1 00:00:04,589 --> 00:00:15,009 Hola, buenas tardes. Vamos a ver hoy la lección 9 de nivel 1 de ciencias, del temario de ciencias. 2 00:00:15,230 --> 00:00:25,589 Nos faltaba acordar este tema, entonces para el examen de mañana, pues vamos a pasar un poco por encima de... 3 00:00:25,589 --> 00:00:43,869 No es un tema complicado, es simplemente teórico, pero en este tema se ve sobre todo aplicaciones y herramientas dentro de la digitalización en el torno personal de aprendizaje. 4 00:00:44,070 --> 00:00:49,409 ¿De qué estamos hablando? Pues estamos hablando sobre todo de aplicaciones informáticas. 5 00:00:49,409 --> 00:01:14,010 En el tema anterior, en el tema 8, ya estuvimos viendo qué era un programa, qué era el algoritmo y cómo podíamos nosotros programar por bloques como resultado de una serie de tareas ordenadas en las que nosotros vamos a elaborar un programa para poder realizar diferentes tareas. 6 00:01:14,010 --> 00:01:34,310 Bien, pues precisamente eso es a lo que nosotros vamos hoy a hablar de una aplicación informática que es un programa o conjunto de programas diseñados para realizar una tarea específica en un ordenador, en un móvil o en cualquier otro sistema digital. 7 00:01:34,310 --> 00:01:42,510 Entonces, vamos a englobar diferentes programas, de lo que ya estoy volviendo en el tema anterior de lo que era un programa 8 00:01:42,510 --> 00:01:56,230 Vamos a englobar diferentes programas y vamos a definir una aplicación informática como esos programas que sirven para un uso determinado 9 00:01:56,230 --> 00:02:07,109 Una función determinada, por ejemplo, procesar un texto, navegar por internet, gestionar datos o editar imágenes o juegos. 10 00:02:08,129 --> 00:02:17,030 Bien, pues entre las diferentes aplicaciones informáticas más utilizadas, por una parte está el navegador. 11 00:02:17,550 --> 00:02:24,169 Un navegador es un programa que permite acceder, visualizar e interactuar con páginas web en internet. 12 00:02:24,169 --> 00:02:32,129 entonces ya digo el navegador precisamente ahora mismo estamos conectados 13 00:02:32,129 --> 00:02:36,689 pues gracias a que nuestro ordenador tiene un navegador 14 00:02:36,689 --> 00:02:43,949 y ese navegador nos permite dentro de internet acceder, visualizar e interactuar 15 00:02:43,949 --> 00:02:49,650 otro tipo de aplicación, bueno esta la voy a poner con otro color 16 00:02:49,650 --> 00:02:53,250 diferentes aplicaciones 17 00:02:53,250 --> 00:02:57,789 otro tipo de aplicaciones informáticas 18 00:02:57,789 --> 00:02:59,889 son los procesadores de texto 19 00:02:59,889 --> 00:03:05,710 que este es un software diseñado para crear, editar 20 00:03:05,710 --> 00:03:09,490 sobre todo dar formato y guardar documentos de texto 21 00:03:09,490 --> 00:03:13,629 entonces, conocidos tenemos 22 00:03:13,629 --> 00:03:17,169 Microsoft Word, también el LibreOffice 23 00:03:19,650 --> 00:03:30,909 el VPS Office. Dentro de navegadores conocidos tenemos el Chrome, el Mozilla, Edge, Safari, 24 00:03:31,050 --> 00:03:38,949 Opera, eso dentro de los navegadores más conocidos, hay muchos más. Y luego, otro 25 00:03:38,949 --> 00:03:44,250 tipo de aplicación es un lector de PDFs, o sea, cuando nosotros queremos que nuestro 26 00:03:44,250 --> 00:03:51,169 ordenador nos reconozca, nos lea y nos edite nuestro PDF, pues necesitamos este tipo de 27 00:03:51,169 --> 00:04:00,229 aplicación que permite abrir y visualizar archivos en formato PDF. Tenemos como conocidos 28 00:04:00,229 --> 00:04:10,550 el Adobe Acrobat Reader, también el Google Drive, que es un lector online, el Sumatra, 29 00:04:10,550 --> 00:04:20,829 etcétera más tenemos las hojas de cálculo las hojas de cálculo son programas que calculan son 30 00:04:20,829 --> 00:04:27,050 aplicaciones que permiten organizar analizar y manipular datos numéricos mediante celdas 31 00:04:27,050 --> 00:04:37,430 organizadas en filas y columnas el más conocido es excel también el libreoffice calc el numbers 32 00:04:40,550 --> 00:05:00,970 Nuestros datos nos los organizan en unas tablas con filas y columnas y no solo nos lo organizan, sino que nos permite, por ejemplo, calcular diferentes opciones de diferentes datos matemáticos con los datos que están en esa tabla. 33 00:05:00,970 --> 00:05:11,569 También, otra aplicación sería creación de diapositivas, este permite presentaciones 34 00:05:11,569 --> 00:05:18,290 mediante diapositivas con texto, imágenes, gráficos, vídeos, animaciones, etc. 35 00:05:18,290 --> 00:05:28,810 Por ejemplo, el PowerPoint, el Google Slides, el LibreOffice Impress en gratuito, más. 36 00:05:28,810 --> 00:05:35,269 aplicación sería visor de imágenes un visor de imágenes es un programa que 37 00:05:35,269 --> 00:05:41,810 permite abrir y visualizar archivos de imágenes en diferentes formatos por 38 00:05:41,810 --> 00:05:49,269 ejemplo si lo tenemos en jpg o en png en gif en bmp pues nos lo abre y nos lo 39 00:05:49,269 --> 00:05:55,889 presenta en una edición pues por ejemplo 40 00:05:55,889 --> 00:06:02,449 En Windows Fotos o en Google Fotos, algunos de los más conocidos. 41 00:06:06,029 --> 00:06:10,629 Otras herramientas educativas, por ejemplo, tendríamos el Canva. 42 00:06:11,430 --> 00:06:20,170 Este es una plataforma de diseño gráfico que permite crear presentaciones, infografías, folletos, póster, etc. 43 00:06:20,170 --> 00:06:31,069 El Genially es una herramienta en línea para crear también contenido interactivo, como también lo mismo presentaciones, infografías, etc. 44 00:06:32,170 --> 00:06:35,910 Y bueno, estos son menos conocidos, esto no hace falta. 45 00:06:36,970 --> 00:06:43,009 Y vamos a ver ahora un tema muy importante, que es la seguridad en la red. 46 00:06:43,870 --> 00:06:45,290 ¿De qué estamos hablando? 47 00:06:45,290 --> 00:07:05,209 Bien, pues nosotros por estar conectados a internet somos vulnerables de poder tener ataques en la red y poder tener sobre todo ataques maliciosos y de esos ataques maliciosos, software malicioso sería el malware. 48 00:07:05,209 --> 00:07:19,029 El malware es una forma de que nuestro equipo pueda tener o estar sometido a ataques intencionados desde el exterior. 49 00:07:19,589 --> 00:07:31,250 Entonces, lo voy a subrayar por aquí, ya digo, nuestro equipo puede estar sometido a ataques y eso se define como el malware, que viene de malicious software, software malicioso. 50 00:07:31,250 --> 00:07:50,470 Bien, pues vamos a ver ya qué tipo de software malicioso podemos tener en nuestro equipo. Bueno, también puede ser en nuestro móvil o otros dispositivos informáticos. 51 00:07:50,470 --> 00:08:17,290 Por una parte podríamos tener los virus, podemos infectarnos de virus. Cuando el usuario accede al archivo se activa el virus produciendo los efectos para que fue diseñado, por ejemplo, la destrucción de esos archivos que se bloquean o que no se dejen ver. 52 00:08:17,290 --> 00:08:36,970 Entonces, esos virus, ya digo, infectan el sistema y se insertan entre medias de los documentos que nosotros queremos ver. Y sí, por supuesto se necesita la intervención del usuario y antivirus. Necesitaríamos protegernos por medio de antivirus. 53 00:08:36,970 --> 00:08:58,750 Otro malware muy usual son los caballos de Troya, estos son programas que utilizan un código malicioso y esos programas o también muchas veces en juegos pueden entrar a través de nuestros juegos que estemos jugando 54 00:08:58,750 --> 00:09:23,129 y este malware habilita el acceso remoto al ordenador infectado, entonces ya digo a través de juegos en línea o programas gratuitos entran en nuestro ordenador y se permite el acceso remoto a ese programa que nos infecta nuestro ordenador. 55 00:09:23,129 --> 00:09:50,570 También tendríamos los gusanos. Estos entran atacando nuestro ordenador y se autorreplican sin intervención humana. O sea, que se autorreplican quiere decir que entra uno solo y luego se van multiplicando y cada vez hay más hasta que ya nos anulan nuestro sistema operativo y nuestro ordenador. 56 00:09:50,570 --> 00:09:55,710 muchas veces no nos damos cuenta porque no destruyen 57 00:09:55,710 --> 00:09:58,330 como puedan destruir el virus o el caballo de Troya 58 00:09:58,330 --> 00:10:01,970 pero si tienen otras formas de atacar como es 59 00:10:01,970 --> 00:10:05,710 ralentizar el funcionamiento de la red y del propio ordenador 60 00:10:05,710 --> 00:10:10,570 bien, otro tipo de malware que nos puede atacar 61 00:10:10,570 --> 00:10:15,289 es el spyware o programas espías 62 00:10:15,289 --> 00:10:20,250 que estos no nos destruyen nada 63 00:10:20,250 --> 00:10:38,490 Simplemente nos espían para recopilar información y después nos la roban y esta información luego sirve para que terceras personas sin nuestro consentimiento entren en nuestro ordenador 64 00:10:38,490 --> 00:10:56,230 y nos cojan datos, por ejemplo, datos bancarios o datos de utilización nuestra de la tarjeta de crédito, en qué locales o en qué sitios podemos nosotros estar entrando para comprar, 65 00:10:56,230 --> 00:11:09,090 pues ellos espían, ya digo, las actitudes o habilidades que tenga el usuario. 66 00:11:10,230 --> 00:11:15,809 Bien, pierde rendimiento el sistema también y tenemos problemas de estabilidad. 67 00:11:15,809 --> 00:11:29,049 Otro tipo de malware es el AdWord, se trata de programas que nos están todo el rato mostrando 68 00:11:29,049 --> 00:11:37,429 publicidad aunque nosotros no lo hayamos pedido pero se cuelan y nos dan una cantidad de anuncios 69 00:11:37,429 --> 00:11:45,789 o ventanas emergentes en las que se publicita un montón de cosas cada vez más y nos bloquean 70 00:11:45,789 --> 00:11:51,350 bloquean el ordenador y nos lo ralentiza también, pero sobre todo pues eso, que nosotros no 71 00:11:51,350 --> 00:11:56,610 queremos esa publicidad y nos están metiendo publicidad sin nosotros desearlo. 72 00:11:56,610 --> 00:12:09,190 El phishing o suplantación de identidad, vale, esto es muy peligroso porque se mete 73 00:12:09,190 --> 00:12:21,389 en nuestro sistema operativo y coge información nuestra y se confidencial de forma fraudulenta 74 00:12:21,389 --> 00:12:31,970 y se hace pasar con esa información por otra empresa o persona de confianza y lo que hace 75 00:12:31,970 --> 00:12:43,929 es que con el phishing, al suplantarse la identidad, pues se nos cuela una empresa que 76 00:12:43,929 --> 00:12:50,669 creemos que es conocida y no es una empresa conocida y entonces puede también tener aquí 77 00:12:50,669 --> 00:12:59,809 un agujero en nuestra seguridad y quedarse con datos nuestros de titularidad o bancarios 78 00:12:59,809 --> 00:13:03,330 sin nuestra autorización y consentimiento 79 00:13:03,330 --> 00:13:08,669 más tenemos el spam o correo basura 80 00:13:08,669 --> 00:13:15,750 y consiste en el envío indiscriminado de mensajes de correo no solicitados 81 00:13:15,750 --> 00:13:20,909 de eso ya cada vez que estamos entrando en internet 82 00:13:20,909 --> 00:13:24,669 pues se nos genera una cantidad de correo basura o de spam 83 00:13:24,669 --> 00:13:36,750 tanto también por llamadas como por mensajes que nos envíen o por SMS, no autorizado ya digo, y que esto es peligroso. 84 00:13:37,909 --> 00:13:53,370 Y el último es el ransomware, ese encripta y bloquea nuestros datos y lo peor es que encima nos pide un pago para recuperar los mismos. 85 00:13:53,370 --> 00:14:16,590 Entonces, esto ya sobre todo a nivel de empresa, un ransomware lo que hace es bloquear los ordenadores de esa empresa y si no se les da una cantidad de dinero normalmente, pues no deja que se utilice el sistema informático, bueno es una especie como de piratas y infectan el sistema operativo. 86 00:14:16,590 --> 00:14:41,629 Aquí tenemos una tabla en la que aparecen los diferentes malware que acabamos de nombrar, aquí los virus, las características, cómo se transmiten, los daños que producen, el caballo de proya, los gusanos, los programas espías, los spyware, las ventanas emergentes, 87 00:14:41,629 --> 00:14:49,009 el CISI, la suplantación de identidad para obtener información, el SPAN o correo basura 88 00:14:49,009 --> 00:14:53,789 y lo último, el ransomware, que ya digo que bloquea el ordenador 89 00:14:53,789 --> 00:15:00,190 y no te deja utilizar los ordenadores hasta que no pagas un rescate. 90 00:15:00,190 --> 00:15:25,519 Bien, cuando nosotros tenemos, para evitar que nuestro ordenador se contagie de los diferentes malware, nosotros necesitamos una seguridad informática a la hora de navegar. 91 00:15:25,519 --> 00:15:42,100 Entonces, a su vez, instalaríamos diferentes programas que nos contraatacan a los posibles casos de malware que pudieran darse en nuestro ordenador. 92 00:15:42,100 --> 00:15:58,879 Entonces, para los virus, por ejemplo, tendríamos que instalar programas antivirus, que son programas que detectan el virus e impiden su ejecución y lo eliminan. 93 00:15:58,879 --> 00:16:28,379 Vale, también podríamos instalar firewall o cortafuegos y son programas que bloquean la comunicación entre las aplicaciones de nuestros equipos y la red, pues eso, el cortafuegos, su nombre lo dice, no deja que entren desde la red a nuestro ordenador todos los, ya no solo los buenos, no solo los malos, sino también toda la información. 94 00:16:28,879 --> 00:16:36,820 y muchos malware que estén navegando, pues con el cortafuegos no entrarían. 95 00:16:37,659 --> 00:16:43,620 Otro programa es el anti-spam, son filtros capaces de detectar correo basura, 96 00:16:45,279 --> 00:16:53,860 y luego el anti-spam sería contra el correo basura y contra los spyware, 97 00:16:54,000 --> 00:16:57,740 los programas que nos espían y que nos roban nuestros datos, 98 00:16:57,740 --> 00:17:10,900 por ejemplo, claves de acceso al banco, movimientos, etc., pues ante eso tendríamos los programas antiespía, que es parecido al antivirus. 99 00:17:13,730 --> 00:17:25,269 Entonces, medidas de protección, lo más importante, tener y mantener instalado y actualizado un software antimalware, 100 00:17:25,269 --> 00:17:30,269 con alguno de estos que hemos estado comentando 101 00:17:30,269 --> 00:17:34,089 tener actualizado el sistema operativo 102 00:17:34,089 --> 00:17:39,089 esto también es importante, cada vez que nuestro sistema operativo nos ofrece 103 00:17:39,089 --> 00:17:42,789 una actualización, pues debemos de aceptarla 104 00:17:42,789 --> 00:17:46,670 porque esa actualización es buena para tener 105 00:17:46,670 --> 00:17:48,529 nuestro sistema operativo también 106 00:17:48,529 --> 00:17:53,369 con los menos esos posibles 107 00:17:53,369 --> 00:18:03,009 Bueno, también utilizar programas que sean legales o evitar programas ilegales 108 00:18:03,009 --> 00:18:08,069 Entonces muchas veces nos metemos en páginas que no son legales, que no son las adecuadas 109 00:18:08,069 --> 00:18:12,289 Bueno, pues evitar meternos sobre todo en páginas ilegales 110 00:18:12,289 --> 00:18:21,450 Luego, también evitar descargas desde los programas P2P o desde webs que no son de confianza 111 00:18:21,450 --> 00:18:28,789 No abrir correos ni ficheros de procedencia desconocida o sospechosa 112 00:18:28,789 --> 00:18:31,069 O sea, no abrir todo lo que nos llega 113 00:18:31,069 --> 00:18:38,569 Porque muchas veces estamos enfrentándonos a correo basura 114 00:18:38,569 --> 00:18:41,210 Estamos enfrentándonos a phishing 115 00:18:41,210 --> 00:18:45,490 Nos está llegando una suplantación de identidad que creemos que es del banco 116 00:18:45,490 --> 00:18:47,089 Y resulta que no es del banco 117 00:18:47,089 --> 00:19:04,970 Y también en las ventanas emergentes, pues en estas, si abrimos todo lo que nos están ofreciendo, estamos dando paso a que se nos esté colando alguno de los malware que hemos comentado antes. 118 00:19:04,970 --> 00:19:30,990 Luego, también no suministrar nuestros datos de número de cuenta, DNI, direcciones, etc., a no ser que nosotros, primero, nos lo hayan solicitado previamente o conozcamos la procedencia de la persona o la dirección de correo que nos está solicitando los datos importantes. 119 00:19:30,990 --> 00:19:39,069 luego acceder a webs de compra de confianza con el protocolo HTTPS 120 00:19:39,069 --> 00:19:45,009 también configurar el navegador con bloqueo de ventanas emergentes 121 00:19:45,009 --> 00:19:52,109 eso se configura y así evitamos que nos aparezcan muchas veces 122 00:19:52,109 --> 00:20:20,230 propaganda indeseada y anuncios que parece que son sencillos y que no tienen nada, pero esos anuncios luego tienen detrás una serie de malware y de spam que puede llegar a transmitir o descargar otros virus que no nos estamos dando cuenta. 123 00:20:22,109 --> 00:20:31,609 También es importante la configuración de un filtro y los filtros, por ejemplo, en Explorer 124 00:20:31,609 --> 00:20:38,730 tiene el SmartScreen que impide el acceso a páginas web con elementos peligrosos y 125 00:20:38,730 --> 00:20:42,109 con notificaciones de sitio web no seguro. 126 00:20:42,109 --> 00:21:02,930 Y bueno, ya por último, navegadores in private, in private significa que permiten la navegación web de forma anónima, entonces en privado, como si dijéramos. 127 00:21:02,930 --> 00:21:17,089 Entonces esa navegación web en privado, esta herramienta pues elimina cookies, historiales de navegación y cualquier información que se haya introducido. 128 00:21:17,730 --> 00:21:31,009 Así es que es importante tener pues eso, navegación por ejemplo en private, en incógnito o navegaciones privadas, esto es bueno para nuestro ordenador. 129 00:21:32,930 --> 00:21:45,710 Bueno, redes inalámbricas tendríamos, las redes inalámbricas como el wifi han supuesto un gran avance en las telecomunicaciones, pero también tienen grandes problemas de seguridad. 130 00:21:46,349 --> 00:22:00,049 Entonces, cuando nuestra red es alámbrica, la tenemos conectada por cable, bueno, pues es más fácil de controlar porque nuestros datos viajan por esos cables y son los que nosotros estamos mandando. 131 00:22:00,049 --> 00:22:27,049 Pero cuando nuestra red es wifi o inalámbrica, ahí podríamos tener más problemas de seguridad porque pueden haber otras redes inalámbricas cercanas y se nos pueden colar, si no todos los vecinos que tengamos alrededor van a ser gente buena y de confianza, sino que podemos tener algunas inclusiones indeseadas. 132 00:22:27,049 --> 00:22:41,289 Entonces, es importante, pues eso, que las redes Wi-Fi sean seguras y hacerlas las más seguras posible. 133 00:22:41,289 --> 00:22:48,089 bien, esto ya es para leérselo un poco 134 00:22:48,089 --> 00:22:51,730 pero vamos, que eso es un consejo sobre todo 135 00:22:51,730 --> 00:22:57,289 a la hora de montar una red wifi en casa o en el trabajo 136 00:22:57,289 --> 00:23:02,950 bueno, pues por ejemplo que tengas copias de seguridad 137 00:23:02,950 --> 00:23:09,970 y por ejemplo elegir bien que datos queremos tener 138 00:23:09,970 --> 00:23:30,970 con qué frecuencia y dónde almacenarlo, etc. Ya digo que son ejercicios, digo, consejos para cuando nosotros, nuestra red Wi-Fi, estamos navegando por Internet y queremos sentirnos seguros dentro de nuestro ordenador 139 00:23:30,970 --> 00:23:38,150 ordenador y los datos que tenemos que no se compartan con otros usuarios. Bien, pues hasta 140 00:23:38,150 --> 00:23:46,509 aquí la lección. Hemos visto sobre todo medidas de protección de nuestros ordenadores, estas 10 141 00:23:46,509 --> 00:23:55,369 medidas para proteger nuestro equipo. Hemos visto también cómo podemos combatir los malware más 142 00:23:55,369 --> 00:24:02,309 frecuentes con estos antivirus, con el firewall, anti-spam y anti-espía y también hemos visto 143 00:24:02,309 --> 00:24:11,690 en este cuadro qué tipos de malware son los más característicos y qué daños producen, 144 00:24:11,690 --> 00:24:19,569 ya digo los virus, caballos de troya, gusanos, spyware, malware phishing y spam y ransomware. 145 00:24:19,569 --> 00:24:45,950 Y también hemos visto al principio de la lección las aplicaciones informáticas que más se utilizan o que más podemos necesitar a la hora tanto del ocio como del trabajo o como a la hora de configurar nuestro ordenador. 146 00:24:45,950 --> 00:25:09,029 Y pues eso, por ejemplo, los navegadores web, los procesadores de textos, lectores de PDF, hojas de cálculo, los programas que nos organizan las diapositivas, visor de imágenes y luego ya también a nivel educativo el Cambia y el Geniali. 147 00:25:09,029 --> 00:25:30,150 Bien, pues con esta lección terminamos no solo el tema 9 sino también el curso y espero que para el examen de la tercera evaluación os resulte sencillo y podáis sacarlo sin problema. 148 00:25:30,910 --> 00:25:33,630 Pues un saludo y buenas tardes.