
Unidad de aprendizaje II.
Literacidad digital y seguridad de la información en Internet
Presentación
Esta unidad de aprendizaje parte del constructo teórico de la literacidad digital entendido como el conjunto de conocimientos, habilidades y actitudes que permiten la búsqueda, interacción y uso seguro de la información en Internet para comunicarse, construir conocimiento y trabajar colaborativamente a través de los diferentes dispositivos tecnológicos y digitales de manera eficaz y eficiente.
Por lo anterior, se promueve que las y los estudiantes normalistas conozcan diferentes fuentes de información digital y las utilicen de manera estratégica y crítica, al tiempo que se reconocen aspectos tanto éticos como legales a los que está sujeta la información digital y la aplicación de medidas de seguridad, privacidad y prevención ante amenazas a la seguridad informática, para el análisis y producción de la información, ya sea de manera individual o en colaboración con otros.
Asimismo, considerando la gran cantidad de contenidos que se generan diariamente en internet, así como las diferencias que se advierten en cuanto a su calidad, es de suma importancia que las y los estudiantes se erijan en aprendices autónomos capaces de buscar y distinguir la información confiable y veraz.
Al mismo tiempo se pretende que se apropien de los conocimientos, habilidades y actitudes necesarios que les ayuden a determinar, cuáles son las herramientas digitales correctas para su implementación en los entornos educativos, tanto para su aprendizaje como para la enseñanza en la llamada Sociedad de la Información y el Conocimiento, las cuales les permitirán explorar diversas fuentes de información en su uso para una aplicación adecuada, legal y ética.
Propósito de la unidad de aprendizaje
El estudiantado normalista reflexione, a partir de sus entornos personales, sociales y culturales, que el aprendizaje no es una actividad individual, sino social y externa, y que el conocimiento se distribuye en redes de aprendizaje haciendo uso de las culturas digitales, a fin de incorporar las herramientas digitales a la práctica docente y favorecer la significación de los procesos de enseñanza y aprendizaje en el nivel de educación preescolar.
Qué es “literacidad”
El término literacidad proviene del inglés literacy y hace referencia al conjunto de conocimientos, habilidades y actitudes necesarias para comprender, interpretar, producir y comunicar información en distintos formatos.
Va más allá de saber leer y escribir: implica usar la lectura y la escritura de forma significativa, crítica y funcional en contextos reales.
.
Evolución del concepto
1. Tradicionalmente:
-
Literacidad = capacidad de leer y escribir de forma básica.
-
Enfoque centrado en la alfabetización inicial.
2. En la actualidad:
-
Incluye la habilidad de analizar, reflexionar y crear textos o contenidos en diversos medios.
-
Reconoce que las prácticas de lectura y escritura dependen del contexto cultural, social y tecnológico.
-
Se habla de múltiples literacidades: visual, mediática, informacional, digital, etc.
.
Literacidad digital
Cuando se lleva al entorno tecnológico, la literacidad digital implica:
-
Saber buscar, evaluar y seleccionar información en Internet.
-
Comprender la organización y lógica de la información digital.
-
Crear y compartir contenido respetando aspectos éticos y legales.
-
Usar de forma segura herramientas digitales y redes.
-
Participar de manera crítica y colaborativa en entornos virtuales.
.
📌 Ejemplo docente: Una estudiante de licenciatura en educación preescolar con literacidad digital es capaz de buscar recursos educativos confiables para diseñar una actividad en clase, adaptarlos a su contexto, citar correctamente las fuentes y difundirlos a su comunidad educativa de forma segura.
💡 Idea: Puedes explicar que alfabetización es aprender a leer y escribir, pero literacidad es saber qué hacer con lo que se lee y escribe, y literacidad digital es hacerlo en el mundo conectado, de manera crítica, ética y segura.
Internet
Internet, abreviatura de "Interconnected Networks" (redes interconectadas), es una vasta red global de redes de computadoras interconectadas que se comunican entre sí a través de estándares y protocolos comunes. En términos más simples, Internet es una red de redes. A través de Internet, las computadoras y dispositivos de todo el mundo pueden compartir información, recursos y servicios. Algunas características clave de Internet incluyen:
-
Interconexión global: Internet conecta a millones de computadoras y dispositivos en todo el mundo. Esto permite la comunicación y el intercambio de datos a nivel global.
-
Protocolos y estándares: Internet utiliza un conjunto de protocolos y estándares comunes, como el Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP), para garantizar la interoperabilidad entre dispositivos y sistemas de diferentes fabricantes.
-
Acceso público: Internet está disponible para el público en general y se puede acceder a través de una variedad de dispositivos, como computadoras, teléfonos inteligentes, tabletas y más.
-
Contenido variado: Internet alberga una amplia gama de contenido, que incluye páginas web, correos electrónicos, videos, música, aplicaciones, juegos, documentos y mucho más.
-
Hipervínculos: La World Wide Web (WWW), una parte de Internet, utiliza hipervínculos para conectar información en diferentes páginas web, lo que facilita la navegación y la búsqueda de información.
-
Correo electrónico: Internet es ampliamente utilizado para el intercambio de correos electrónicos, lo que facilita la comunicación en línea.
-
Redes sociales: Las redes sociales son una parte importante de Internet, permitiendo a las personas conectarse, comunicarse y compartir contenido con otros en todo el mundo.
-
Comercio electrónico: Internet también es una plataforma clave para el comercio electrónico, permitiendo a las empresas vender productos y servicios en línea.
-
Búsqueda en línea: Los motores de búsqueda en línea, como Google, permiten a los usuarios buscar información en Internet de manera eficiente.
El Internet surge a finales de la década de 1960, pero su historia comienza incluso un poco antes, como resultado de avances en computación y telecomunicaciones.
.
Contexto y primera red
-
Década de 1950 y Guerra Fría: el temor a ataques nucleares llevó a Estados Unidos a buscar sistemas de comunicación descentralizados que no dependieran de un único punto de control.
-
1962 – J.C.R. Licklider, del MIT, propuso la idea de una "red galáctica" (Galactic Network), una red interconectada para compartir información y recursos informáticos entre universidades.
-
1966 – Lawrence G. Roberts, también en el MIT, publicó el primer plan técnico de una red de computadoras que posteriormente se convertiría en ARPANET.
.
Nacimiento de ARPANET
-
29 de octubre de 1969: se establece la primera conexión entre dos computadoras (en la Universidad de California en Los Ángeles – UCLA y el Instituto de Investigación de Stanford – SRI).
-
El primer mensaje fue "LOGIN", pero el sistema se cayó después de transmitir solo "LO".
-
-
ARPANET fue financiada por ARPA (Advanced Research Projects Agency), del Departamento de Defensa de EE. UU.
-
Sus primeros nodos fueron:
-
UCLA (California)
-
SRI (Stanford, California)
-
Universidad de California en Santa Bárbara
-
Universidad de Utah
.
Evolución hacia Internet
-
1971: Ray Tomlinson inventa el correo electrónico y el uso del símbolo @ para separar el usuario y el servidor.
-
1973: ARPANET se expande a otros países, conectando universidades en Inglaterra y Noruega.
-
1974: Vinton Cerf y Robert Kahn desarrollan el protocolo TCP/IP, base de la comunicación en Internet.
-
1 de enero de 1983: ARPANET adopta oficialmente TCP/IP, marcando el nacimiento técnico del Internet moderno.
-
1989: Tim Berners-Lee en el CERN (Suiza) propone la World Wide Web, que integra hipertexto, direcciones URL y el protocolo HTTP.
-
6 de agosto de 1991: Berners-Lee publica la primera página web de la historia.

Internet de las Cosas (IoT):
.
El Internet de las Cosas (IoT, por sus siglas en inglés) es una de las innovaciones tecnológicas más relevantes de la actualidad. Se refiere a la interconexión de objetos físicos —como electrodomésticos, dispositivos personales, vehículos o maquinaria— que, gracias a sensores, software y tecnologías de conectividad, pueden recopilar datos, comunicarse entre sí y con plataformas en línea, sin intervención humana constante.
.
En otras palabras, es la capacidad de que elementos de nuestro entorno “piensen” y “hablen” entre sí para facilitar tareas, optimizar recursos o mejorar la calidad de vida.
¿Cómo se ve el IoT en la vida cotidiana y profesional?
-
En casa: Un asistente virtual que controla la iluminación, la temperatura y la seguridad de tu hogar desde tu celular.
-
En la salud: Pulseras o relojes inteligentes que monitorean tu actividad física y envían reportes a una aplicación médica.
-
En las ciudades inteligentes: Semáforos que se ajustan al flujo vehicular en tiempo real o sistemas de basura que avisan cuando un contenedor está lleno.
-
En la industria 4.0: Máquinas que se autodiagnostican y solicitan mantenimiento antes de presentar fallas.
.
Elementos clave del IoT
-
Sensores → Detectan y registran datos como temperatura, movimiento o humedad.
-
Conectividad → Permite la comunicación entre dispositivos mediante Wi-Fi, Bluetooth, 5G u otras redes.
-
Plataformas IoT → Sistemas que recopilan, almacenan y procesan los datos para su análisis.
-
Aplicaciones → Programas que transforman esos datos en acciones útiles, como automatización, control remoto o análisis predictivo.

¿Por qué es importante conocer el IoT como estudiantes y futuros docentes?
En un contexto educativo, el IoT no es solo una curiosidad tecnológica: puede integrarse como herramienta de aprendizaje y de gestión escolar. Desde sensores para medir la calidad del aire en un aula, hasta pizarras digitales conectadas que almacenan automáticamente lo trabajado en clase, el IoT abre posibilidades para optimizar el trabajo docente y fomentar el aprendizaje activo.
.
Además, al entender cómo funciona, los estudiantes desarrollan pensamiento crítico y competencias digitales avanzadas, preparándose para un mundo donde la alfabetización tecnológica será tan esencial como la lectura o las matemáticas.
.
El IoT también potencia el aprendizaje mediado por la tecnología y fortalece la capacidad de aprender a aprender, pues al utilizar estas herramientas, cada estudiante puede gestionar mejor su propio autoestudio, personalizar su entorno de aprendizaje y aprovechar la información en tiempo real para resolver problemas de forma creativa.
.
En definitiva, el IoT no es solo parte del futuro: ya forma parte de nuestro presente, y comprenderlo nos permite imaginar, diseñar y construir entornos educativos más eficientes, innovadores y conectados.
Curiosidades
-
El símbolo @ fue elegido por Ray Tomlinson porque no se usaba en nombres de persona y significaba “en” (at en inglés), algo útil para la dirección de correo.
-
El término “Internet” surge de “inter-networking”, es decir, la interconexión de redes.
-
En sus inicios, el ancho de banda de ARPAnet era de solo 50 kilobits por segundo, mucho menos que una conexión doméstica básica actual en México que está entre 50 a 100Mbps.
-
El primer meme digital documentado data de 1996 y fue el famoso “Dancing Baby”.
-
En 1993, solo el 1% de la información circulaba en la web; hoy, más del 90% de los datos generados en la historia de la humanidad se crearon en los últimos dos años.
Internet ha tenido un impacto significativo en la sociedad, la comunicación, los negocios, la educación y muchos otros aspectos de la vida moderna. Ha revolucionado la forma en que las personas acceden a la información, se comunican entre sí y realizan transacciones comerciales. Internet sigue evolucionando y creciendo, con la aparición de nuevas tecnologías y servicios que continúan expandiendo sus capacidades y alcance.
En el ámbito educativo, el Internet es una herramienta fundamental para:
-
Acceder a información: permite la consulta de recursos académicos, bibliotecas digitales y bases de datos.
-
Comunicar y colaborar: facilita el trabajo en equipo mediante plataformas en línea y redes sociales académicas.
-
Crear y compartir contenidos: fomenta la producción de materiales didácticos en distintos formatos.
Es importante que el futuro docente conozca no solo el funcionamiento básico de la red, sino también los diferentes servicios que ofrece (correo electrónico, buscadores, videoconferencias, almacenamiento en la nube, foros, etc.), de manera que pueda integrarlos de forma estratégica a su práctica profesional.
Seguridad, privacidad y medidas de prevención informática
.
La seguridad informática es el conjunto de prácticas, herramientas y políticas destinadas a proteger los sistemas, datos y dispositivos frente a accesos no autorizados, ataques cibernéticos o pérdidas de información. La privacidad, por su parte, se refiere al control que una persona ejerce sobre el acceso y uso de su información personal en entornos digitales.
En el contexto educativo, estas medidas incluyen:
Contraseñas seguras: combinaciones robustas que protejan cuentas y dispositivos.
.
Un tip sencillo pero muy efectivo para crear una contraseña segura y fácil de recordar:
.
🎯 Método de la frase + sustituciones creativas
.
1. Piensa en una frase fácil de recordar
Ejemplo: "Me gustan los tacos de pastor en la noche"
2. Toma la primera letra de cada palabra
→ MgltdpelN
3. Agrega números y símbolos relacionados
- El número de tacos que sueles comer: 3
- Un símbolo que te guste o tenga sentido: !
→ Mgltdpe3lN!
4. Haz sustituciones con estilo “leet” (cambia letras por números o símbolos)
a por @
o por 0
e por 3
i por 1
→ MgltDp3lN!
.
Una de las herramientas digitales que facilita este proceso es LastPass, una plataforma reconocida por su capacidad para gestionar contraseñas y evaluar su nivel de seguridad.
.
La dinámica es sencilla: al ingresar una contraseña en el evaluador de LastPass, la plataforma muestra una línea de nivel que indica su fortaleza. Esta línea cambia de color a medida que la contraseña se hace más robusta; cuando llega al verde, significa que la contraseña ha alcanzado un nivel alto de seguridad.
Para lograr este nivel óptimo, es recomendable seguir la estrategia de combinar:
-
Letras minúsculas
-
Letras mayúsculas
-
Números
-
Símbolos especiales como $, &, # o %
.
Este ejercicio no solo ayuda a diseñar contraseñas más difíciles de descifrar, sino que también fomenta una cultura de seguridad digital. En el contexto docente, contar con contraseñas seguras es especialmente relevante para proteger información de estudiantes, documentos de trabajo, accesos a plataformas educativas y datos institucionales.
.
✅ Con estas consideraciones tendrás una contraseña de más de 10 caracteres, con mayúsculas, minúsculas, números y símbolos, difícil de adivinar pero fácil de recordar porque parte de algo personal.
.
📌 Extra: No uses la misma contraseña para todo. Lo ideal es un gestor de contraseñas (como LastPass, Bitwarden, 1Password o el de Google) para generar y guardar claves únicas para cada servicio.
Actualizaciones periódicas: mantener sistemas y aplicaciones al día para evitar vulnerabilidades.
.
Cuando hablamos de actualizaciones periódicas en seguridad informática, nos referimos a instalar de forma regular las mejoras, parches y correcciones que los desarrolladores publican para un sistema operativo, una aplicación o un dispositivo.
.
¿Por qué son importantes?
-
Corrigen vulnerabilidades: muchas actualizaciones solucionan fallos que los ciberdelincuentes podrían aprovechar para atacar un sistema.
-
Mejoran la estabilidad: corrigen errores que pueden hacer que un programa falle o se cierre inesperadamente.
-
Aumentan la compatibilidad: permiten que el software funcione con nuevas funciones o dispositivos.
-
Añaden mejoras de seguridad: incluyen nuevas capas de protección contra amenazas emergentes.
.
Tipos de actualizaciones
-
Del sistema operativo
Ej.: Windows Update, macOS Software Update, actualizaciones de Android o iOS.
-
De aplicaciones y programas
Ej.: navegadores (Chrome, Firefox), suites ofimáticas (Microsoft 365), apps móviles.
-
De firmware
Ej.: routers, impresoras, discos duros externos o teléfonos inteligentes.
-
De antivirus y antimalware
Actualizan las bases de datos de amenazas para reconocer virus y ataques nuevos.
.
Recomendaciones prácticas
-
Activar las actualizaciones automáticas siempre que sea posible, especialmente para el sistema operativo y el antivirus.
-
Verificar al menos una vez por semana si hay actualizaciones pendientes en tus programas más usados.
-
No posponer indefinidamente las actualizaciones, ya que cada día que pasa con un sistema desactualizado aumenta el riesgo de ataque.
-
Actualizar desde fuentes oficiales (la tienda de aplicaciones, el sitio oficial del fabricante o la función interna del programa).
-
Reiniciar el equipo después de actualizar si el sistema lo solicita, para completar la instalación.
💡 Tip docente: Un software sin actualizar es como una puerta sin llave; aunque no parezca haber peligro, cualquiera podría entrar si sabe cómo.
Cifrado de datos: proteger información sensible durante su transmisión.
.
El cifrado de datos es un proceso de protección de la información que convierte los datos legibles (texto, imágenes, audio, etc.) en un formato ilegible o codificado, de manera que solo las personas o sistemas autorizados puedan acceder a ellos.
.
Cómo funciona
-
Texto original (legible) → llamado texto plano (plaintext).
-
Algoritmo de cifrado + clave secreta → transforma el texto plano en texto cifrado (ciphertext).
-
Para volverlo legible, se necesita descifrarlo usando la clave correspondiente.
.
Ejemplo sencillo:
-
Texto plano: Hola mundo
-
Texto cifrado (ejemplo): 98JF$5s!23kd
-
Sin la clave correcta, ese texto cifrado es inútil para un atacante.
.
Tipos de cifrado
1. Cifrado simétrico
-
Se usa la misma clave para cifrar y descifrar.
-
Ej.: AES (Advanced Encryption Standard).
-
Es rápido, pero se debe proteger la clave para que no caiga en manos equivocadas.
2. Cifrado asimétrico
-
Usa dos claves diferentes: una pública (para cifrar) y una privada (para descifrar).
-
Ej.: RSA, criptografía de curva elíptica.
-
Es más seguro para intercambio de datos en Internet.
3. Cifrado en tránsito y en reposo
-
En tránsito: protege los datos mientras viajan por la red (ej.: HTTPS en un navegador).
-
En reposo: protege datos almacenados (ej.: cifrado del disco duro o USB).
.
Ejemplos en la vida diaria
-
WhatsApp usa cifrado de extremo a extremo, lo que significa que solo el remitente y el receptor pueden leer los mensajes.
-
Banca en línea: las transacciones usan cifrado TLS/SSL para proteger datos financieros.
-
Almacenamiento en la nube: plataformas como Google Drive o Dropbox cifran los archivos para evitar accesos no autorizados.
.
Recomendaciones
-
Usar conexiones seguras (HTTPS, VPN) para enviar información sensible.
-
Activar el cifrado en dispositivos: tanto en computadoras como en teléfonos.
-
Cifrar memorias USB si contienen datos personales o escolares importantes.
-
Guardar las claves de cifrado en un lugar seguro; perderlas significa perder el acceso a los datos.
💡 Ejemplo docente: El cifrado es como escribir un mensaje en un idioma secreto que solo ellos y la persona de confianza conocen. Aunque alguien más lo vea, no podrá entenderlo sin la “llave” para traducirlo.
Uso responsable de redes públicas: evitar el manejo de datos confidenciales en conexiones inseguras.
El uso responsable de redes públicas se refiere a las prácticas seguras que deben seguirse cuando se conecta un dispositivo (computadora, teléfono, tableta) a redes Wi-Fi abiertas o de uso compartido, como las que encontramos en cafeterías, aeropuertos, hoteles, bibliotecas o plazas públicas.
.
Por qué son un riesgo
Las redes públicas suelen:
-
No requerir contraseña o usar una contraseña compartida por muchas personas.
-
Tener poca o ninguna encriptación, lo que permite que la información viaje sin protección.
-
Ser falsificadas por ciberdelincuentes (Wi-Fi spoofing) para robar datos.
Esto facilita ataques como:
-
Intercepción de datos (sniffing): alguien capta lo que envías o recibes.
-
Robo de credenciales: usuario y contraseña de correo, redes sociales o banca.
-
Inyección de malware: instalación de software malicioso sin que lo notes.
.
Buenas prácticas recomendadas
1. Evitar transacciones sensibles
-
No iniciar sesión en banca en línea, plataformas de pagos o sitios con información personal importante.
2. Usar VPN (Red Privada Virtual)
-
Cifra la conexión para que los datos sean ilegibles para terceros.
-
Hay opciones gratuitas y de pago (ej.: ProtonVPN, NordVPN, ExpressVPN).
3. Conectarse solo a redes conocidas
-
Confirmar con el personal del lugar el nombre exacto de la red para evitar falsificaciones.
4. Activar HTTPS siempre que sea posible
-
Verificar que la dirección del sitio comience con https:// y tenga el candado de seguridad.
5. Desactivar la conexión automática a redes Wi-Fi
-
Así evitarás que el dispositivo se conecte solo a redes no seguras.
6. Usar datos móviles en lugar de Wi-Fi público
-
Si tienes un plan de datos suficiente, es más seguro para tareas sensibles.
7. Cerrar sesión y olvidar la red al terminar
-
Esto evita reconexiones automáticas.
💡 Ejemplo docente: Usar Wi-Fi público sin precauciones es como hablar en voz alta de tu contraseña en un café lleno de gente: cualquiera podría escucharla.

Amenazas Digitales Frecuentes en Seguridad Informática
.
1. Phishing
Definición:
El phishing es una técnica de fraude en la que los atacantes se hacen pasar por una entidad legítima (banco, empresa, plataforma digital) para engañar al usuario y obtener información confidencial, como contraseñas, datos bancarios o números de tarjetas.
Cómo ataca:
-
A través de correos electrónicos falsos que parecen auténticos.
-
Mensajes de texto (smishing) o llamadas telefónicas (vishing).
-
Páginas web clonadas con formularios para robar datos.
Ejemplo:
Un correo que aparenta ser de tu banco indicando que hubo “actividad sospechosa” en tu cuenta, con un enlace para “verificar” tus datos.
Prevención:
-
No hacer clic en enlaces de correos sospechosos.
-
Verificar la dirección de correo del remitente.
-
Activar la autenticación en dos pasos.
-
Usar marcadores para acceder a sitios sensibles (bancos, redes).
.
2. Malware
Definición:
Software malicioso diseñado para infiltrarse o dañar un sistema sin el consentimiento del usuario.
Tipos más comunes:
-
Virus: se adjuntan a archivos y se ejecutan al abrirlos.
-
Gusanos: se replican automáticamente a través de redes.
-
Troyanos: se hacen pasar por programas legítimos.
-
Ransomware: bloquea o cifra archivos y exige un rescate para liberarlos.
-
Spyware: espía la actividad del usuario y envía la información al atacante.
-
Adware: muestra publicidad no deseada.
Cómo ataca:
-
Descargas de software de sitios no confiables.
-
Archivos adjuntos infectados.
-
Vulnerabilidades en programas sin actualizar.
Prevención:
-
Mantener software y sistema operativo actualizados.
-
Usar antivirus y antimalware confiables.
-
Descargar software solo de fuentes oficiales.
.
3. Ingeniería Social
Definición:
Manipulación psicológica para engañar a las personas y obtener información o acceso no autorizado.
Cómo ataca:
-
Llamadas haciéndose pasar por personal de soporte técnico.
-
Conversaciones falsas para obtener datos.
-
Uso de la urgencia o el miedo como presión.
Prevención:
-
Verificar identidades antes de compartir información.
-
Capacitarse en reconocer tácticas de manipulación.
-
Seguir protocolos internos de seguridad.
.
4. Ciberacoso (Cyberbullying)
Definición:
Uso de medios digitales para acosar, amenazar, humillar o intimidar a una persona.
Cómo ataca:
-
Mensajes hostiles o difamatorios.
-
Publicación de fotos o información privada sin consentimiento.
-
Acoso persistente a través de redes sociales.
Prevención:
-
Configurar la privacidad en redes.
-
Bloquear y denunciar cuentas ofensivas.
-
Guardar evidencia del acoso.
.
5. Ataques de Denegación de Servicio (DoS y DDoS)
Definición:
Consisten en sobrecargar un servidor, página o red con un flujo masivo de solicitudes para que deje de funcionar.
Cómo ataca:
-
Enviando miles o millones de peticiones desde una red de dispositivos comprometidos (botnet).
Prevención:
-
Uso de cortafuegos y sistemas de detección de intrusiones.
-
Contratar servicios de mitigación DDoS.
-
Configurar límites y filtros de tráfico.
.
6. Suplantación de Identidad (Identity Theft)
Definición:
Obtención y uso no autorizado de la información personal de una persona para realizar fraudes o actividades ilegales.
Cómo ataca:
-
Mediante phishing, malware o ingeniería social.
-
Robo físico de dispositivos o documentos.
Prevención:
-
No compartir datos sensibles públicamente.
-
Revisar periódicamente estados de cuenta y movimientos financieros.
.
7. Keyloggers
Definición:
Programas que registran las pulsaciones del teclado para robar contraseñas o información.
Cómo ataca:
-
Mediante instalación física o a través de malware.
Prevención:
-
Mantener actualizado el antivirus.
-
Evitar el uso de computadoras públicas para transacciones sensibles.
8. Enlaces maliciosos en aplicaciones de mensajería
Definición:
Consiste en enviar enlaces engañosos a través de aplicaciones de mensajería instantánea (WhatsApp, Messenger, Telegram, SMS), que al ser abiertos llevan al usuario a páginas fraudulentas o descargan software malicioso en el dispositivo.
Cómo ataca:
-
El enlace puede dirigir a una página falsa que pide datos personales o bancarios (phishing).
-
Puede iniciar la descarga de un archivo infectado (malware) sin que el usuario lo note.
-
Algunas páginas explotan vulnerabilidades del navegador o del sistema operativo para instalar programas espía.
-
También se han reportado enlaces que instalan aplicaciones falsas (APK no oficiales) en teléfonos Android para obtener control total del dispositivo.
Ejemplo:
Un mensaje en WhatsApp que promete “ver quién visitó tu perfil”, un “cupón de descuento” o una “promoción exclusiva” y que al abrirse redirige a un sitio que solicita permisos peligrosos o descarga un virus.
Prevención:
-
No abrir enlaces sospechosos, especialmente de remitentes desconocidos o que no sean de confianza.
-
Verificar la fuente antes de dar clic: aunque provenga de un contacto conocido, confirmar que realmente lo envió esa persona.
-
Configurar WhatsApp y otras apps para bloquear descargas automáticas de archivos.
-
Mantener el sistema operativo y las aplicaciones actualizadas.
-
Usar un antivirus para móviles que pueda detectar enlaces maliciosos.
Utiliza la función de visualización única para enviar mensajes de voz, videos y fotos confidenciales. Los destinatarios solo pueden abrirlos una vez y no podrán hacerles una captura de pantalla ni reenviarlos.
Elige quién quieres que vea tu estado en línea 🟢
Queremos ayudarte a controlar tu privacidad. De forma predeterminada, tus contactos y las personas a las que enviaste mensajes pueden ver la última vez que usaste WhatsApp y si estás en línea.
Aumenta la seguridad de tu cuenta con una clave de acceso 🔐
Te ayudaremos a proteger tu cuenta. Las claves de acceso añaden una capa adicional de seguridad, ya que requieren tu rostro, tu huella dactilar o el código de acceso para iniciar sesión.
Controla quién puede ver tu foto del perfil 🖼️
Está visible para todos de forma predeterminada, pero puedes elegir quién puede verla si quieres más privacidad.
Además, es fundamental que el usuario identifique amenazas comunes, como el phishing, el malware, la ingeniería social y que navegue de manera segura. La prevención implica no solo el uso de herramientas tecnológicas como antivirus o cortafuegos, sino también la formación en hábitos digitales responsables.
Repositorios digitales, buscadores y metabuscadores académicos
.
Un repositorio digital es una plataforma que almacena, organiza y difunde recursos electrónicos, como artículos académicos, libros, tesis, videos o materiales educativos. Estos repositorios pueden ser institucionales (propios de una universidad o centro de investigación) o temáticos (especializados en un área del conocimiento).
.
Buscadores académicos
Un buscador académico es una herramienta en línea que permite localizar documentos científicos, artículos, tesis, libros y otros recursos académicos dentro de su propia base de datos o en sitios que indexa directamente.
🔍 Características principales:
-
Indexa fuentes seleccionadas por su calidad académica.
-
Ofrece filtros por fecha, autor, idioma, tipo de documento, etc.
-
La búsqueda se realiza solo dentro de su propio sistema o base de datos conectada.
📌 Ejemplos de buscadores académicos:
-
Google Scholar → amplio, fácil de usar, conecta a diversas editoriales.
-
PubMed → especializado en ciencias de la salud y medicina.
-
ERIC (Education Resources Information Center) → especializado en educación.
-
Redalyc → producción científica iberoamericana de acceso abierto.
-
Scielo → artículos académicos latinoamericanos.
-
Scopus y Web of Science → bases de datos internacionales (acceso institucional).
.
Metabuscadores académicos
Un metabuscador no tiene su propia base de datos principal; en cambio, consulta simultáneamente múltiples buscadores o bases de datos y presenta los resultados en una sola lista.
🔍 Características principales:
-
Ahorra tiempo porque busca en varias fuentes a la vez.
-
Amplía el alcance de la búsqueda.
-
Los resultados dependen de la calidad y actualización de las bases externas que consulta.
📌 Ejemplos de metabuscadores académicos:
-
WorldWideScience.org → busca en bases científicas de distintos países.
-
BASE (Bielefeld Academic Search Engine) → indexa más de 8,000 repositorios.
-
Metacrawler Académico → versiones personalizadas para universidades.
-
Open Knowledge Maps → presenta resultados en mapas conceptuales.
⁉️¿Qué significa “meta” en metabuscador?
La palabra meta viene del griego μετά (más allá). En este contexto significa que va más allá de un solo buscador, combinando varios motores de búsqueda en una sola consulta.
💡 Ejemplo sencillo:
Si un buscador es como entrar a la biblioteca de tu escuela y buscar solo ahí, un metabuscador sería como pedirle a varias bibliotecas del mundo que busquen a la vez y te envíen todos los resultados juntos.
.
Recomendaciones para su uso en la docencia
-
Usar buscadores cuando se necesita profundidad y precisión en un área específica.
-
Usar metabuscadores cuando se quiere explorar un tema amplio y encontrar fuentes variadas rápidamente.
-
Siempre evaluar la calidad y confiabilidad de las fuentes encontradas, incluso si vienen de un metabuscador.
.
Los buscadores académicos, como Google Scholar, Microsoft Academic o Redalyc, permiten localizar información con un enfoque más riguroso que los buscadores generales, filtrando por autor, fecha, tipo de documento y palabras clave. Por su parte, los metabuscadores académicos integran los resultados de varios buscadores, ampliando el alcance de la búsqueda.
Buscadores académicos de uso común en México (fáciles de usar y gratuitos)
💡 Tip docente: Para estudiantes de educación preescolar y áreas pedagógicas, Google Scholar, Redalyc, SciELO y ERIC son los más prácticos y relevantes, porque ofrecen contenido en español y sin procesos de registro complicados.
(Haz clic sobre el ícono)
Plataforma gratuita de Google que permite buscar artículos académicos, tesis, libros, patentes y citas. Muy usada por su sencillez y gran cantidad de resultados.
(Red de Revistas Científicas de América Latina y el Caribe, España y Portugal)
Plataforma gratuita de Google que permite buscar artículos académicos, tesis, libros, patentes y citas. Muy usada por su sencillez y gran cantidad de resultados.
(Scientific Electronic Library Online)
Biblioteca electrónica que ofrece artículos académicos de revistas científicas mexicanas y latinoamericanas, en acceso abierto.
Sistema de información sobre revistas académicas de América Latina, el Caribe, España y Portugal. Permite localizar y acceder a publicaciones en diversas áreas.
(Education Resources Information Center)
Base de datos especializada en educación, con artículos, informes y recursos educativos de acceso libre.
Portal de difusión científica hispana. Ofrece artículos, tesis y libros. No siempre tiene el texto completo, pero es excelente para encontrar referencias.
Base de datos gratuita enfocada en medicina, enfermería y ciencias de la salud, con resúmenes y enlaces a textos completos cuando están disponibles.
(Bielefeld Academic Search Engine)
Metabuscador de acceso libre que indexa más de 8,000 repositorios académicos en todo el mundo, con muchos resultados de acceso abierto.
Filtros en buscadores académicos
.
Los filtros son opciones que acotan los resultados de una búsqueda según criterios (fecha, idioma, tipo de documento, acceso abierto, etc.). A diferencia de “ordenar por relevancia/fecha”, un filtro incluye o excluye resultados que no cumplen las condiciones.
.
Por qué importan.
-
Ahorran tiempo y reducen “ruido”.
-
Mejoran la calidad (p. ej., “solo revisiones sistemáticas” o “solo educación preescolar”).
-
Favorecen la pertinencia para el contexto (idioma, país, nivel educativo).
.
Filtros comunes
Filtro
Rango de fechas
Tipo de documento
Acceso abierto / texto completo
Idioma
Área/tema
Revista / fuente
País / región
Nivel educativo / población
Qué hace
Limita por año o periodo
Artículo, tesis, libro, revisión, informe
Muestra solo ítems descargables
Restringe resultados a español, inglés, etc.
Educación, salud, TIC, etc.
Filtra por una publicación específica
Restringe por contexto geográfico
Preescolar, primaria, docentes, familias
Cuándo conviene
Para obtener evidencia reciente (p. ej., últimos 5 años).
Para priorizar evidencia sintetizada (revisiones) o estudios empíricos.
Cuando se requiere lectura inmediata sin suscripción.
Para clases y lecturas en el idioma del curso.
Para alinear con la disciplina (educación preescolar).
Para seguir revistas confiables del área.
Para estudios en México o AL.
Para pertinencia con la Licenciatura en Educación Preescolar.
Ejemplos prácticos por plataforma
.
Google Scholar
Cómo filtrar: menú lateral “Desde 2021/2020…”, “Ordenar por fecha”; en Búsqueda avanzada: frase exacta, por autor, por publicación y rango de fechas.
Tip: usar operadores en la caja de búsqueda (no son filtros, pero ayudan):
Frase exacta: "literacidad digital"
En título: allintitle:"literacidad digital preescolar"
Excluir: literacidad digital -universidad
Tipo de archivo: filetype:pdf
Ejemplo docente:
allintitle:"literacidad digital" preescolar México filetype:pdf + Desde 2019.
.
ERIC (educación)
-
Filtros: Peer reviewed, Education Level (p. ej., Early Childhood Education), Publication Type, Descriptor/Thesaurus, Fecha, Idioma.
-
Ejemplo: buscar digital literacy y filtrar Peer reviewed, Early Childhood Education, 2019–2025, Spanish.
.
SciELO / SciELO México
-
Filtros: Colección (país), Área, Año, Idioma, Título de revista, Tipo de documento.
-
Ejemplo: “alfabetización digital” → Colección: México, Área: Ciencias Sociales, Año: 2020–2025, Idioma: Español.
.
Redalyc
-
Filtros: Área, Revista, País, Año, Idioma, Tipo.
-
Ejemplo: “competencias digitales docentes” → Área: Educación, País: México, Año: 2019–2025.
.
BASE (metabuscador)
-
Filtros: Acceso abierto, Año, Idioma, Tipo (article, thesis), Repositorio.
-
Ejemplo: digital literacy preschool → Open Access, 2018–2025, Language: Spanish/English, Type: Article/Thesis.
.
Dialnet
-
Filtros: Documento (artículo, tesis, libro), Materias, Año, Idioma, Autor/Revista.
-
Ejemplo: “lectoescritura digital” → Artículo, Materias: Educación, 2019–2025, Idioma: Español.
.
PubMed (si se consulta educación en salud)
-
Filtros: Article type (Review, Systematic Review), Text availability (Free full text), Publication dates, Language, Age (Child, Preschool), MeSH.
-
Ejemplo: ("digital literacy"[MeSH Terms]) AND preschool → Free full text, 5 years, Language: Spanish/English, Age: Preschool.
.
Diferencia clave: filtros vs. operadores de búsqueda
-
Filtros (facetas en la interfaz): se aplican después de lanzar la búsqueda.
-
Operadores (en la caja): afinan la consulta.
-
AND (implícito): literacidad AND preescolar
-
OR (sinónimos): “literacidad digital” OR “alfabetización digital”
-
NOT (exclusión): “literacidad digital” NOT “educación superior”
-
Comillas: "competencias digitales docentes"
-
Paréntesis: ("literacidad digital" OR "alfabetización digital") AND preescolar AND México
-
Usar operadores + filtros produce búsquedas más precisas.
.
Minirreceta para una búsqueda efectiva (caso del curso)
-
Definir el foco: literacidad digital en preescolar en México (2019–2025).
-
Armar sinónimos: “literacidad digital” OR “alfabetización digital” OR “competencias digitales”.
-
Lanzar búsqueda en Google Scholar o Redalyc.
-
Aplicar filtros: fecha 2019–2025, idioma español, área educación, acceso abierto.
-
Refinar: añadir preescolar o educación inicial; excluir universidad con -universidad.
-
Guardar o exportar citas (APA) y crear alertas (Scholar/ERIC) para actualizaciones.
.
Errores frecuentes (y cómo evitarlos)
-
Buscar solo una palabra suelta ⇒ usar frases exactas y sinónimos con OR.
-
No filtrar por fecha ⇒ activar últimos 5 años si se requiere actualidad.
-
Ignorar el tipo de documento ⇒ priorizar revisiones para fundamentar marcos teóricos.
-
No filtrar por nivel educativo ⇒ aplicar preescolar/early childhood cuando exista.
En la formación docente, el uso de estas herramientas garantiza:
-
Acceso a información validada y actualizada.
-
Optimización del tiempo en la búsqueda de datos.
-
Fomento del trabajo investigativo basado en evidencias confiables.
Evaluación de la información para garantizar su veracidad
.
La gran cantidad de información disponible en Internet obliga a desarrollar habilidades críticas para determinar su calidad y fiabilidad. Evaluar una fuente implica analizar criterios como:





Autoridad: quién es el autor y cuál es su trayectoria.
Se refiere a identificar quién es el responsable del contenido y cuál es su trayectoria o credibilidad en el tema.
Cómo evaluarlo:
-
Verificar si el autor es reconocido en el área (titulos académicos, afiliación institucional, experiencia profesional).
-
Revisar si está vinculado a una institución educativa, centro de investigación o medio académico confiable.
-
Confirmar si tiene otras publicaciones en el mismo campo.
Ejemplo:
Un artículo sobre literacidad digital escrito por Julio Cabero-Almenara, profesor universitario con publicaciones indexadas en educación, tiene mayor autoridad que un texto sin autor o firmado con un pseudónimo en un blog personal.
.
Sugerencia docente:
En el aula, pedir que en cada trabajo de investigación incluyan breve ficha del autor (nombre, institución, experiencia).
Actualidad: fecha de publicación y vigencia de los datos.
Analiza la fecha de publicación y si la información sigue siendo vigente.
Cómo evaluarlo:
-
Revisar la fecha de creación y última actualización del documento.
-
Considerar que en áreas como tecnología, medicina o educación digital, los datos pueden quedar obsoletos en pocos años.
-
En temas históricos, las fuentes más antiguas pueden seguir siendo válidas si la interpretación no ha cambiado.
Ejemplo:
Una estadística sobre uso de Internet en México de 2018 es menos útil que un informe de 2024, dado el rápido crecimiento de usuarios y cambios en plataformas.
.
Sugerencia docente:
Enseñar a los estudiantes a filtrar resultados por fecha en buscadores académicos (últimos 5 años para temas tecnológicos y educativos contemporáneos).
Exactitud: presencia de referencias y respaldo documental.
Determina si la información está respaldada por evidencia y referencias claras.
Cómo evaluarlo:
-
Ver si el texto incluye citas y bibliografía verificable.
-
Confirmar si los datos provienen de fuentes primarias (investigación original) o secundarias (resumen de otras fuentes).
-
Contrastar la información con otras fuentes confiables.
Ejemplo:
Un artículo que afirma “el uso excesivo de celulares disminuye la concentración en clase” debe indicar estudios concretos que respalden esta afirmación, como investigaciones de universidades o centros especializados.
.
Sugerencia docente:
Realizar un ejercicio de rastreo donde los estudiantes sigan el origen de un dato hasta la fuente primaria.
Objetividad: ausencia de sesgos evidentes o intereses comerciales.
Valora si la información se presenta de forma imparcial, sin sesgos evidentes ni fines comerciales.
Cómo evaluarlo:
-
Identificar si el contenido intenta persuadir más que informar.
-
Detectar lenguaje excesivamente emotivo o subjetivo.
-
Ver si el sitio pertenece a una empresa que podría beneficiarse económicamente del mensaje.
Ejemplo:
Una “reseña” que afirma que cierto software es el mejor para preescolar, pero está publicada en el blog de la empresa que lo vende, probablemente tenga un sesgo comercial.
.
Sugerencia docente:
En trabajos académicos, promover la separación entre hechos y opiniones: pedir que las opiniones se respalden con datos objetivos.
Cobertura: profundidad y amplitud del tema tratado.
Se refiere a la amplitud y profundidad con que se trata el tema.
Cómo evaluarlo:
-
Revisar si el texto abarca todos los aspectos relevantes o solo una parte superficial.
-
Confirmar si presenta múltiples perspectivas.
-
Analizar si incluye contexto suficiente para entender el tema.
Ejemplo:
Un artículo sobre inteligencia artificial en educación preescolar que solo describe qué es la IA, pero no analiza riesgos, aplicaciones pedagógicas ni ejemplos en aula, tiene cobertura limitada.
.
Sugerencia docente:
Diseñar actividades donde los estudiantes comparen un artículo breve y superficial con uno más extenso y documentado, para identificar diferencias en cobertura.
En el ejercicio docente, saber evaluar información no solo es útil para preparar clases o investigaciones, sino también para guiar a los estudiantes en la construcción de aprendizajes basados en evidencias. Esto previene la difusión de información falsa (fake news) y promueve el pensamiento crítico.
.
Hoy es importante también considerar:
-
Impacto de la IA en la generación de información.
-
Sobresaturación de datos y cómo filtrar información relevante.
-
Verificación multimedia (deepfakes, imágenes generadas por IA).
Aspectos éticos y legales asociados y reputación en línea
.
El uso de información digital está regulado por principios éticos y normativos que garantizan el respeto a los derechos de autor, la privacidad y la integridad de los datos.
En México, leyes como la Ley Federal del Derecho de Autor o la Ley Federal de Protección de Datos Personales establecen las bases para el uso responsable de los recursos digitales.
Ley Federal del Derecho de Autor (LFDA)
Ubicación oficial:
-
Se encuentra en el Diario Oficial de la Federación (DOF).
-
Última reforma publicada el 1 de julio de 2020 (puede haber actualizaciones posteriores).
-
Versión completa disponible en el portal de la Cámara de Diputados: https://www.diputados.gob.mx.
Objetivo:
Proteger los derechos morales y patrimoniales de los autores sobre sus obras, sin importar el medio de reproducción o comunicación (incluyendo Internet).
Artículos relevantes para futuros docentes:
-
Art. 13 – Define qué se considera “obra” (libros, material didáctico, conferencias, programas de cómputo, obras audiovisuales, etc.).
-
Art. 27 – Derechos morales: el autor siempre debe ser reconocido como tal y puede oponerse a deformaciones de su obra.
-
Art. 148 – Uso de obras sin autorización para fines de enseñanza, siempre que no sea con fines de lucro, citando la fuente y el nombre del autor.
-
Art. 148 fracc. VII – Permite la reproducción parcial de obras para ilustrar actividades educativas, con cita correspondiente.
-
Art. 151 – Prohíbe el plagio: reproducción o uso de una obra como propia sin reconocer al autor.
-
Art. 231 – Sanciones por infracción (multas, indemnización de daños).
Ejemplo aplicado en docencia:
Si un docente utiliza imágenes de un libro para una presentación, debe citar la fuente y el autor, incluso si es para uso académico.
.
Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP)
Ubicación oficial:
-
Publicada en el DOF.
-
Última reforma el 20 de marzo de 2025.
Objetivo:
Regular el tratamiento legítimo, controlado e informado de datos personales, para garantizar la privacidad y el derecho a la autodeterminación informativa.
Artículos relevantes para futuros docentes:
-
Art. 2 – Principios de licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad en el manejo de datos.
-
Art. 3 fracc. V – Define “datos personales” (cualquier información que identifique o pueda identificar a una persona).
-
Art. 8 – Requiere consentimiento del titular para el tratamiento de sus datos.
-
Art. 15 y 16 – Aviso de privacidad obligatorio al recabar datos.
-
Art. 21 – Seguridad de la información: medidas técnicas y administrativas para proteger datos.
-
Art. 22-27 – Derechos ARCO: Acceso, Rectificación, Cancelación y Oposición.
-
Art. 63-64 – Sanciones por incumplimiento (multas y responsabilidad civil).
Ejemplo aplicado en docencia:
Si una estudiante de educación preescolar graba un video en el aula donde aparecen niños, debe contar con autorización por escrito de los padres y resguardar el material de forma segura para evitar un uso indebido.
Ley Federal del Derecho de Autor
Ley Federal de Protección de Datos Personales en Posesión de los Particulares

Inteligencia Artificial en la Escuela: Ética y Legalidad
.
1. 📌 Inteligencia Artificial en el contexto educativo
La IA se refiere a sistemas o programas capaces de realizar tareas que normalmente requieren inteligencia humana, como procesar lenguaje, reconocer imágenes, tomar decisiones o generar contenido.
En la educación, su uso ya se está normalizando para:
-
Asistentes virtuales (ChatGPT, Bing Copilot, Gemini).
-
Plataformas adaptativas que personalizan el aprendizaje (Khan Academy con Khanmigo, Duolingo Max).
-
Análisis de datos para identificar necesidades de los estudiantes.
-
Generación de contenido educativo (videos, infografías, guías).
-
Corrección automatizada de tareas y retroalimentación instantánea.
.
2. ⚖️ Aspectos éticos
-
En educación, el uso de IA plantea retos éticos importantes:
-
Plagio y originalidad
-
Riesgo de que estudiantes presenten como propios trabajos generados por IA.
-
Falta de transparencia sobre qué parte del contenido fue creado por humanos y cuál por IA.
-
-
Desarrollo de pensamiento crítico
-
Si se abusa de la IA, los estudiantes pueden perder habilidades de análisis, investigación y escritura.
-
-
Sesgos en la información
-
Los modelos de IA se entrenan con datos que pueden contener prejuicios culturales, raciales o de género.
-
-
Privacidad
-
Muchas herramientas de IA recaban datos del usuario, lo que puede exponer información personal.
-
-
Uso responsable
-
Necesidad de enseñar a validar y contrastar la información generada por IA, ya que puede contener errores (alucinaciones).
-
.
3. 📜 Aspectos legales
Actualmente, en México no existe una ley específica que regule la IA, pero hay marcos que se pueden aplicar:
-
Ley Federal de Protección de Datos Personales → regula cómo se recolectan y usan los datos que el usuario ingresa en la IA.
-
Ley Federal del Derecho de Autor → protege obras originales y establece que el uso de IA para generar material no exime de citar fuentes ni respetar derechos de terceros.
-
Código Penal Federal → sanciona el uso de tecnologías para fraudes o delitos informáticos (Artículo 211 Bis y 211 Bis 1).
📍 A nivel internacional:
-
Unión Europea → prepara la AI Act (Ley de IA), que establecerá niveles de riesgo y obligaciones de transparencia.
-
UNESCO → publicó la Recomendación sobre la Ética de la IA (2021), que México suscribió, enfatizando justicia, equidad y respeto a los derechos humanos.
.
4. 🏫 IA en la escuela: implicaciones para docentes y estudiantes
Para docentes:
-
Ventajas:
-
Preparar materiales más rápido.
-
Crear actividades adaptadas a diferentes niveles.
-
Corregir y dar retroalimentación de manera más eficiente.
-
-
Retos éticos:
-
Verificar la precisión del contenido generado.
-
No sustituir la interacción humana en el proceso de enseñanza.
-
Respetar la privacidad de los datos de los estudiantes.
-
Para estudiantes:
-
Ventajas:
-
Aprendizaje personalizado.
-
Apoyo en comprensión de temas difíciles.
-
Mejora de habilidades digitales.
-
-
Riesgos:
-
Dependencia excesiva.
-
Uso para evadir responsabilidades académicas.
-
Exposición a información incorrecta o sesgada.
-
.
5. 💡 Recomendaciones para un uso ético de la IA en entornos educativos
-
Transparencia: Indicar cuándo se ha utilizado IA para crear o editar un trabajo.
-
Crítica y verificación: Comprobar datos con fuentes confiables antes de usarlos.
-
Protección de datos: No ingresar información personal sensible en herramientas de IA.
-
Aprendizaje activo: Usar la IA como apoyo, no como sustituto del esfuerzo intelectual.
-
Respeto a derechos de autor: Citar fuentes originales que la IA utilice o mencione.
-
Capacitación docente: Formar a los maestros en el uso responsable y pedagógico de la IA.
-
Normas escolares claras: Incluir lineamientos sobre uso de IA en reglamentos internos.
Recomendación sobre la ética de la inteligencia artificial

Código Penal Federal
Ley General de Acceso de las Mujeres a una Vida Libre de Violencia
Ficha Técnica Ley Olimpia
Código Penal para el Estado Libre y Soberano de Quintana Roo
Constitución Política de los Estados Unidos Mexicanos
Uso del Celular y Redes Sociales en la Escuela: Riesgos y Regulaciones
.
1. 📱 Uso del celular en entornos escolares
En la actualidad, el teléfono celular es prácticamente una extensión de la persona. Entre estudiantes, incluso en niveles superiores como la licenciatura, su uso es constante durante y fuera de las clases.
Dentro de la escuela, el celular puede ser:
-
Una herramienta educativa: búsqueda de información, uso de aplicaciones didácticas, toma de notas, grabación de clases, traducción de textos.
-
Una fuente de distracción: redes sociales, videojuegos, mensajería instantánea y contenido irrelevante para la clase.
-
Un riesgo potencial: exposición de datos personales, ciberacoso, difusión no autorizada de imágenes, estafas digitales.
.
2. ⚠️ Uso excesivo y sus consecuencias
El uso excesivo del celular en estudiantes universitarios y normalistas trae implicaciones académicas, sociales y de salud:
-
Académicas: pérdida de atención, procrastinación, disminución en la comprensión de contenidos y menor participación en clase.
-
Sociales: aislamiento presencial, dependencia a la validación digital (likes, comentarios), dificultad para comunicarse cara a cara.
-
De salud: fatiga visual, dolores musculares por mala postura, alteraciones del sueño y, en casos extremos, síntomas de adicción tecnológica.
📊 Dato reciente: En México, según el INEGI 2023, más del 96% de los jóvenes de 18 a 24 años usan celular, y pasan en promedio 6 a 8 horas diarias conectados a internet.
.
3. 🌐 Redes sociales y riesgos asociados
Las redes sociales pueden ser herramientas poderosas de aprendizaje colaborativo, pero mal gestionadas se convierten en un riesgo:
-
Difusión no autorizada de imágenes o videos de compañeros, docentes o menores.
-
Suplantación de identidad mediante perfiles falsos.
-
Ciberacoso (cyberbullying), que puede afectar emocional y académicamente.
-
Exposición a estafas digitales como phishing o ventas fraudulentas.
-
Desinformación y manipulación de la opinión a través de contenidos falsos.
📌 Ejemplo frecuente: Estudiantes graban a otros sin permiso durante actividades escolares, publican el video en TikTok o Instagram, y esto genera conflictos personales y problemas legales.
.
4. 🛡 Publicaciones sin consentimiento y riesgos legales
En México, publicar fotos, audios o videos de una persona sin su consentimiento puede tener consecuencias legales. Esto se relaciona con:
-
Derecho a la propia imagen → protegido por la Constitución Política de los Estados Unidos Mexicanos (Art. 6 y 16) y la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Art. 2 y 8).
-
Ley Olimpia → reformas al Código Penal Federal y la Ley General de Acceso de las Mujeres a una Vida Libre de Violencia que sancionan la difusión no consentida de contenido íntimo, aunque no se limite solo a lo sexual.
-
Código Penal Federal → Art. 211 Bis (delitos informáticos) y Art. 211 Bis 1 (acceso ilícito a sistemas y equipos).
📍 Esto significa que grabar y publicar a un compañero o docente sin permiso puede derivar en denuncias y sanciones.
1️⃣ Qué es legalmente la Ley Olimpia
-
No es una ley autónoma → No la encontrarás como “Ley Olimpia” en el Diario Oficial de la Federación (DOF).
-
Es un paquete de reformas a:
-
Ley General de Acceso de las Mujeres a una Vida Libre de Violencia (LGAMVLV)
-
→ Se incorporó la definición de violencia digital como una forma de violencia contra las mujeres.
-
Código Penal Federal y códigos penales estatales
-
→ Se tipificó el delito de violación a la intimidad sexual y otras formas de ciberviolencia.
-
2️⃣ Marco legal y artículos relevantes
-
A nivel federal, las reformas clave incluyen:
-
LGAMVLV
-
Artículo 6, fracción VII Bis → Define “violencia digital” como actos cometidos mediante TIC que atentan contra la integridad, dignidad, intimidad, libertad o vida privada.
-
-
Código Penal Federal
-
Artículo 199 Octies → Sanciona con 3 a 6 años de prisión y multas a quien divulgue, comparta o publique imágenes, videos o audios de contenido sexual sin consentimiento.
-
Agravantes si la víctima es menor de edad o si hay relación afectiva o de confianza previa.
-
3️⃣ Alcance en las escuelas
Para el ámbito educativo, esto implica:
-
Docentes y estudiantes pueden incurrir en delito si difunden material íntimo sin permiso, incluso si fue “reenviado” o “compartido sin mala intención”.
-
También protege contra acoso digital, amenazas y difusión de datos personales sin consentimiento.
.
5. 🕵 Delitos digitales y estafas comunes vinculadas al celular
-
Phishing: mensajes falsos que suplantan a bancos, plataformas de mensajería o tiendas para robar contraseñas.
-
Smishing: variante del phishing que llega por SMS o WhatsApp.
-
Malware: aplicaciones o enlaces maliciosos que roban información o controlan el dispositivo.
-
Fraudes de compraventa: publicaciones falsas en redes que buscan estafar.
-
Robo de cuentas: ataques para apropiarse de perfiles de Facebook, Instagram o WhatsApp.
.
6. 💡 Recomendaciones para estudiantes y docentes
Buenas prácticas en la escuela:
-
Respetar los reglamentos escolares sobre uso de celulares en clase.
-
Solicitar siempre permiso antes de grabar o fotografiar a alguien.
-
Configurar la privacidad de redes sociales y evitar publicar datos personales como ubicación o escuela.
-
Verificar enlaces antes de abrirlos, incluso si vienen de conocidos.
-
Evitar la sobreexposición en redes y pensar antes de publicar.
-
Usar contraseñas seguras y activar la verificación en dos pasos.
-
No compartir contenido íntimo ni participar en cadenas o retos peligrosos.
-
Desconectarse en momentos clave para favorecer la atención plena en clases y actividades.
Adiciones Diversas Disposiciones a La Ley General de Acceso de las Mujeres a una Vida Libre de Violencia y al Código Penal Federal
Ley General de Educación
📷 Protección de la imagen de niñas y niños en entornos educativos
.
En México, está prohibido tomar, almacenar o difundir fotografías, videos o audios de niñas, niños y adolescentes sin el consentimiento expreso por escrito de sus padres, madres o tutores legales. Esto aplica incluso en contextos escolares o actividades de práctica docente.
.
Base legal:
-
Ley General de los Derechos de Niñas, Niños y Adolescentes, Artículo 77, fracción VI: el derecho a la intimidad personal y familiar incluye la protección de su imagen, nombre, datos personales y cualquier información que permita su identificación.
-
Ley Federal de Protección de Datos Personales en Posesión de los Particulares, Artículo 8: el tratamiento de datos personales sensibles (como imágenes de menores) requiere consentimiento expreso y por escrito.
-
Convención sobre los Derechos del Niño (ONU), Artículo 16: prohíbe injerencias arbitrarias en su vida privada, familia, domicilio o correspondencia, así como ataques a su honra o reputación.
.
En la práctica:
-
Antes de tomar cualquier foto o video en un jardín de niños, se debe contar con una carta de autorización firmada por los padres/tutores y validada por la dirección escolar.
-
No publicar en redes sociales personales imágenes de menores, aunque la foto sea grupal o de espaldas, sin autorización.
-
Si las imágenes son para fines académicos, se deben difuminar rostros y evitar información que permita identificar a los menores.
-
Las instituciones educativas suelen contar con protocolos internos para el manejo de imágenes; siempre se deben seguir.
.
📌 Ejemplo real de riesgo: una estudiante en prácticas publica en su Instagram una foto de su grupo de preescolar sin permiso. Los padres lo ven y presentan una queja ante la escuela, lo que puede derivar en sanciones legales y administrativas.
Ley General de los Derechos de Niñas, Niños y Adolescentes
Licencias Creative Commons: Uso Legal y Ético en la Educación
.
Las Licencias Creative Commons (CC) son un conjunto de permisos legales que permiten a los autores indicar cómo se puede usar, compartir y adaptar su obra, siempre bajo ciertas condiciones. Fueron creadas en 2001 por la organización sin fines de lucro Creative Commons, como respuesta a la rigidez de los derechos de autor tradicionales.
En educación, estas licencias permiten que docentes y estudiantes utilicen materiales protegidos (textos, imágenes, música, videos, presentaciones, etc.) de manera legal para crear y compartir conocimiento.
.
🎯 ¿Para qué sirven en el ámbito educativo?
-
Compartir recursos creados por docentes y estudiantes sin perder reconocimiento como autor.
-
Usar materiales ajenos en proyectos, clases, presentaciones o investigaciones sin infringir la ley.
-
Promover la cultura de colaboración y el acceso abierto a la información.
-
Favorecer la alfabetización digital al enseñar sobre derechos de autor y uso ético de contenidos.
-
Ahorrar tiempo y evitar problemas legales al contar con permisos claros.
.
✅ Ventajas de usar Creative Commons
-
Claridad legal: especifica de forma simple lo que se puede y no se puede hacer con una obra.
-
Acceso libre: muchos recursos educativos y culturales en internet usan licencias CC.
-
Reconocimiento garantizado: siempre se debe citar al autor original.
-
Fomento del trabajo colaborativo: permite remezclar, adaptar y mejorar contenidos.
-
Flexibilidad: hay licencias con distintos niveles de libertad, según lo que el autor decida.
🔠 ¿Qué significa cada letra en Creative Commons?
Las licencias CC se componen de iconos y letras que indican las condiciones de uso:
Símbolo
BY
NC
ND
SA
Nombre
Atribución
No Comercial
Sin Obras Derivadas (No Derivative Works)
Compartir Igual (Share Alike)
Significado
Siempre se debe reconocer la autoría de la obra.
La obra no puede usarse con fines comerciales.
No se pueden modificar, transformar o crear obras derivadas.
Las obras derivadas deben distribuirse con la misma licencia que la original.




📌 Ejemplo: Una licencia CC BY-NC-SA significa que puedes usar la obra, citando al autor, sin fines comerciales y que cualquier versión modificada debe publicarse bajo la misma licencia.
📋 Tipos principales de licencias Creative Commons
De más permisiva a más restrictiva:
-
CC BY → Uso libre con atribución.
-
CC BY-SA → Uso libre, pero obras derivadas deben mantener la misma licencia.
-
CC BY-ND → Uso libre, pero no se permiten modificaciones.
-
CC BY-NC → Uso libre, no comercial, con atribución.
-
CC BY-NC-SA → No comercial, misma licencia en obras derivadas.
-
CC BY-NC-ND → Más restrictiva: solo uso no comercial, sin cambios y con atribución.
.
🛠 ¿Cómo obtener una licencia Creative Commons para tu obra?
-
Crear tu obra (texto, video, foto, presentación, etc.).
-
Entrar a la página oficial: https://creativecommons.org/choose/
-
Seleccionar las condiciones que quieres (comercial/no comercial, permitir modificaciones o no).
-
Generar el código y el icono de tu licencia.
-
Añadirlo a tu obra: en un pie de página, en la portada o en la descripción si es en línea.
.
📌 Ejemplo de atribución:
"Esta obra está bajo una licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional. Para ver una copia de esta licencia, visita creativecommons.org/licenses/by-nc-sa/4.0"
.
💡 Recomendaciones para estudiantes y docentes
Siempre verificar la licencia antes de usar una obra ajena.
Dar crédito al autor incluso si la licencia es muy permisiva.
Respetar las restricciones (comercial, sin cambios, etc.).
Fomentar el uso de recursos abiertos para promover la equidad y el acceso a la educación.
Crear y licenciar sus propios materiales para aportar a la comunidad educativa.

La reputación en línea es la percepción que otros tienen de una persona a partir de su presencia digital. Un docente debe cuidar este aspecto, ya que sus publicaciones, interacciones y producciones en Internet forman parte de su identidad profesional. Mantener un perfil coherente, respetuoso y actualizado contribuye a generar confianza y credibilidad.
Redes sociales y su uso para el trabajo colaborativo
.
En la formación de futuros docentes de educación preescolar, el uso de redes sociales y plataformas colaborativas representa una herramienta clave para ampliar las experiencias de aprendizaje y fortalecer el trabajo en equipo. Este enfoque cobra mayor valor cuando integra los saberes, tradiciones y recursos culturales propios de la región donde se encuentra inmersa la institución, aprovechando que toda la población estudiantil dispone de teléfonos celulares y cuenta con conectividad de manera constante, por ende, el acceso a teléfonos móviles es casi universal.
.
Las redes sociales son plataformas digitales que facilitan la creación y el intercambio de contenidos, así como la interacción entre personas y comunidades. Aunque su uso más común es recreativo o personal, también pueden convertirse en entornos de aprendizaje, siempre que se utilicen con objetivos claros y buenas prácticas.
.
En el ámbito educativo, las redes sociales permiten:
-
Fomentar el trabajo colaborativo en proyectos académicos.
-
Colaboración en proyectos a distancia.
-
Compartir materiales y recursos de forma rápida.
-
Difusión de recursos y materiales educativos.
-
Mantener la comunicación constante entre docentes y estudiantes.
-
Construcción de comunidades de aprendizaje que trascienden las aulas.
-
Estimular el pensamiento crítico al debatir ideas y perspectivas.
---------------------------------------------------------------------------------
📌 Dato actual (México, 2025): Según We Are Social y DataReportal, el 94.8% de usuarios de internet en México utiliza redes sociales, con WhatsApp, Facebook, YouTube, Instagram y TikTok como las más populares.
---------------------------------------------------------------------------------
Potencial educativo de las redes sociales
-
En el contexto de formación docente, las redes sociales pueden:
-
Facilitar el trabajo colaborativo mediante grupos cerrados por equipo o proyecto para centralizar la comunicación (Facebook, WhatsApp, Teams, Google Chat), creando grupos de WhatsApp o Facebook para cada proyecto o equipo, con un moderador que organice publicaciones.
-
Establecer normas de participación claras para evitar malentendidos.
-
Promover aprendizaje entre pares a través de foros y debates virtuales.
-
Usar pizarras virtuales (Padlet, Jamboard) para la planeación colectiva de actividades, para lluvias de ideas, esquemas y mapas conceptuales.
-
Debates virtuales: Plantear temas en Classroom y pedir participación escrita y argumentada, permitiendo de esta manera el aprendizaje ubicuo (en todas partes) para acceder a materiales y discusiones desde cualquier lugar y en cualquier momento.
-
Repositorio compartido: Usar Google Drive vinculado a Classroom para centralizar materiales y evidencias.
-
Producción multimedia: Asignar tareas que incluyan grabar videos cortos, podcasts o cápsulas informativas (audios breves), que sirvan como cápsulas de aprendizaje para YouTube o grupos privados de Facebook.
-
Fomentar habilidades digitales como la curación de contenidos (se refiere a la habilidad de buscar, seleccionar y organizar información relevante y de alta calidad de diversas fuentes), la comunicación asertiva y la creación de recursos multimedia.
-
Aprovechar las redes para difundir logros y avances de proyectos educativos.
.
Estrategias pedagógicas para el trabajo colaborativo
-
Proyecto integrador: cada equipo abre un grupo cerrado en Facebook o Teams donde publican avances, referencias y productos.
-
Foro de debate virtual: utilizar Google Classroom para discutir un tema y asignar roles moderadores.
-
Taller de curación de contenidos: enseñar a identificar fuentes confiables y compartirlas en un repositorio común (Drive, Wakelet).
-
Creación de recursos colaborativos: diseñar infografías, podcasts o videos educativos y publicarlos en un canal grupal.
Plataformas accesibles e inmediatas para el trabajo colaborativo




Plataforma
.
Facebook Grupos
.
Google Classroom
.
Padlet
.
Jamboard (Google)
.
YouTube
Características clave
.
Mensajería instantánea, grupos, envío de documentos y audios
.
Espacios cerrados para compartir publicaciones, encuestas y videos
.
Organización de tareas, entrega de trabajos, comunicación docente-alumno
Tableros virtuales colaborativos con texto, imágenes, enlaces y videos
.
Pizarra digital para trabajo colaborativo en tiempo real
.
Publicación y visualización de videos educativos
Ventajas para tu contexto
.
Funciona con conexión baja, familiar para todos, uso desde celular
Alta penetración en la población, gratuito, permite publicar sin costo extra de datos en planes básicos
.
.Gratuito, accesible desde cualquier celular o computadora, integra Google Drive
.
Muy visual, fácil de usar desde celular, útil para lluvias de ideas
.
Ligero y fácil para trabajo rápido en grupo
Permite grabar y difundir recursos, aprendizaje asincrónico
Prevención de riesgos
-
Separar cuentas personales y académicas para preservar la privacidad.
-
No publicar imágenes o videos de niñas y niños sin autorización oficial por escrito de padres/tutores y la institución.
-
Respetar derechos de autor y citar las fuentes de materiales compartidos.
-
Evitar difundir información falsa, verificando siempre la procedencia.
-
Proteger datos personales y evitar compartir información sensible en chats públicos.
.
Consideraciones éticas
En el uso académico de redes sociales es crucial:
-
Separar lo personal de lo profesional (crear perfiles o grupos exclusivamente académicos).
-
Respetar derechos de autor (no compartir material protegido sin permiso o cita).
-
Cuidar la privacidad: no publicar fotos, videos o datos personales de terceros sin autorización.
-
Evitar el ciberacoso o lenguaje ofensivo en los entornos de colaboración.
-
Verificar información antes de compartirla para no propagar desinformación.
.
Importante para prácticas docentes
En jardines de niños no se deben publicar fotos ni videos de menores sin autorización escrita de padres o tutores, respaldada por la institución. Esto se sustenta en la Ley General de los Derechos de Niñas, Niños y Adolescentes, Art. 77 y 116, que garantizan el derecho a la intimidad y la protección de su imagen.
.
Marco legal relacionado
-
Ley Federal del Derecho de Autor (Art. 148 y 149): regula el uso de obras protegidas en medios digitales y uso legítimo de obras y materiales.
-
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados (Art. 3 y 16): obliga a cuidar la información personal que se comparta.
-
Código Penal Federal (Art. 211 bis y 199 octies): sanciona el uso indebido de imágenes o datos personales en entornos digitales.
-
Ley General de los Derechos de Niñas, Niños y Adolescentes (Art. 77 y 116): derecho a la intimidad y protección de la imagen.
Fuentes de consulta
.
Huarcaya (2024). Competencias de uso de internet y satisfacción frente a la enseñanza virtual. Perú. Recuperado de:
http://hdl.handle.net/20.500.12894/10773
.
Aznar-Martínez, et al. (2024). Uso responsable de Internet y seguridad digital. Navarra. Recuperado de:
https://doi.org/10.15581/004.47.006
.
Alay Merejildo y Byron Alexander (2024). Aplicación de medidas de seguridad informática para la protección de datos
personales. Santa Elena. Recuperado de: https://repositorio.upse.edu.ec/handle/46000/11826
.
Sancho, et al. (2024). La inteligencia artificial en la prevención del delito informático. Ciencia Latina. Recuperado de:
https://doi.org/10.37811/cl_rcm.v8i5.13863
.
Moreira, et al. (2024). Impacto del Aprendizaje Basado en Proyectos con Tecnología Digitales en el Desarrollo de Habilidades
de Pensamiento Crítico. Ciencia Latina. Recuperado de: https://doi.org/10.37811/cl_rcm.v8i4.13341
.
Medina-Romero y Ochoa (2024). Consideraciones en torno a la administración táctica de la presencia académica en línea y
su amparo legal. Dilemas Contemporáneos. Recuperado de: https://doi.org/10.46377/dilemas.v12i.4440
.
Muñoz, et al. (2024). La integración de las Tecnologías de la Información, la Comunicación, el Conocimiento y el Aprendizaje
Digital TICCAD. Redilat. Recuperado de: https://doi.org/10.56712/latam.v6i2.3919
.
Propósito de la unidad de aprendizaje
El estudiantado normalista reflexione, a partir de sus entornos personales, sociales y culturales, que el aprendizaje no es una actividad individual, sino social y externa, y que el conocimiento se distribuye en redes de aprendizaje haciendo uso de las culturas digitales, a fin de incorporar las herramientas digitales a la práctica docente y favorecer la significación de los procesos de enseñanza y aprendizaje en el nivel de educación preescolar.


