BIENVENIDOS 
En este módulo desarrollarás conocimientos fundamentales sobre el uso seguro y responsable de la tecnología, alineados con las necesidades actuales del entorno académico y laboral. Aprenderás los principios básicos de la ciberseguridad, identificarás riesgos digitales frecuentes y aplicarás buenas prácticas para la protección de la información y de los sistemas.
Actividad 1
1.- Acuerdos 
2.- Actividad socioemocional
    Enfocada a Practicas y colaboración ciudadana
Recolecta de taparroscas 

Actividad 2

Glosario Básico de Ciberseguridad

Este glosario tiene como objetivo brindar a los estudiantes conceptos fundamentales de ciberseguridad, facilitando la comprensión y el uso responsable de la tecnología en la vida académica y cotidiana. Los términos aquí definidos servirán como referencia a lo largo del curso.

Ciberseguridad
Conjunto de prácticas y medidas destinadas a proteger la información, los dispositivos y los sistemas digitales frente a riesgos y amenazas en internet.

Internet
Red mundial que permite la comunicación, el acceso a información y el uso de servicios digitales.

Datos personales
Información que permite identificar a una persona, como nombre, edad, dirección, número telefónico, fotografías o contraseñas.

Privacidad digital
Derecho de las personas a decidir cómo y con quién se comparte su información personal en entornos digitales.

Contraseña
Clave secreta utilizada para acceder a cuentas, plataformas o dispositivos electrónicos.

Contraseña segura
Contraseña creada con una combinación de letras, números y símbolos, difícil de adivinar y que no debe compartirse.

Autenticación
Proceso mediante el cual un sistema verifica la identidad del usuario antes de permitir el acceso.

Doble factor de autenticación (2FA)
Método de seguridad que requiere dos formas de verificación, como contraseña y código enviado al celular.

Malware
Programa informático malicioso diseñado para dañar dispositivos o robar información.

Virus informático
Tipo de malware que se propaga entre archivos y puede afectar el funcionamiento del sistema.

Phishing
Técnica de fraude digital que engaña al usuario para obtener datos personales a través de mensajes o sitios falsos.

Correo fraudulento
Mensaje electrónico que aparenta ser confiable, pero tiene como objetivo engañar o robar información.

Hacker
Persona con conocimientos avanzados en tecnología que puede analizar o modificar sistemas digitales; sus acciones pueden ser éticas o malintencionadas.

Ciberataque
Acción intencional que busca dañar sistemas, redes o información digital.

Firewall (cortafuegos)
Herramienta de seguridad que controla el acceso a una red y bloquea conexiones no autorizadas.

Red Wi-Fi pública
Conexión compartida a internet que puede representar riesgos de seguridad si no se usa adecuadamente.

Cifrado
Proceso que protege la información transformándola en un código que solo puede ser leído por usuarios autorizados.

Huella digital
Rastro de información que una persona deja al utilizar redes sociales, aplicaciones y servicios en línea.

Actualización de software
Proceso que mejora programas y sistemas para corregir errores y fortalecer la seguridad.

Spam
Mensajes no solicitados que suelen contener publicidad excesiva o intentos de fraude.

Actividad 3



Actividad 4
📌 Algoritmo
Un algoritmo es una secuencia ordenada de pasos que resuelve un problema o realiza una tarea. No está escrito en un lenguaje específico, sino en términos generales.
Crea un algoritmo básico de una receta de cocina 

Actividad 5
Crea un cuadro sinóptico de los pasos de un algoritmo 

Pasos para explicar un algoritmo

  1. Definir el propósito del algoritmo

    • Explica qué hace el algoritmo y cuál es su objetivo principal.

    • Menciona el problema que resuelve o la tarea que realiza.

    • Ejemplo: "Este algoritmo ordena una lista de números en orden ascendente utilizando el método de selección."

  2. Describir las entradas y salidas

    • Especifica qué datos recibe el algoritmo (entradas) y qué resultados produce (salidas).

    • Ejemplo: "El algoritmo recibe como entrada un arreglo de números enteros y devuelve el mismo arreglo ordenado de menor a mayor."

  3. Explicar los pasos principales

    • Divide el algoritmo en pasos lógicos y describe cada uno de manera clara y secuencial.

    • Usa un lenguaje sencillo y evita tecnicismos innecesarios.

    • Ejemplo: "Primero, el algoritmo busca el número más pequeño en la lista y lo coloca al inicio. Luego, repite el proceso con los elementos restantes hasta que toda la lista esté ordenada."

  4. Utilizar pseudocódigo o diagramas de flujo

    • Si es posible, muestra el algoritmo en pseudocódigo o con un diagrama de flujo para que sea más visual y fácil de seguir.

    • Ejemplo de pseudocódigo:

  5. Mencionar las variables y estructuras de datos

    • Describe las variablesarreglos u otras estructuras de datos que se utilizan en el algoritmo.

    • Explica su propósito y cómo se relacionan con el proceso.

    • Ejemplo: "Se utiliza una variable temporal para intercambiar los valores durante el proceso de ordenamiento."

  6. Explicar la lógica o el razonamiento detrás del algoritmo

    • Describe por qué funciona el algoritmo y cómo resuelve el problema.

    • Si es relevante, menciona la complejidad temporal (tiempo de ejecución) o espacial (uso de memoria).

    • Ejemplo: "Este algoritmo tiene una complejidad de O(n²) porque recorre la lista dos veces para encontrar el mínimo en cada iteración."

  7. Proporcionar un ejemplo práctico

    • Ilustra el funcionamiento del algoritmo con un ejemplo concreto.

    • Muestra cómo se transforman los datos paso a paso.

  8. Probar el algoritmo con casos de prueba

    • Muestra cómo el algoritmo se comporta con diferentes entradas, incluyendo casos extremos o especiales.

  9. Resumir y concluir

    • Resume brevemente cómo funciona el algoritmo y por qué es útil.

RECORDATORIO
NO OLVIDES RECOLECTAR LAS TAPARROSCAS


Durante este semestre estaremos trabajando con las PAEC en el siguiente enlace encontraras de que se trata             👉 Recolecta de taparroscas
Actividad 6
Realiza los siguientes algoritmos 

Algoritmo de Suma

Instrucciones:
Diseña un algoritmo que permita sumar dos números ingresados por el usuario.

Algoritmo de Resta

Instrucciones:
Elabora un algoritmo que calcule la resta de dos números.

Algoritmo de Multiplicación

Instrucciones:
Crea un algoritmo que permita multiplicar dos valores numéricos.

Algoritmo de División

Instrucciones:
Diseña un algoritmo que realice la división de dos números, considerando que no se puede dividir entre cero.


Algoritmo de suma y multiplicación

Instrucciones:
Diseña un algoritmo que realice la suma de 3 números enteros y los multiplique por dos

Algoritmo del promedio de 4 calificaciones

Instrucciones:
Diseña un algoritmo que lea 4 calificaciones y saque el promedio



Actividad 7
Crea un algoritmo que del área de un cuadrado
Área =lado*lado
Actividad 8
Crea un programa que muestre resultado de m
m=(x1+x2)/(y1+y2)
Actividad 9

Crea un algoritmo que convierta metros a centímetros

*******************************************************************

Crea un algoritmo que lea una contraseña 

*******************************************************************
Crea un algoritmo que lea un día en número y me diga en texto a qué día corresponde 

******************
Crea un algoritmo que sea un semáforo

*******************

Actividad 10
Investiga que es un diagrama de flujo y los símbolos

Un diagrama de flujo es una representación gráfica de un algoritmo.
Sirve para mostrar paso a paso cómo se resuelve un problema, usando figuras y flechas que indican el orden de las acciones.

En pocas palabras:
👉 es el mapa visual de los pasos que sigue una computadora (o una persona) para llegar a un resultado.



Actividad 11
A partir de los siguientes algoritmos crea los diagramas de flujo

Calcular el área de un rectángulo:

  • Inicio
  • Leer base
  • Leer altura
  • Multiplicar base por altura
  • Mostrar el área
  • Fin

Concatenar dos palabras:

  • Inicio
  • Leer palabra 1
  • Leer palabra 2
  • Unir palabra 1 y palabra 2
  • Mostrar la palabra resultante
  • Fin

Convertir metros a centímetros:

  • Inicio
  • Leer cantidad en metros
  • Multiplicar por 100
  • Mostrar el resultado en centímetros
  • Fin


*******************************************************************

Determinar si una persona es mayor de edad

  • Inicio
  • Pedir la edad
  • Condición: Si la edad es mayor o igual a 18
    • Sí: Mostrar "Eres mayor de edad"
    • No: Mostrar "Eres menor de edad"
  • Fin
*******************************************************************

Determinar el precio de un boleto de cine según la edad

  • Inicio
  • Pedir la edad
  • Condición:
    • Si la edad es menor a 12 → Mostrar "Entrada: $5"
    • Si la edad está entre 12 y 60 → Mostrar "Entrada: $10"
    • Si la edad es mayor de 60 → Mostrar "Entrada: $7"
  • Fi
*****************
Crea un diagrama que lea un día en número y me diga en texto a qué día corresponde 

******************
Crea un programa que sea e semáforo

Que les un color
Si color = rojo imprime alto
Si color = verde imprime siga
Si color = amarillo imprime precaución 
En caso contrario imprime mensaje de error 

*******************

Sistema de descuentos en una tienda

  • Entrada: Precio de un producto y cantidad comprada.
  • Proceso: Si el total es mayor a $100, aplicar un 10% de descuento, de lo contrario, no aplicar descuento.
  • Salida: Precio final con o sin descuento.
******************

Sistema de cobro en un estacionamiento

  • Entrada: Horas de estacionamiento.
  • Proceso:
    • Si son 2 horas o menos, el costo es de $20.
    • Si son más de 2 horas, cada hora extra cuesta $10 adicionales.
  • Salida: Costo total del estacionamiento.
*******************

Determinar si un cliente tiene derecho a un envío gratuito

  • Entrada: Monto total de la compra.
  • Proceso:
    • Si el total es mayor o igual a $500, el envío es gratis.
    • Si es menor a $500, el envío cuesta $50.
  • Salida: Mostrar si el envío es gratis o el costo del mismo.


***********
Crear una algoritmo y diagrama de la contraseña perfecta,
************
Investiga que son los virus y los diferentes tipos 
Actividad 12

🕵️‍♂️🔐 Misión Secreta: Operación Firewall

Actividad de Algoritmos y Diagramas de Flujo – Ciberseguridad

🎯 Objetivo

Diseñar un algoritmo y su diagrama de flujo para proteger un sistema escolar contra un intruso digital, aplicando lógica, decisiones y controles de seguridad.


🎬 Historia de la Misión

El sistema del plantel ha detectado movimientos extraños.
Un posible intruso intenta entrar usando contraseñas falsas.

Tu escuadrón de ciberseguridad ha sido activado.
Debes diseñar el protocolo automático de defensa para decidir quién entra, y quién queda bloqueado.

Tienes una sola oportunidad de programar la defensa.


📌 Reglas del Sistema de Seguridad

El algoritmo debe evaluar:

1️⃣ Usuario ingresa:

  • nombre de usuario

  • contraseña

  • hora de acceso

2️⃣ El sistema debe verificar:

  • Si el usuario existe → continuar

  • Si no existe → acceso denegado

  • Si la contraseña es correcta → continuar

  • Si es incorrecta → sumar intento

  • Máximo 3 intentos

  • Si llega a 3 → BLOQUEO

  • Si la hora es entre 2:00 y 5:00 am → marcar acceso sospechoso



    • 🚨 Evento Especial de la Misión (Giro sorpresa)

      Agrega esta condición final:

      Si hay 3 intentos fallidos y el acceso es en madrugada → activar ALERTA ROJA al administrador.


Actividad 13
Realiza un mapa conceptual del siguiente tema y en mesa redonda discútelo con tus compañeros.






Actividad 14

Despues de ver la pelicula realiza la siguiente reflexion en tu cuaderno:

Un juego sin reglas: Nerve

 1️⃣ Comprensión básica (¿Qué pasó?)

  1. ¿Qué motivó a la protagonista a entrar al juego?

  2. ¿En qué momento el juego dejó de ser “diversión” y comenzó a ser peligro?

  3. ¿Quién tenía realmente el control: los jugadores o los espectadores?

  4. ¿Qué información personal se utilizó en contra de los personajes?


 2️⃣ Ciberseguridad y riesgos digitales

  1. ¿Qué errores de seguridad cometieron los personajes?

  2. ¿Qué tipo de datos personales quedaron expuestos?

  3. ¿Cómo se relaciona la película con el uso actual de redes sociales?

  4. ¿Qué peligros existen cuando aceptamos términos y condiciones sin leer?

  5. ¿Qué papel juega el anonimato en internet dentro de la historia?

  6. ¿Creen que algo similar podría pasar en la vida real? ¿Por qué?


 3️⃣ Reflexión ética y responsabilidad digital

  1. ¿Los espectadores son responsables de lo que ocurre? ¿Por qué?

  2. ¿Hasta qué punto la presión social influye en nuestras decisiones en línea?

  3. ¿Es diferente hacer daño desde una pantalla que hacerlo en persona?

  4. ¿Dónde termina la libertad y comienza el riesgo?

  5. Si tú fueras programador, ¿crearías una app como esa? ¿Por qué?


 4️⃣ Dimensión socioemocional

  1. ¿Qué necesidad emocional llevó a los personajes a participar?

  2. ¿Qué sentimientos experimentaron cuando perdieron el control?

  3. ¿Qué impacto tiene la búsqueda de aprobación en redes sociales?

  4. ¿Alguna vez han hecho algo en línea por presión social?

  5. ¿Cómo podemos fortalecer nuestra autoestima para no caer en retos peligrosos?


 Actividad de cierre sugerida

Pídeles que escriban:

“Tres reglas personales de seguridad digital que aplicaré después de ver esta película.”

Y luego compartan voluntariamente alguna en voz alta.



Actividad 15

🔐 ACTIVIDAD: “MENSAJES BAJO CLAVE”

 Objetivo

Que los estudiantes comprendan qué es el cifrado a través de la experiencia práctica de crear y descifrar mensajes secretos.


🧠 INTRODUCCIÓN

Explica brevemente:

La criptografía es la técnica que permite proteger información para que solo quien tenga la clave pueda entenderla.

Un ejemplo histórico fue la máquina Enigma utilizada por el Ejército Alemán durante la Segunda Guerra Mundial.

Pregunta detonadora:

  • ¿Qué información tuya debería estar siempre cifrada?


🧩 FASE 1: CREA TU SISTEMA SECRETO 

Cada equipo debe inventar su propio método de cifrado.

Opciones que puedes sugerir:

  • Cambiar vocales por números

  • Invertir las palabras

  • Sustituir letras por símbolos

  • Desplazar letras (ejemplo: A se convierte en C)

  • Usar colores para representar palabras

La regla:
Solo el equipo conoce la clave.


✉ FASE 2: ESCRIBE TU MENSAJE 

Cada equipo redacta un mensaje breve (puede ser divertido o serio) y lo cifra con su sistema.

Ejemplos:

  • “La contraseña es fuerte”

  • “No compartas tus datos”

  • “Protege tu identidad”

No deben mostrar la clave todavía.


🔓 FASE 3: INTERCAMBIO Y DESAFÍO 

Intercambian mensajes con otro equipo.

El reto:
Intentar descifrar el mensaje SIN conocer la clave.

Después de unos minutos, el equipo creador revela la clave y explican cómo funcionaba su sistema.


💬 REFLEXIÓN FINAL

Preguntas para dialogar:

  • ¿Fue fácil descifrar sin clave?

  • ¿Qué sentiste al no entender el mensaje?

  • ¿Por qué el cifrado es importante hoy?

  • ¿Tus contraseñas son realmente difíciles de descifrar?



🌟 Variante divertida

Puedes convertirlo en:

🏆 “La Agencia Secreta Digital”
Cada equipo es una agencia y compiten por el código más difícil de descifrar.


🛡 Impacto educativo

Trabajan:
✔ Creatividad
✔ Trabajo en equipo
✔ Seguridad digital
✔ Pensamiento estratégico
✔ Conciencia sobre privacidad

Actividad 16
Crea algoritmo y diagrama de flujo para resolver la actividad 15

Actividad 17

Actividad: “Lenguaje Secreto del Equipo”

 Objetivo

Que el equipo diseñe un sistema de comunicación propio (modismo o código verbal) que solo ellos comprendan, aplicando principios básicos de seguridad: clave compartida, reglas claras y validación.


📌 Fase 1: Construcción del Modismo

Cada equipo debe definir:

  1. 🔑 Palabra clave de activación
    (Ejemplo: “Nebulosa” = estamos en modo secreto)

  2. 🔄 Regla de transformación
    Puede ser:

    • Sustituir palabras

    • Cambiar sílabas

    • Invertir palabras

    • Usar metáforas

    • Usar números como reemplazo

  3. 📖 Mini diccionario interno (mínimo 8 frases necesarias)


🗣️ Frases básicas que deben incluir

Para que el sistema sea funcional, deben poder comunicar:

📢 Comunicación básica

  • “Necesito ayuda”

  • “Hay un problema”

  • “Todo está bajo control”

  • “Repite la información”

  • “Cambia el plan”

⚠️ Seguridad

  • “Alguien está escuchando”

  • “Información comprometida”

  • “Activa protocolo alterno”

  • “Confirma identidad”

  • “Misión cancelada”


📌 Ejemplo sencillo (modelo para explicar)

Frase real:
👉 “Hay un problema”

Código del equipo:
👉 “El gato perdió su sombra”

Frase real:
👉 “Confirma identidad”

Código:
👉 “¿Traes la llave azul?”


🧠 Fase 2: Prueba de Seguridad

  1. Un equipo intercambia mensajes frente al grupo.

  2. Otro equipo intenta descifrarlo.

  3. Después analizan:

    • ¿Fue fácil descifrarlo?

    • ¿Qué fallas hubo?

    • ¿Qué mejorarían?

Actividad 18

🖥️ “Mi Mensaje al Mundo”

 Objetivo

Aprender a usar print() para comunicar ideas, emociones o información de manera clara.


📌 Instrucciones

  1. Abre tu editor de Python. (COLAB)

  2. Solo puedes usar la instrucción:

print()
  1. Crea un pequeño “cartel digital” en la consola que incluya:

  • Un título llamativo

  • Tu nombre

  • Un mensaje positivo

  • Una frase que te represente

  • Un cierre creativo


Actividad 19

“Mi Nombre en Código” ⭐

 Objetivo

Formar su nombre utilizando únicamente print(f"") y el símbolo *.


📌 Instrucciones

  1. Escribe tu nombre usando print(f"").

  2. Cada letra debe estar formada con *.

  3. Tu nombre debe tener 5 líneas de alto.

  4. Cuida los espacios para que las letras se distingan bien.


🔥 Reto Extra

  • Agrega una línea decorativa arriba y abajo.

  • Escribe debajo una palabra que te represente.

Actividad 20
Crea un programa en Python que de como salida la siguiente imagen


Actividad 21
Crea un programa que de como salida una tabla de multiplicar, que el usuario requiera.
Activodad 22
Crea un programa que lea dos numeros enteros y de como resyltado la suma, la resta, la multiplicación y división.
Actividad 23
Crea un programa que lea tu nip o contraseña, diseña la salida con un texto de bienvenida y nombre de la empresa a tu eleccion.

Unidad 2

Actividad 24





















Actividad 25

desarrolla los siguientes ejercicios en tu portafolio de evidencias copia el problema completo para que siempre tengas la guía, posterior mente edítalos en lenguaje de programación Python compila y ejecuta.

1. Cálculo del Área de un Círculo

  • Entrada: Radio (r)
  • Proceso: Área = π × r²
  • Salida: Área del círculo

2. Conversión de Temperatura (Celsius a Fahrenheit)

  • Entrada: Grados Celsius (C)
  • Proceso: Fahrenheit = (C × 9/5) + 32
  • Salida: Temperatura en Fahrenheit

3. Cálculo del Promedio de Tres Números

  • Entrada: Tres números (A, B, C)
  • Proceso: Promedio = (A + B + C) / 3
  • Salida: Valor promedio


4. Cálculo del Índice de Masa Corporal (IMC)

  • Entrada: Peso (kg) y altura (m)
  • Proceso: IMC = Peso / (Altura²)
  • Salida: IMC y su clasificación (bajo peso, normal, sobrepeso, etc.)

5. Cálculo del Perímetro de un Rectángulo

  • Entrada: Base (b) y altura (h)
  • Proceso: Perímetro = 2 × (b + h)
  • Salida: Valor del perímetro


6. Conversión de Kilómetros a Millas

  • Entrada: Distancia en kilómetros (Km)
  • Proceso: Millas = Km × 0.621371
  • Salida: Distancia en millas

7. Cálculo de Interés Simple

  • Entrada: Capital (C), tasa de interés (r) y tiempo (t)
  • Proceso: Interés = C × r × t
  • Salida: Monto del interés

8. Cálculo del Volumen de una Esfera

  • Entrada: Radio (r)
  • Proceso: Volumen = (4/3) × π × r³
  • Salida: Valor del volumen


9.  Conversión de Horas a Minutos y Segundos

  • Entrada: Cantidad de horas
  • Proceso:
    • Minutos = Horas × 60
    • Segundos = Horas × 3600
  • Salida: Equivalencia en minutos y segundos
10. Convierte de pesos a dólares 
        Entrada: cantidad de pesos
        Proceso: 
                dólares=pesos / 20
        Salida: dólares
     
Actividad 26

1. Estructura básica de if

Documéntala en tu cuaderno
if condicion:
instruccion
  • if significa “si”.

  • condición: una expresión que puede ser verdadera (True) o falsa (False).

  • Si la condición es verdadera, el código que está indentado (con sangría) se ejecuta.

Ejemplo

edad = 18

if edad >= 18:
print("Eres mayor de edad")

Si la variable edad es 18 o más, el programa mostrará el mensaje.


Actividad 27


Crea un programa que valide el mes con la lectura de un número y de cómo salida el nombre del mes 




Actividad 28

Crear un programa que ayude a una persona a saber si puede entrar a un evento.


🧩 Instrucciones

El alumno deberá crear un programa en Python que:

  1. Solicite:

    • Nombre

    • Edad

  2. Evalúe la siguiente condición usando if:

    • Si la edad es mayor o igual a 18 → mostrar:
      👉 “Puedes entrar al evento”

    • Si la edad es menor de 18 → mostrar:
      👉 “No puedes entrar al evento”






Actividad 29

ACTIVIDAD: “Agenda Segura del Año”

🎯 Objetivo

Que el estudiante programe una agenda anual básica mientras integra hábitos de ciberseguridad en fechas clave.


📌 Consigna

Desarrollar un programa (en Python) que muestre una agenda del año, incluyendo eventos importantes y recordatorios de seguridad digital.


🧩 ¿Qué deben programar?

El programa debe:

  1. Solicitar el nombre del usuario

  2. Mostrar un calendario simple por meses (puede ser texto)

  3. Incluir al menos 24 eventos del año

  4. Integrar mensajes de ciberseguridad en fechas específicas

  5. Usar estructuras básicas: print, if, input


🔐 Ejemplos de eventos que pueden incluir

Aquí está la clave pedagógica: que su agenda no sea solo fechas, sino conciencia digital.

  • Enero: Cambiar contraseñas importantes

  • Febrero: Revisar privacidad en redes sociales

  • Marzo: Actualizar antivirus

  • Abril: Día de respaldo de información (backup)

  • Mayo: Detectar correos falsos (phishing)

  • Junio: Revisar dispositivos conectados

  • Julio: Actualizar software

  • Agosto: Limpieza de archivos innecesarios

  • Septiembre: Seguridad en WiFi

  • Octubre: Mes de la ciberseguridad

  • Noviembre: Verificación en dos pasos

  • Diciembre: Cierre seguro de cuentas y revisión anual



No hay comentarios