EL CÓDIGO DEL EMPAREJAMIENTO PERFECTO
¿Alguna vez te has preguntado por qué es matemáticamente imposible que dos personas en tu país tengan el mismo número de cédula de identidad, o por qué en un cine numerado jamás te van a vender un boleto para un asiento que ya está ocupado?
¡Porque el mundo está programado con Funciones Inyectivas, Sobreyectivas y Biyectivas! En matemáticas, no todas las funciones se comportan igual. A veces, necesitamos una regla donde cada elemento tenga un resultado único y exclusivo, sin repetirse jamás (como tu número de cédula; eso es una función Inyectiva). Otras veces, necesitamos asegurarnos de que no sobre ninguna opción, usando todas las salidas disponibles (como cuando todos los asientos del bus están ocupados; eso es Sobreyectiva). Y cuando logramos la perfección absoluta, donde nadie comparte nada y tampoco sobra nada, hemos creado un emparejamiento perfecto (una función Biyectiva). Son las reglas que evitan el caos en nuestra vida diaria.

Destreza / Competencia:
| M.5.1.23. Reconocer funciones inyectivas, sobreyectivas y biyectivas para calcular la función inversa (de funciones biyectivas) comprobando con la composición de funciones. M.5.1.24. Resolver y plantear aplicaciones de la composición de funciones reales y el reconocimiento de sus propiedades (inyectividad, sobreyectividad, biyectividad) en problemas de la vida cotidiana. Competencia Matemática (CM): Analizar relaciones lógicas entre conjuntos para clasificar modelos matemáticos de la vida real. Competencia Digital (CD): Utilizar la deducción lógica en simuladores informáticos para comprender la asignación y restricción de datos en sistemas. Competencia de Aprender a Aprender (CAA): Formular hipótesis sobre patrones de correspondencia sin conocimiento previo del concepto técnico. |
¿En qué áreas de la vida se puede aplicar este contenido?
Nuestra sociedad colapsaría si no supiéramos emparejar correctamente los datos y las personas; la vida funciona asegurando que ciertas cosas sean únicas y que otras no se desperdicien. Las funciones que veremos hoy dominan tres áreas clave:
- Ciberseguridad y Criptografía: Cuando creas un usuario en Instagram, el sistema usa una función inyectiva para asegurar que nadie más pueda registrarse con tu mismo “nickname”.
- Logística y Transporte: Las aerolíneas aplican funciones sobreyectivas para garantizar que todos los pasajeros de un vuelo de conexión sean asignados a un avión, sin dejar a nadie en tierra.
- Telecomunicaciones: Cuando te conectas al WiFi, el router usa una función biyectiva para asignarle a tu celular una dirección IP única en ese instante, asegurando que los mensajes de WhatsApp te lleguen solo a ti y no al teléfono de tu vecino.

Contenido
ACTIVIDADES DE APRENDIZAJE
Anticipación
Tiempo: 15 minutos.
“¡Bienvenidos a la recepción del Gran Hotel! Aquí tenemos clientes (Datos de Entrada) que necesitan habitaciones (Datos de Salida). Su misión como gerentes del hotel es leer la situación de cada nivel y deducir lógicamente qué está pasando con las llaves y las habitaciones. ¡Usen su sentido común para resolver los 10 retos y descubrir los códigos de emparejamiento!”
¿Están listos para descubrir la maquinaria invisible del mundo? ¡Que comience la simulación!
HOTEL LÓGICO
Simulador de Correspondencia Estructural
Reto 1: Tienes 3 clientes y 5 habitaciones. Si a cada cliente le das una habitación diferente para él solo, ¿te van a sobrar habitaciones vacías?
Clientes
Habitaciones
SISTEMA OPTIMIZADO
Ahora comprendes los principios de la Inyectividad, Sobreyectividad y Biyectividad. La base de toda la lógica computacional y matemática.
Construcción:
tiempo: 40 minutos

ÁREAS DE APLICACIÓN
El análisis de funciones inyectivas, sobreyectivas y biyectivas es el pilar de la gestión de bases de datos modernas, donde los ingenieros de software garantizan que cada usuario tenga una clave primaria única (inyectividad) para que al buscar tu perfil de Netflix no se abra el de otra persona; de igual manera, es fundamental en la logística internacional, permitiendo a empresas navieras asignar cientos de contenedores a espacios exactos en un barco de carga, asegurándose de optimizar todo el espacio disponible (sobreyectividad), y resulta vital en el campo de la criptografía militar y financiera, ya que las transferencias bancarias utilizan cifrados biyectivos para encriptar tu dinero en un código secreto y luego desencriptarlo de manera perfecta, garantizando que el dinero llegue íntegro a su destino sin perder un solo centavo ni duplicarse en el camino.
Rúbrica:
NEE - Agregar el tipo de adaptaciones curriculares
Principio II: Pautas 6.1 - 6.3 - 6.4
Principio III: Pautas 7.1 - 8.1 - 9.1
ALUMNO 1: Constante monitoreo. Dar tiempo adicional para el desarrollo de la actividad y se reduce el número de ejercicios o se modifican los ejercicios con un nivel de dificultad reducido, de acuerdo con sus necesidades académicas.
ALUMNO 2: Constante monitoreo, Dar tiempo adicional para el desarrollo de la actividad y se reduce el número de ejercicios o se modifican los ejercicios con un nivel de dificultad reducido, de acuerdo con sus necesidades académicas.
ALUMNO 3: Constante monitoreo. Corroborar que el contenido entregado en clase haya sido comprendido por la estudiante mediante retroalimentación.