buscadores de Internet
34
buscador efectúa una búsqueda en sus bases de datos para encontrar aquellas
páginas en las que aparecen dichos términos, ofreciéndole la posibilidad de
enlazar directamente con cada página.
El correo electrónico
Es posible que el nombre que elegiste ya haya sido escogido por otra persona; en
ese caso, será necesario escribir uno diferente y original. Si lo deseas, puedes
35
escoger alguna de las sugerencias que Gmail te ofrece, ya que no puede haber
más de una persona usando el mismo nombre de usuario.
Paso 5: En el campo Contraseña, escribe una palabra que funcione como tu clave
secreta y vuélvela a escribir en el espacio Confirma tu contraseña.
Ten en cuenta que tu contraseña debe ser fácil de recordar, mas no de deducir por
otras personas. Para ello puedes utilizar una combinación de números, puntos o
guiones.
En el campo "Escribe el texto", digita los números que te muestran, con exactitud.
Si no logras identificar lo que ves, haz clic en el botón refrescar las veces que
quieras, para intentarlo con una imagen diferente. Otra opción para el captcha,
consiste en escuchar lo que ves.
Paso 10: Luego, haz clic para aceptar las políticas de servicio y privacidad de
Google.
36
El servicio de conversación en línea
(Chat).
El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos
informáticos.
Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos
almacenados se protegen con una contraseña, de manera que sólo los usuarios
autorizados pueden manipularlos.
Videoconferencia
https://previa.uclm.es/profesorado/ricardo/internet/index_archivos/inet_servicios.ht
m
37
Comercio electrónico
E-learning
38
que puedes usar como un usuario privado, algunos de ellos gratuitos (hasta cierta
cantidad de datos), y que te pueden servir para respaldar tu información, tenerla
accesible desde cualquier computadora o, simplemente, para compartir archivos,
como fotografías por ejemplo.
Dropbox, que es uno de los servicios más populares para compartir archivos en la
nube
39
Ejercicios:
DEFINICIONES
Virus: software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
Adware: cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada
en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de
algún programa al usuario, con el fin de generar lucro a sus autores
Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
Gusano: programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
40
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no
infectan archivos.
Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name
System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un
nombre de dominio (domain name) a otra máquina distinta.
Troyano: software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea
de Homero.
Crackers: se utiliza para referirse a las personas que rompen o vulneran algún sistema de
seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
Keylogger: derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas'. Es un
tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través
de Internet.
Hackers: ,también conocidos como crackers muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y
obtener información o generar virus en el equipo o cuenta ingresada.
Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Cooky: pequeña información enviada por un sitio web y almacenado en el navegador del usuario,
de manera que el sitio web puede consultar la actividad previa del usuario.
Hijackers: en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el
adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede
aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de unas conexiones
de red, de sesiones de terminal, servicios, módems, etcétera.
41
5.3 Confiabilidad de la información en
internet
Sin embargo, los educadores manifiestan inquietud por la manera en que los
jóvenes estudiantes realizan las búsquedas. Suelen decir que se limitan a poner
una palabra de búsqueda en Google, entran al primer resultado, copian y pegan,
casi sin leer lo que han seleccionado y mucho menos planteándose alguna
pregunta acerca de la validez de la información obtenida.
42
¿Cuáles son las características de un sitio web confiable?
Buena ortografía
De igual forma si un sitio web cuenta con traducciones, es importante que no sean
hechas por máquinas, ya que las traducciones regularmente no están realizadas
correctamente y se vuelve tedioso para el usuario leer el texto. Encontrar una
traducción sin coherencia crea desconfianza al usuario.
43
página con la información correcta o en todo caso la página de inicio para que
pueda seguir navegando.
Diseño responsivo
Forma de contacto
Navegar en Internet es una actividad cotidiana y por lo tanto saber distinguir sitios
web seguros es primordial. Es importante mantener en cuenta estas
características y analizar cada sitio web al que se ingrese.
La seguridad web dice más que mil palabras cuando hablamos de confiabilidad.
Casos de robo de identidad o el uso indebido de información de usuarios, es algo
que ha sucedido en diferentes sitios web. Los datos que los usuarios proporcionan
a algunos sitios se han convertido en objeto de negocio para hackers. Pero ¿cómo
saber si un sitio cuenta con seguridad web? Existen algunos elementos en los que
los usuarios se pueden basar para determinar si el sitio cuenta con seguridad web.
Algunos de ellos son:
• Certificados SSL. Este tipo de certificados ofrecen seguridad para los visitantes,
ya que este da confiabilidad para ingresar datos personales. El protocolo de
seguridad SSL hace que los datos viajen por la web de forma segura, pues los
datos se envían de forma cifrada o encriptado. ¿Cómo saber si el sitio cuenta con
este protocolo? Podrás identificar los sitios que cuentan con este protocolo de
seguridad revisando que el http cuente con una s, es decir, https.
44
• Certificado digital. Es también conocido como certificado electrónico y también le
informa al usuario que se trata de un sitio confiable, ya que este archivo es
generado por una entidad de servicios de certificación, la cual va a asociar los
datos de identidad a una persona o entidad confirmando su identidad digital en la
web. Es una manera de rectificar que el propietario del sitio web es una persona
de confianza. Y ¿cómo podemos distinguir este certificado? Se puede verificar si
el sitio cuenta con este certificado al ver un candado en su página.
45
5.4 Protección de la información Personal.
Debido a la importancia de los datos y a los beneficios que pueden generarle a los
cibercriminales que buscan adueñarse de ellos, continuamente observamos
brechas de seguridad relacionadas con la fuga de información, en los cuales se
utilizan distintos vectores de ataque para lograr los fines maliciosos.
46
entidad, sus sistemas fueron víctimas de una APT. Otro de los casos más
conocidos este año, fue el robo de datos confidenciales a Ashley Madison, sitio de
citas online especializado en relaciones extramaritales, que puso en potencial
peligro a sus 37 millones de usuarios.
47
o rasgos de la persona. Además, considera información relacionada con la
formación y actividades profesionales, datos relativos a sus bienes, así como
información biométrica.
La diversidad de información que puede ser asociada a una persona es amplia, los
datos considerados como personales son utilizados para muchas actividades
cotidianas. Pero como lo hemos mencionado en otro momento, la información
puede encontrarse en distintas formas; con el avance tecnológico muchos datos
relacionados con los individuos se almacenan, procesan o transmiten en formato
digital.
Esto expande el abanico de opciones para los cibercriminales que buscan lucrar
con la información, ya que ahora se utilizan los medios tecnológicos para cometer
delitos, y es en este punto donde la seguridad de la información cobra relevancia,
sobre todo porque cada brecha de seguridad relacionada con una fuga de
información conlleva distintas consecuencias, mismas que están en función de los
datos que son robados, el tipo de empresa que ha sido afectada, así como la
industria a la que pertenece dicha organización.
48
Capítulo VI.- Redes de aprendizaje
Son redes sociales en línea mediante las cuales los participantes comparten
información y colaboran para crear conocimiento. De esta manera, estas redes
enriquecen la experiencia de aprendizaje en cualquier contexto, ya sea de
educación formal (en escuelas o universidades) o educación no-formal (formación
profesional).
Las redes de aprendizaje son una herramienta muy útil en la actualidad a nivel
educativo, ya que las mismas te ofrecen un sin número de opciones por la cual
facilitan el aprendizaje.
Características:
49
6.2 Ejemplos de redes de aprendizaje
Edu.2.0
https://www.neolms.com/
Edmodo
https://www.edmodo.com
Wordpress
https://es.wordpress.com/
Outlook
50
https://www.live.com/
( )
D) Es una plataforma de tipo web 2.0 que
permite a los usuarios almacenar
diapositivas.
( )
E) Permite crear y publicar una bitácora en
línea. Para publicar contenidos, el usuario
no tiene que escribir ningún código o
instalar programas de servidor o de
scripting. ( )
51
Capítulo VII.- Redes Sociales
La difusión viral es la capacidad que tienen las redes sociales para hacer que un
contenido llegue a un gran número de personas de forma fácil y directa. Existen
52
cantidad de videos o fotografías que se han hecho increíblemente
conocidos gracias a clics en compartir (para prueba de ello el famoso video
colgado en Youtube del Menú Big Mac que ha llevado a su autor hasta la
televisión).
Marketing: Las redes sociales son una buena oportunidad para mostrar al
resto de los usuarios la imagen de una empresa, un negocio o de una
persona. Actualmente el coste de mensajes publicitarios en radio o
televisión es muy elevado pero las redes son un sistema económico para
promoverse con un gran alcance y mucha difusión. Es también una buena
forma de mantener una relación directa y personalizada entre una marca y
su público. Sin embargo, a la hora de comunicar es importante tener claro
cuáles son sus objetivos y las estrategias necesarias para realizarlos, ya
que cada empresa debe adaptarse según sus propias necesidades.
53
7.3 Cuidado
Las redes sociales pueden ser utilizadas para un uso personal y privado pero se
debe tener en cuenta que todo lo que se publique quedará registrado. Por este
motivo, es importante cuidar mucho los contenidos que queremos mostrar,
especialmente si queremos utilizar el perfil o la cuenta de forma profesional o para
una empresa. Por otra parte, una persona es definida por lo que aparece en las
redes sociales que utiliza y la impresión que causemos puede depender mucho
del estilo, la educación o la claridad con la que expongamos los argumentos. Por
último, aunque estemos acostumbrados a la escritura abreviada de WhatsApp,
intenta evitar las faltas ortográficas.
Esta es quizá una de los principales peligros de las redes sociales que los padres
temen para sus hijos. Un problema que puede empezar en la escuela, como un
juego entre sus amigos pero que también puede involucrar a gente adulta que
aprovecha la facilidad de crear perfiles falsos en estas plataformas.
54
Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí
pueden ser usados y con mucha frecuencia para la difusión de expresiones
discriminatorias y discursos racistas hacia el otro, que es diferente. Los grupos
sociales más atacados son los judíos, católicos, musulmanes, hindúes,
homosexuales, mujeres, inmigrantes y las minorías.
En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio
a los judíos”, un espacio que promovía el aborrecer a un colectivo humano e
incitaba a la violencia en contra de esa comunidad. En YouTube a diario se suben
videos de contenidos agresivos y discriminatorios. Las redes también pueden ser
entonces espacios en donde pareciera más fácil organizar y juntar estos odios,
haciéndolos más visibles.
3.-Rechazos laborales
He aquí otro de los peligros de las redes sociales. Las oficinas de recursos
humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o
dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo
afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los
reclutadores a conocer mejor a sus aspirantes y restarles puntos.
4.- El phishing
Este es uno de peligros de las redes sociales más conocidos. Se trata de una
modalidad de fraude que se caracteriza porque el usuario es llevado al engaño
haciéndole revelar todos los datos de acceso de su cuenta mediante la invitación a
una página falsa idéntica a l de una red social. Al hacer clic, el usuario creerá por
la apariencia tan parecida que se trata de un sitio de confianza e iniciará sesión
normalmente.
Una vez que los datos son obtenidos, la página redireccionará al sitio original y el
usuario no se habrá dado cuenta hasta que su cuenta sea manipulada para fines
fraudulentos como enviar spam a sus contactos o convencerlos de instalar algún
programa malicioso, aprovechando su confianza. Su información privada también
puede ser vendida junto a la de otra miles de cuentas en el mercado negro.
5.- Malware
Peligros redes sociales malware. Durante el 2010, Facebook y Twitter, las más
populares redes sociales han sido precisamente las más afectadas por violaciones
de seguridad. El gusano Koobface fue una de las primeras grandes amenazas
para Facebook en 2008. Mediante comentarios en los perfiles de sus víctimas, los
invitaba a ver un video mediante un enlace a una web que a su vez le pedía
instalar un códec para ver correctamente el sitio.
55
Desde esa fecha hasta hoy el abanico de aplicaciones falsas se han multiplicado,
con la promesa de enterarse quién visitó su perfil o ver las respuestas a preguntas
que sus amigos han contestado sobre ellos, imágenes divertidas o noticias
sorprendentes, los usuarios son atraídos a caer en estas trampas que terminan
con sus cuentas infectadas.
Otro de los peligros de las redes sociales se dio en Twitter con el uso de
acotadores para los enlaces ha sido aprovechado para campañas de spam y
redireccionamiento a sitios de dudosa confiabilidad. Además, también existen
aplicaciones que ofrecen fascinantes características que tientan a su instalación,
cuando en realidad utilizan los permisos concedidos para mandar más spam o
robar datos privados.
Para muchos, las redes sociales se han convertido en archivos diarios cargado
con riquísima información sobre sus vidas. Desde datos básicos y de contacto,
hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y
actividades contadas en fotos y comentarios.
Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también
inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles.
Facebook desde su creación ha generado debates inacabables sobre sus límites
de privacidad: el uso de esta información para la publicidad y el fácil acceso para
las aplicaciones de terceros, el indexado en sitios web externos y los derechos de
propiedad y reproducción.
Facebook tiene una herramienta de denuncia que permite que los usuarios
reporten material ofensivo. Ya se traten de fotos, un texto, un grupo, una persona,
o una página, cualquier miembro de la comunidad de la red social puede
denunciarla usando el enlace “reportar…”
56
Capítulo VIII. Identidad, Huella y Privacidad Digital.
Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las
informaciones que genera.
Es valiosa. A veces personas y empresas navegan por las redes sociales para
investigar la identidad digital de un candidato y tomar decisiones sobre él/ella.
57
Es indirecta. No permite conocer a la persona directamente sino las referencias
publicadas de esa persona.
Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a
a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil
laboral/académico.
Problemas. Acude a tus padres o profesores cuando sospeches que alguien está
dañando tu identidad y reputación online utilizando algunas de las técnicas
conocidas: suplantación de la identidad, sextorsión, ciberacoso, etc.
58
8.2 Huella Digital
Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los
entornos digitales, sin reparar en el torrente de información personal que vamos
dejando al interactuar con los soportes electrónicos, navegar por internet o
participar en las redes sociales.
Es por ejemplo, un error común entre los usuarios de redes sociales, que cuando
subimos fotos, videos, comentarios, etc., a nuestros perfiles y luego, arrepentidos,
los quitamos, el creer que así han desaparecido, pero nada más lejos de la
realidad, ya que los buscadores que se dedican a registrar todo lo que aparece en
internet ya han copiado la información, pudiendo así ser recuperable. Entramos en
la red pensando que nadie nos ve, pero nuestra navegación deja un rastro
imborrable.
Los expertos en seguridad informática, aseguran que los Smartphone son nuestro
principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos
inteligentes, no solo guardan fotos personales, listas de contactos y archivos de
trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para
interactuar con el banco u otras compañías a las que contratan servicios. Un
simple robo de nuestro terminal, permitiría tener acceso a toda esta información.
59
Los gestores de las principales redes sociales no cesan de repetir que el usuario
es libre de marcar la privacidad que desea tener y que puede eliminar los datos
personales que quiera, pero en Internet todo está interconectado y sitios como
Google o Archive.org registran la memoria de la red al completo, así que
independientemente de las políticas de privacidad que adoptemos, cualquier dato
personal subido alguna vez a la red ha quedado registrado en esta, lo que significa
que si tu perfil de Facebook ha sido captado por alguno de estos buscadores
mientras tenías colgada esa foto de la que te arrepientes, o ese comentario
desafortunado que después has eliminado, ya es tarde, pues habrá quedado
registrado.
Por tanto, aunque borremos una publicación, los proveedores de servicios de las
aplicaciones se quedan con nuestra información. Y estas publicaciones no solo
dependen de nosotros, sino también de nuestros amigos y conocidos en redes
sociales que pueden etiquetarnos o publicar información personal, de ahí la
importancia de configurar una correcta política de privacidad (en la medida que se
nos permite) en los perfiles que tenemos activos.
Como hemos visto, pese a que borremos aquella información personal que no
deseamos compartir en Internet, esta permanece en la red por el simple hecho de
haber estado colgada unos segundos, así que borrar nuestra huella digital es una
ardua tarea, además de que en ningún caso se garantiza que esta información no
deseada desaparezca por completo.
Existen diversos artículos en Internet que ofrecen una serie de consejos acerca de
cómo podemos hacer desaparecer nuestro rastro de la red, pero quizás no haya
que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo
que nos rodea. Quizás lo más sensato sea hacer un correcto uso de las redes
sociales e Internet aplicando unas correctas políticas de privacidad en nuestros
perfiles y teniendo en cuenta algún que otro consejo, como los proporcionados por
la Oficina de Seguridad del Internauta.
60
Privacidad Digital
También puede resultar peligroso publicar datos que puedan identificar a una
persona como dirección, teléfonos, lugar de estudio o trabajo, días de vacaciones,
etc. Esto puede resultar todavía más complicado si se posee una gran lista de
amigos que no son conocidos personalmente. Por todo lo que se ha mencionado,
es de suma importancia que antes de publicar algo, cada persona piense en las
consecuencias que puede conllevar divulgar información sensible en sitios
públicos y de los cuales no siempre se tiene un control directo.
61
Producto del gran alcance, masividad, y otras características de Internet, es
necesario comprender qué es la privacidad y cómo poder aplicarla correctamente.
Recomendaciones
62
5. Instalar un antivirus: El objetivo es proteger la computadora de códigos
maliciosos y ciberdelitos que pueden afectar la privacidad del usuario en
Internet.
Directorio electrónico
http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3
n_y_la_comunicaci%C3%B3n
https://www.ejemplos.co/20-ejemplos-de-software-de-
aplicacion/#ixzz5KJ5IdgDn
http://www.cosaslibres.com/software.html
http://www.alegsa.com.ar/Dic/software.php
http://es.wikipedia.org/wiki/Software
http://www.antioquiatic.edu.co/noticias-general/item/209-los-medios-de-
comunicacion
http://www.cad.com.mx/historia_del_internet.htm
https://www.aboutespanol.com/que-es-almacenamiento-en-la-nube-157946
http://www.scielo.br/pdf/ep/v40n4/04.pdf
https://colombiadigital.net/actualidad/articulos-informativos/item/9461-
cuales-son-las-caracteristicas-de-un-sitio-web-confiable.html
https://colombiadigital.net/actualidad/articulos-informativos/item/9461-
cuales-son-las-caracteristicas-de-un-sitio-web-confiable.html
https://www.yoseomarketing.com/blog/que-son-las-redes-sociales-para-que-
se-utilizan/
https://www.webespacio.com/peligros-redes-sociales/
http://canaltic.com/internetseguro/manual/3_mi_identidad_digital.html
https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/
https://www.argentinacibersegura.org/admin/resources/files/consejos/33/Gu
%C3%ADa_sobre_Privacidad.pdf
63
64
Anexos parcial I
65
Cuestionario 1. En equipo respondan a las siguientes preguntas:
2) Si cuentas con Internet en casa ¿qué uso le dan tú y los demás miembros de la familia?
Detalla tu explicación.
8) ¿Qué precauciones conoces para participar en redes sociales (Instagram, Facebook, YouTube,
etcétera) o grupos de WhatsApp y no ser víctima de la delincuencia?
9) ¿Te tan complicado crees que puede ser crear un sitio web?
a) navegador web
b) procesador de textos
d) presentador electrónico
66
Lista de cotejo Mapa mental
Tics
PROFESOR INSTITUCIÓN
67
Guía de observación Presentación en Power Point.
PROFESOR INSTITUCIÓN
Indicadores Puntos SI NO
La letra utilizada permite 2 ALUMNO FECHA DE APLICACIÓN
visualizar bien los contenidos
SEMESTRE Y GRUPO CALIFICACIÓN
Los colores del fondo resaltan 2
los contenidos
Presenta imágenes bien 2
organizadas según tamaño,
función y ubicación.
Muestra efectos/ animaciones y 2
transiciones adecuadas
Considera la organización 2
indicada para su trabajo
Presenta una secuencia lógica 2
en cuanto a la organización de
contenidos
El contenido aborda 2
directamente el tema solicitado
El contenido está bien 2
estructurado y explicado ,
resaltando lo más importante
Señala las referencias 2
bibliográficas de los textos
/webs
consultadas/fuente/créditos
Utiliza el programa establecido 2
Total 20
68
Tics
Lista de cotejo Escrito
PROFESOR INSTITUCIÓN
Si No Ponderació Calif
n
69
Lista de cotejo Folleto en Word
Tics
PROFESOR INSTITUCIÓN
70
Lista de cotejo Tabla en Word
TIC`s
PROFESOR INSTITUCIÓN
71
Lista de cotejo Bitácora en Excel
72
Rubrica de Evaluación Diario
Indicadores de Evaluación
Excelente Bueno Regular Insuficiente
(15 Puntos) (10 Puntos) (5 Puntos) (0 Puntos)
Aspectos formales de Los alumnos presentan Los alumnos presentan Los alumnos presentan Loa alumnos no
materiales los materiales a trabajar algunos de los escasos materiales. presentan los materiales.
en cada día materiales.
Aspectos formales de El diario presenta la El diario presenta la El diario presenta la El diario no presenta la
contenido información de los información de los información de los información de los
medios de comunicación medios de comunicación medios de comunicación medios de comunicación
utilizados en cada día, utilizados en algunos utilizados en algunos utilizados en algunos
coherente con buena días, coherente con días, pero no es días, pero no es
redacción, ideas claras y buena redacción, ideas coherente carece de coherente carece de
precisas. claras y precisas. buena redacción y de buena redacción y de
ideas claras y precisas. ideas claras y precisas.
Calidad del diario El diario es creativo y El diario es bueno pero El diario es poco atractivo El diario no es atrayente
atractivo al lector, posee poco creativo, los al lector, no se apoya en al lector, no cuenta con
recursos, imágenes, es recursos son poco imágenes ni recursos, el imágenes, recursos ni
innovador y el contenido atractivos, carece de contenido es acorde a lo contenido acorde.
es acorde a lo solicitado, imágenes y el contenido solicitado.
posee todas las es acorde a lo solicitado.
estructuras que
conforman el diario.
Formalidad El diario se encuentra en El diario se encuentra en El diario presenta daños, El diario carece de
óptimas condiciones, buenas condiciones, con problemas de limpieza y orden.
limpio, ordenado. limpio, ordenado. limpieza y orden.
Organización del La organización es La organización del La organización del La organización del
equipo de trabajo óptima, se evidencia el equipo es buena, trabajan equipo evidencia equipo no se evidencia,
trabajo en equipo, cada en equipo, pero no todos problemas, no cumplen no cumplen las funciones
alumno cumple una cumplen la función. El las funciones de cada miembro, el
función determinada. El equipo es responsable, establecidas. El equipo equipo tiene una actitud
equipo evidencia unos trabajan de forma trabaja de forma irresponsable y no
responsabilidad, individual y respeto por individual y no respetan respetan las opiniones.
compañerismo y respeto las opiniones. las opiniones.
por las opiniones.
Total:
73
Anexo
74
Lista de cotejo Escrito
TIC`s
PROFESOR INSTITUCIÓN
Si No Ponderación Calif
75
Lista de cotejo Cuadro Sinóptico
SI NO
El cuadro sinóptico
contiene tema o idea
central, subtemas o
ideas principales,
secundarias e
información esencial
El cuadro sinóptico
está hecho con
limpieza, buena letra
y con creatividad.
El contenido es claro
y está bien distribuido
76
Rúbrica Texto argumentativo.
77
Rubrica Cuadro comparativo.
Anexos parcial II
78
Lista de cotejo mapa conceptual
Autoevaluación:
Preguntas SI NO Comentarios
1.- ¿Te gusta aprender usando las tecnologías?
2.- ¿Crees que aprendes más usando la computadora?
3.- ¿El conocimiento te queda más claro cuando usas la computadora?
4.- ¿Consideras que en todas las materias es posible usar las nuevas tecnologías?
5.- ¿Te relacionas más si utilizas las tecnologías?
6.- ¿Crees que no podrías mejorar si no manejas las tecnologías?
7.-
8.-
79
Anexos parcial II
Anexo 1.
Divida al grupo en cuatro equipos y distribúyalos en el aula. Elija a un estudiante de cada equipo que fungirá como moderador
de tiempo y participaciones en la actividad.
Entregue los instrumentos de evaluación e indique que con éste evaluarán a otro compañero de su equipo, lo más
objetivamente posible, sin que se involucren las relaciones personales. Lea en voz alta las instrucciones del instrumento y
asegúrese de que los estudiantes las comprendan.
Presente ante ellos el caso del Anexo 1 (el profesor puede utilizarlo o utilizar otro que considere pertinente). Sea breve.
4. El moderador puede tomar la palabra siempre y cuando respete el turno y tiempo asignado para cada participación.
80
Desempeño a Evaluar: Resumen.
81
Guía de observación Presentación en Power Point.
Indicadores Puntos SI NO
La letra utilizada permite visualizar bien los 2
contenidos
Los colores del fondo resaltan los 2
contenidos
Presenta imágenes bien organizadas según 2
tamaño, función y ubicación.
Muestra efectos/ animaciones y 2
transiciones adecuadas
Considera la organización indicada para su 2
trabajo
Presenta una secuencia lógica en cuanto a 2
la organización de contenidos
El contenido aborda directamente el tema 2
solicitado
El contenido está bien estructurado y 2
explicado , resaltando lo más importante
Señala las referencias bibliográficas de los 2
textos /webs consultadas/fuente/créditos
Utiliza el programa establecido 2
82
Lista de cotejo Cuadro Sinóptico
SI NO
84
Rubrica de evaluación para evaluar un blog.
Criterios 1 2 3
Objetivos del Blog No ofrece Ofrece información Ofrece información
información sobre sobre los objetivos clara, precisa y
los objetivos del pero la misma es completa sobre los
blog. vaga e imprecisa. objetivos del blog.
Títulos de los Los títulos de los Los títulos de los Los títulos de los
artículos artículos no son artículos son poco artículos describen
descriptivos. descriptivos. muy adecuadamente
los mismos
85
son de buena calidad
y aumentan el
interés del lector.
Derechos de autor No se incluyen las Se citan las fuentes Se citan las fuentes
fuentes cuando se pero se utilizan de manera
incluyen citas. imágenes sin el adecuada. Solo se
debido permiso. incluyen imágenes
de dominio público o
con permiso del
autor de las mismas.
Grado de Los artículos del Los artículos del Los artículos del
integración del blog no hacen blog hacen alguna blog demuestran
blog con el referencia a los referencia a los conciencia de los
material que se asuntos que se asuntos que se conceptos y temas
discute en la clase mencionan en la mencionan en las que se mencionan
clase. actividades de la en las actividades de
clase. las clases.
Total
86
Guía de observación para el registro de información del video
TIC`s
PROFESOR INSTITUCIÓN
ALUMNO FECHA DE APLICACIÓN
SEMESTRE Y GRUPO CALIFICACIÓN
Indicadores 0 1 2
Registro la definición de redes de aprendizaje
Describe los usos que tienen las redes de aprendizaje
Escribió la finalidad de las redes de aprendizaje
Escribe porque es importante el trabajo colaborativo en
una red de aprendizaje
Describe que es el e-learning
Escribe ejemplos de redes de aprendizaje
Escala 0: Nada 1: Poco 2: Mucho
Total
87
RÚBRICA PARA EVALUAR MAPA MENTAL
88
RÚBRICA PARA EVALUAR PRESENTACIÓN CON POWER POINT.
Presentación de Redes de Aprendizaje TICS Grupo:_________ Integrantes del equipo: _________________________________________________
89
.
Nombre del docente: ____________________________ Nombre del evaluado: _______________________________ Fecha: _________
Nombre del alumno evaluador: _________________________________________ Puntaje obtenido: _____________________________
Propósito: Evaluar el aprendizaje del alumno sobre el cuidado en el uso de la información personal en la red a través de su desempeño.
Instrucciones: De acuerdo con la sección que le corresponde evaluar, lea el reactivo y marque con en la columna “Sí”, si presenta el desempeño esperado y en la
columna “No” en caso contrario. En caso de haber marcado “Sí” asigne el puntaje indicado, en caso de haber marcado “No” asigne 0.
Sume los puntajes obtenidos y asiéntelos enfrente del “Total”.
90
RÚBRICA PARA EVALUAR “RED DE APRENDIZAJE EN FACEBOOK: HABIIDADES SOCIOEMOCIONALES”
TICS Grupo:______________
Integrantes del equipo: ____________________________________________________________
________________________________________________________________________________
91
Lista de cotejo Folleto en Word
Tics
PROFESOR INSTITUCIÓN
92
FORMATO DE AUTOEVALUACION
Y REFLEXIONES FINALES.
93
Anexos parcial III
Anexo 1
Se divide al grupo en cuatro equipos y se distribuyen en el aula. Se Elije a un estudiante de cada equipo que fungirá como
moderador de tiempo y participaciones en la actividad.
Se entregan los instrumentos de evaluación e indicara que con éste evaluarán a otro compañero de su equipo, lo más
objetivamente posible, sin que se involucren las relaciones personales. Se Lee en voz alta las instrucciones del instrumento y
asegúrese de que los estudiantes las comprendan.
Presente ante ellos el caso del Anexo 2 (el profesor puede utilizarlo o utilizar otro que considere pertinente). Sea breve.
El moderador realizará los siguientes cuestionamientos que deben ser discutidos por los integrantes del equipo:
• ¿Qué conceptos de los revisados ubican en el caso?
• ¿Cómo te sentirías si te encontraras en una situación similar?
• ¿Qué acciones realizó la joven del caso que la pusieron en riesgo?
• ¿Qué harían ustedes para no caer en una situación semejante?
• ¿Cuáles son las principales formas de prevención del mal uso de tu información personal en la red?
94
95
Anexo 2
Arman ‘ciberbullying’ extremo contra joven acosada
La chica denuncia el acoso de un hombre en Saltillo, y en respuesta publican una foto ‘truqueada’
con la cual fue víctima de ciberbullying.
Una fotografía ‘truqueada’ pudo más que la palabra de una joven en Facebook.
La joven denunció, a través de la red social, el acoso de un hombre en calles de Saltillo, Coahuila,
pero en respuesta recibió un ataque cibernético, pues le publicaron una fotografía falsa que
aparentemente no corresponde a ella, en una pose sexual y con poca ropa, con la que la que quedó
expuesta al escarnio público.
96
A través de un video, Karen González había exhibido a un hombre que la iba persiguiendo y acosando,
pero cuando alguien publicó la fotografía supuestamente de ella con poca ropa, las reacciones en su
contra surgieron en la red social, de acuerdo con la narración del diario Zócalo.
Una oleada de comentarios ofensivos y denigrantes fue publicada por personas, que calificaron a la
chica como mentirosa y minimizaron el acoso del que aparentemente fue víctima.
“Otra Loca Que Sufre Delirio De Persecución Que Quiere Sus 5 Minutos De Fama en Internet, La Gente
Ociosa ya no encuentra la manera de llamar la atención de la Sociedad” (sic), se leía en uno de los
comentarios escritos al pie de la denuncia que hizo Karen sobre su acosador.
También varios usuarios de redes sociales escribieron frases ofensivas en el perfil de Facebook de la
joven, a quien acusaron de ofrecer servicios sexuales con algunos de los usuarios de esta red social.
Ante los comentarios, la chica optó por dar de baja su perfil en Facebook.
El Centro de Justicia y Empoderamiento para las Mujeres ni alguna otra autoridad se han manifestado
hasta ahora sobre este caso.
Obtenido de http://www.excelsior.com.mx/nacional/2016/05/22/1094199
Nombre de la institución:
Nombre de la asignatura:
Fecha:
Propósito: Evaluar el aprendizaje del alumno sobre el cuidado en el manejo de la información personal
en la red a través de su desempeño.
Instrucciones: De acuerdo con la sección que le corresponde evaluar, lea el reactivo y marque con en
la columna “Sí”, si presenta el desempeño esperado y en la columna “No” en caso contrario. En caso de
haber marcado “Sí” asigne el puntaje indicado, en caso de haber marcado “No” asigne 0.
TIC`s
PROFESOR INSTITUCIÓN
Indicadores Puntos SI NO
La letra utilizada permite visualizar bien los 2
contenidos
Los colores del fondo resaltan los 2
contenidos
Presenta imágenes bien organizadas según 2
tamaño, función y ubicación.
Muestra efectos/ animaciones y 2
transiciones adecuadas
Considera la organización indicada para su 2
trabajo
Presenta una secuencia lógica en cuanto a 2
la organización de contenidos
El contenido aborda directamente el tema 2
solicitado
El contenido está bien estructurado y 2
explicado , resaltando lo más importante
Señala las referencias bibliográficas de los 2
textos /webs consultadas/fuente/créditos
Utiliza el programa establecido 2
Total
99
100
Lista de cotejo Mapa mental
TIC`s
PROFESOR INSTITUCIÓN
101
Lista de cotejo Escrito
TIC`s
PROFESOR INSTITUCIÓN
Si No Ponderación Calif
102
Lista de cotejo Folleto en Word
TIC`s
PROFESOR INSTITUCIÓN
Aspectos a Evaluar Si No
cumplió cumplió
1. La presentación es creativa.
2. Lleva como título principal el tema.
3. Contiene la información solicitada.
4. Muestra imágenes acordes al tema tratado
haciendo uso de las herramientas de
imagen de Word.
5. Hace uso de columnas.
6. Hace uso de fondo de página.
7. Hace uso de formas.
8. Contiene formato de texto.
9. Enlista la referencia de donde se obtuvo la
información mostrada.
10. Muestra los nombres de los integrantes del
equipo que elaboraron el folleto, grado y
grupo.
103
104