1 00:00:02,859 --> 00:00:11,160 Hola, buenas tardes a todos. Hoy vamos a ver el tema de digitalización del entorno personal de aprendizaje, que es lo que llamamos EPA. 2 00:00:13,179 --> 00:00:18,039 Lo primero que debemos saber para afrontar este tema es qué es un EPA o entorno personal de aprendizaje. 3 00:00:18,760 --> 00:00:25,359 Un EPA es un conjunto de recursos y herramientas que se usan para aprender y para organizar nuestro propio aprendizaje. 4 00:00:26,039 --> 00:00:32,320 El EPA puede incluir herramientas tecnológicas, fuentes de información, actividades y varias herramientas. 5 00:00:32,320 --> 00:00:53,759 En definitiva, es todo aquello. Ejemplos de entornos personales pueden ser Google Drive, OneDrive, información que te sirva para tu propio aprendizaje, documentos, herramientas que te sirvan para gestionar individualmente tu propio curso. 6 00:00:53,759 --> 00:01:03,579 ¿Qué aplicaciones y herramientas educativas utilizamos para generar nuestro propio entorno personal de aprendizaje? 7 00:01:04,180 --> 00:01:14,200 Una aplicación informática es un conjunto de programas diseñados para realizar una tarea específica en un ordenador, dispositivo móvil, tablet u otro sistema digital. 8 00:01:14,200 --> 00:01:22,000 Estas aplicaciones permiten a los usuarios interactuar con el sistema para llevar a cabo diversas funciones 9 00:01:22,000 --> 00:01:26,280 como procesar texto, navegar por internet, gestionar datos o editar imágenes 10 00:01:26,280 --> 00:01:32,840 Entre los tipos de aplicaciones más comunes tenemos el navegador web 11 00:01:32,840 --> 00:01:38,840 que es un programa que permite acceder, visualizar e interactuar con páginas web en internet 12 00:01:38,840 --> 00:01:44,859 Funciona interpretando el código HTML de los sitios y mostrando la información de forma estructurada. 13 00:01:45,459 --> 00:01:52,040 Los principales navegadores son Google Chrome, Mozilla Firefox, Microsoft Edge, Safari u Opera, entre otros. 14 00:01:52,599 --> 00:02:00,379 De hecho, para acceder a estas clases habéis accedido a través de alguno de estos navegadores, casi con total seguridad. 15 00:02:02,239 --> 00:02:03,299 Procesador de texto. 16 00:02:03,299 --> 00:02:09,479 Un procesador de texto es un software diseñado para crear, editar, dar formato y guardar documentos de texto. 17 00:02:09,860 --> 00:02:21,889 Como ejemplos de procesadores de texto tenemos Microsoft Word, Google Docs y WPS de Office. 18 00:02:22,289 --> 00:02:23,229 Son los más comunes. 19 00:02:24,150 --> 00:02:26,090 Luego tenemos los lectores de PDF. 20 00:02:27,069 --> 00:02:33,009 Un lector de PDF es una aplicación que permite abrir y visualizar archivos en este formato, 21 00:02:33,409 --> 00:02:37,310 que suelen contener documentos formateados para su impresión y distribución digital. 22 00:02:38,030 --> 00:02:41,490 Algunos lectores también permiten hacer anotaciones y rellenar formularios. 23 00:02:42,110 --> 00:02:51,229 Algunos ejemplos de lectores de PDF, pues Adobe Acrobat Reader, el Foxy Reader, Sumatra PDF, Google Drive, que es un lector online, son los más comunes. 24 00:02:52,189 --> 00:02:53,530 Las hojas de cálculo. 25 00:02:54,349 --> 00:03:02,849 Un programa de hojas de cálculo es una aplicación que permite organizar, analizar de celdas organizadas por filas y columnas. 26 00:03:03,409 --> 00:03:07,270 Se utiliza para cálculos matemáticos, gráficos y análisis de datos, principalmente. 27 00:03:07,270 --> 00:03:15,349 Entre los más comunes se encuentran Microsoft Excel, Google Sheets, el LibreOffice Calc o el Numbers, que es para Mac. 28 00:03:17,349 --> 00:03:28,409 Para crear diapositivas es una aplicación que permite crear presentaciones visuales mediante diapositivas con texto, imágenes, gráficos, animaciones y vídeo. 29 00:03:29,030 --> 00:03:35,169 Los más usados son Microsoft PowerPoint, Google Slides, Keynote, que es para Mac, o el LibreOffice Impress. 30 00:03:36,669 --> 00:03:38,590 Luego, visor de imágenes. 31 00:03:39,349 --> 00:03:46,770 Un visor de imágenes es un programa que permite abrir y visualizar archivos de imagen en distintos formatos. 32 00:03:47,210 --> 00:03:52,949 Estos formatos suelen ser de extensiones JPG, PNG, GIF, BMP, esos son los más comunes. 33 00:03:53,490 --> 00:03:56,909 Algunos visores incluyen herramientas básicas para poder editar estas imágenes. 34 00:03:57,550 --> 00:04:06,050 Ejemplos de visor de imágenes, Windows Photo, InfraView, XnView, ACDC, Google Fotos, es decir, cualquier programa también. 35 00:04:11,090 --> 00:04:17,089 Ahora vamos a ver algunas herramientas educativas en línea, que pueden ser de Canva, Genial y bueno, vamos viéndolas. 36 00:04:17,509 --> 00:04:23,589 Por ahora lo que hemos visto son las aplicaciones que utilizamos más comunes, si veis, la mayoría ya las conocéis 37 00:04:23,589 --> 00:04:32,329 y lo más interesante es que, sabiendo cómo funcionan cada una de ellas, porque su uso es bastante común, 38 00:04:32,329 --> 00:04:34,529 porque la defináis con vuestras propias palabras, ¿vale? 39 00:04:38,069 --> 00:04:41,949 Bueno, vamos a ver ahora las herramientas educativas en línea, ¿vale? 40 00:04:42,430 --> 00:04:43,670 Por ejemplo, Canva. 41 00:04:44,449 --> 00:04:50,750 Canva es una plataforma de diseño gráfico en línea que permite crear presentaciones, infografías, pósteres, folletos 42 00:04:50,750 --> 00:04:54,069 y materiales visuales educativos de manera sencilla. 43 00:04:55,470 --> 00:05:01,509 Genial. Es otra herramienta en línea para crear contenido interactivo como presentaciones, infografías animadas, 44 00:05:01,509 --> 00:05:09,110 juegos educativos o materiales gamificados. Las aulas virtuales, que se conocen por sus 45 00:05:09,110 --> 00:05:14,629 siglas en inglés como LMS, de Learning Management System. Las aulas virtuales son plataformas 46 00:05:14,629 --> 00:05:18,910 digitales que facilitan la gestión de aprendizaje en línea, permitiendo compartir material, 47 00:05:19,129 --> 00:05:24,410 realizar evaluaciones y comunicarse con los estudiantes. ¿Qué es el ejemplo de una aula 48 00:05:24,410 --> 00:05:30,009 virtual o un LMS? Pues la plataforma donde estamos conectados ahora y desde donde estáis 49 00:05:30,009 --> 00:05:35,410 viendo esta clase. El Padlet. El Padlet es una herramienta en línea para crear murales 50 00:05:35,410 --> 00:05:40,209 colaborativos donde los estudiantes pueden compartir ideas, imágenes, enlaces y documentos 51 00:05:40,209 --> 00:05:46,009 en tiempo real. Y luego otra herramienta puede ser el Quizzisk, que es una herramienta también 52 00:05:46,009 --> 00:05:50,750 en línea para crear murales colaborativos, perdona, es una plataforma para crear cuestionarios 53 00:05:50,750 --> 00:05:57,410 y juegos educativos interactivos donde los estudiantes pueden resolver a su propio ritmo 54 00:05:57,410 --> 00:06:05,550 las tareas en forma de juego. Aquí vemos algunas de las herramientas y aplicaciones 55 00:06:05,550 --> 00:06:12,310 más usadas y que podéis utilizar vosotros para poder desarrollar vuestro propio entorno 56 00:06:12,310 --> 00:06:19,269 personal de aprendizaje. Todo esto es muy importante que lo tengáis con todos los sistemas 57 00:06:19,269 --> 00:06:24,850 y protecciones de seguridad, visto que en la red hay diferentes tipos de malwares o 58 00:06:24,850 --> 00:06:33,829 amenazas. Vamos a empezar con hablar de la seguridad en red, empezando por las protecciones 59 00:06:33,829 --> 00:06:38,769 contra los malware. La conexión en red de un equipo informático ofrece muchísimas 60 00:06:38,769 --> 00:06:44,790 ventajas, pero también implica una serie de amenazas. Además de los potenciales peligros 61 00:06:44,790 --> 00:06:50,110 accidentales debido a errores humanos, nuestro equipo informático está sometido a ataques 62 00:06:50,110 --> 00:06:56,790 intencionados desde el exterior. Todos estos posibles ataques reciben el nombre genérico 63 00:06:56,790 --> 00:07:02,790 de malware que procede del inglés y de la unión de los términos malicious software, 64 00:07:03,149 --> 00:07:08,670 malware. Existen muchos tipos diferentes de malware que es lo que vamos a ver ahora. 65 00:07:09,389 --> 00:07:15,110 Los virus, empecemos por ellos. Los virus infectan archivos del sistema, de aplicaciones 66 00:07:15,110 --> 00:07:20,750 o se insertan en documentos. Cuando intentamos acceder al archivo, se activa el virus produciendo 67 00:07:20,750 --> 00:07:25,550 los efectos para los que fue diseñado. Por tanto, necesitan de la intervención del usuario. 68 00:07:26,129 --> 00:07:31,709 Se puede introducir por cualquier medio, correo electrónico, pendrive, cds, dvds, descarga 69 00:07:31,709 --> 00:07:36,970 de ficheros desde una web, descargas, desde cualquier medio. Los daños que pueden producir 70 00:07:36,970 --> 00:07:42,110 los virus dependen de la intención de quienes los creó, desde algo sencillo hasta el borrado 71 00:07:42,110 --> 00:07:47,329 total del disco o al parcial, pasando por el bloqueo del PC o la imposibilidad de volver 72 00:07:47,329 --> 00:07:48,850 a arrancar el dispositivo. 73 00:07:50,889 --> 00:08:01,980 Es el caballo de Troya o Trollano, que parece generalmente un programa útil, pero los trollanos 74 00:08:01,980 --> 00:08:07,040 se suelen proporcionar en juegos en línea o programados gratuitos. Este tipo de malware 75 00:08:07,040 --> 00:08:12,139 habilita el acceso remoto al ordenador infectado. Por sí mismo no produce daños, pero posibilita 76 00:08:12,139 --> 00:08:17,120 que otros lo hagan al tener este acceso remoto a nuestra computadora. 77 00:08:18,000 --> 00:08:22,920 Los gusanos. Se autorreplican sin intervención humana propagándose por la red. 78 00:08:23,199 --> 00:08:26,959 No necesitan infectar ningún fichero sino que se alojan en la memoria del ordenador. 79 00:08:27,600 --> 00:08:35,279 El objetivo es llegar a la mayor cantidad de usuarios posible, normalmente ralentizando el funcionamiento de la red. 80 00:08:35,500 --> 00:08:41,179 Otro malware, el spyware. El spyware es un programa espía que recopila información de un ordenador 81 00:08:41,179 --> 00:08:47,259 y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario afectado. 82 00:08:48,200 --> 00:08:56,580 Un spyware típico se autoinstala en el sistema, de forma que se ejecuta cada vez que se pone en marcha el ordenador. 83 00:08:56,580 --> 00:09:04,360 Las consecuencias de una infección de spyware, aparte de las cuestiones de privacidad, son una pérdida considerable del rendimiento del sistema. 84 00:09:04,879 --> 00:09:13,059 En casos extremos puede llegar hasta una pérdida del rendimiento y también problemas de estabilidad rápidos, donde el ordenador se queda colgado. 85 00:09:13,259 --> 00:09:16,019 También causan dificultad a la hora de conectarse a Internet. 86 00:09:17,799 --> 00:09:25,200 El AdWord. El AdWord son programas creados para mostrarnos publicidad normalmente en forma de ventanas emergentes, lo que llamamos pop-ups. 87 00:09:25,720 --> 00:09:32,179 Se instala cuando descargamos algún contenido de la red y a veces hablen ventanas a tal velocidad que bloquean el ordenador. 88 00:09:33,320 --> 00:09:40,460 AdWord viene de la unión de las dos palabras en inglés Advertising Malware. 89 00:09:40,460 --> 00:09:56,389 Phishing o suplantación de identidad está caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria. 90 00:09:56,389 --> 00:10:14,230 El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza, de ingeniería social, en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea, o incluso utilizando también llamadas telefónicas. 91 00:10:14,970 --> 00:10:22,590 El término phishing significa pesca en inglés y hace referencia al intento de conseguir que las potenciales víctimas muerdan el anzuelo. 92 00:10:22,590 --> 00:10:41,769 Bueno, como veis, todos los nombres de estos malware tienen un significado en inglés. Advertising malware, phishing, que es pescar en inglés, spy malware, que es espiar en inglés, ¿vale? 93 00:10:41,769 --> 00:11:01,440 Bueno, vamos a otro módulo que es el spam. El spam es lo que generalmente conocemos como correo basura. Consiste en envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. En ocasiones pueden contener enlaces que permiten la descarga de otro módulo. 94 00:11:01,440 --> 00:11:13,559 Y luego, que es un malware que bloquea el acceso a los datos o los encripta pidiendo un pago para recuperar los mismos. 95 00:11:14,600 --> 00:11:17,399 Ransom en inglés significa rescate, ¿vale? 96 00:11:17,879 --> 00:11:23,879 Como decía, todos estos tipos de malware vienen de la... 97 00:11:23,879 --> 00:11:30,440 Normalmente, un ransomware se transmite como un troyano o como un gusano infectando el sistema operativo, ¿vale? 98 00:11:30,799 --> 00:11:37,440 En la siguiente tabla podemos ver los diferentes tipos de malware que acabamos de ver, con sus principales características, 99 00:11:37,440 --> 00:11:43,080 características, cómo se transmite y los daños que produce. Por ejemplo, los virus 100 00:11:43,080 --> 00:11:46,840 infectan programas, documentos o archivos del sistema, requiere de la intervención 101 00:11:46,840 --> 00:11:54,309 del usuario y se transmite por cualquier medio, descarga web, email, pendrive, etc., que 102 00:11:54,309 --> 00:12:01,809 se insertan en los programas y los ficheros. Y los daños que produce dependen de la intención 103 00:12:01,809 --> 00:12:06,830 del creador de este malware. El caballo de Troya permite acceso a programas o usuarios 104 00:12:06,830 --> 00:12:12,269 externos a través de juegos o programas gratuitos. Por sí mismo no produce daños, pero posibilita 105 00:12:12,269 --> 00:12:17,649 que otros lo hagan. Los gusanos se autorreplican sin intervención humana a través de la red 106 00:12:17,649 --> 00:12:25,960 y ralentizan el ordenador. El spyware transmite al exterior datos, por ejemplo, cuando escribimos 107 00:12:25,960 --> 00:12:33,220 el usuario la clave de acceso a un banco y o movimientos de la red. ¿Cómo se transmiten? 108 00:12:33,220 --> 00:12:37,639 A través de juegos y programas gratuitos para acceso a ciertas webs y producen daños 109 00:12:37,639 --> 00:12:42,940 como robo de datos sensibles, claves, cuentas bancarias, contraseñas, ralentizan al ordenador 110 00:12:42,940 --> 00:12:48,940 y la inestabilidad del sistema operativo. El adware, que son las ventanas emergentes 111 00:12:48,940 --> 00:13:00,940 o pop-ups, se transmiten a través de otras webs y en instalaciones de aplicaciones y 112 00:13:00,940 --> 00:13:09,960 si se abre muy rápido pueden llegar a realizar esta tabla es muy importante como estamos viendo 113 00:13:09,960 --> 00:13:17,399 por qué hace un resumen de todos los tipos de malware que acabamos de ver que son los 114 00:13:17,399 --> 00:13:28,669 principales los más comunes antes de ver cómo podemos protegernos ante este tipo de 115 00:13:28,669 --> 00:13:35,309 malware, que lo veremos ya en la siguiente clase, vamos a ver algunos de los ejercicios 116 00:13:35,309 --> 00:13:43,870 que tenemos al final del tema. Por ejemplo, el ejercicio número 2, que te dice, menciona 117 00:13:43,870 --> 00:13:51,389 tres ejemplos de navegadores web. Los que hemos visto, algunos ejemplos que hemos visto 118 00:13:51,389 --> 00:13:56,870 al principio de la clase, o los que más conocemos, pues Google Chrome, Mozilla Firefox, el Microsoft 119 00:13:56,870 --> 00:14:03,129 Safari, Opera, son algunos ejemplos. ¿Para qué sirve un procesador de texto? Pues un 120 00:14:03,129 --> 00:14:08,509 procesador de texto sirve para crear, editar, dar formato y guardar documentos de texto. 121 00:14:11,429 --> 00:14:16,730 ¿Qué es un lector PDF y cuál es su función principal? Pues es una aplicación que permite 122 00:14:16,730 --> 00:14:21,809 abrir y visualizar archivos en formatos PDF que suelen tener documentos formateados para 123 00:14:21,809 --> 00:14:29,769 su impresión o distribución digital. ¿Cuál es la principal utilidad de un programa de 124 00:14:29,769 --> 00:14:38,210 hojas de cálculo? Yo os recomiendo que penséis en algún software de procesador de hojas 125 00:14:38,210 --> 00:14:43,529 de cálculo que conozcamos. Por ejemplo, Microsoft Excel, que es el más habitual. Pensad para 126 00:14:43,529 --> 00:14:48,889 qué sirve y definidlo. Por ejemplo, Excel sirve para organizar, analizar y manipular 127 00:14:48,889 --> 00:14:54,730 datos numéricos en filas y columnas, de modo que se pueden hacer cálculos matemáticos, 128 00:14:55,389 --> 00:14:57,570 obtener gráficos o analizar datos. 129 00:15:04,580 --> 00:15:10,580 La pregunta del ejercicio número 6, por ejemplo, ¿qué son las aulas virtuales, las LMS y 130 00:15:10,580 --> 00:15:12,059 qué función cumplen en la educación? 131 00:15:12,759 --> 00:15:18,279 Pues las LMS son plataformas digitales que facilitan la gestión de aprendizaje en línea, 132 00:15:18,840 --> 00:15:23,259 permitiendo compartir material didáctico, realizar evaluaciones, comunicarse con los 133 00:15:23,259 --> 00:15:26,779 estudiantes o impartir clase como estamos haciendo ahora mismo. 134 00:15:28,100 --> 00:15:34,820 Un ejemplo es cuál es la diferencia entre un gusano y un caballo de Troya, un troyano. 135 00:15:35,360 --> 00:15:40,059 Pues principalmente que el troyano por sí solo no produce daños, es decir, posibilita 136 00:15:40,059 --> 00:15:46,879 que otros lo hagan, mientras que el gusano ralentiza el ordenador y los gusanos se autorreplican 137 00:15:46,879 --> 00:15:48,179 sin intervención humana. 138 00:15:50,179 --> 00:15:53,940 La siguiente pregunta, ¿qué es el spyware y qué información puede robar? 139 00:15:53,940 --> 00:16:03,460 El spyware es un malware que recopila información de un ordenador para transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario del ordenador. 140 00:16:03,860 --> 00:16:06,000 Esta es la parte principal del spyware. 141 00:16:06,700 --> 00:16:14,279 Puede robar cualquier tipo de información que tengamos en ese ordenador, como números de cuenta bancaria, contraseñas u otros accesos a páginas oficiales o correos. 142 00:16:14,279 --> 00:16:19,399 Como digo, lo importante del spyware es que es un programa espía 143 00:16:19,399 --> 00:16:26,240 Una persona que se mete dentro de nuestro ordenador sin el consentimiento y el conocimiento del propietario 144 00:16:26,240 --> 00:16:35,850 Luego, para terminar, la PAM y qué riesgo puede tener 145 00:16:35,850 --> 00:16:39,789 El spam consiste en el envío indiscriminado de mails no solicitados 146 00:16:39,789 --> 00:16:43,429 Pudiendo contener enlaces que descargan otro tipo de malware 147 00:16:43,429 --> 00:16:46,149 bueno, vamos a dejar por aquí 148 00:16:46,149 --> 00:16:48,629 ya la clase de la sesión de hoy 149 00:16:48,629 --> 00:16:51,330 y nada, nos vemos en la siguiente sesión 150 00:16:51,330 --> 00:16:53,590 donde terminaremos este tema 151 00:16:53,590 --> 00:16:53,789 ¿vale? 152 00:16:54,909 --> 00:16:55,909 venga, muchísimas gracias