1 00:00:00,000 --> 00:00:05,320 Buenos días, comienzo con la exposición de la evidencia de innovación metodológica 2 00:00:05,320 --> 00:00:11,160 para lo que voy a utilizar mi módulo de seguridad informática de segundo de grado medio de 3 00:00:11,160 --> 00:00:13,560 sistemas microinformáticos y redes. 4 00:00:13,560 --> 00:00:17,960 Como metodologías activas que utilizo a lo largo del curso académico me gustaría destacar 5 00:00:17,960 --> 00:00:19,600 principalmente cuatro. 6 00:00:19,600 --> 00:00:24,040 Una de ellas es la de aprendizaje cooperativo, la cual de manera general la utilizo en la 7 00:00:24,040 --> 00:00:29,000 mayor parte de las tareas que tienen que entregar los alumnos a lo largo del curso académico. 8 00:00:29,000 --> 00:00:33,800 Pero por poner un ejemplo, me gustaría mostrar esta tarea de amenazas, ataques y atacantes 9 00:00:33,800 --> 00:00:38,840 en la que los alumnos deben crear de manera cooperativa entre todos ellos una base de 10 00:00:38,840 --> 00:00:39,840 datos. 11 00:00:39,840 --> 00:00:44,720 Para ello tienen que ir añadiendo breves definiciones sobre ataques y sobre atacantes 12 00:00:44,720 --> 00:00:50,120 y estas definiciones no solo les sirve para estudiar, sino también que las utilizan posteriormente 13 00:00:50,120 --> 00:00:53,080 para diferentes tareas. 14 00:00:53,080 --> 00:00:58,600 También me gustaría destacar la metodología activa del aprendizaje basado por proyectos, 15 00:00:58,600 --> 00:01:03,880 concretamente en esta tarea de aquí, en la que lo que hago es darles a los alumnos 16 00:01:03,880 --> 00:01:08,560 un problema ficticio en el que tienen que ubicar un cpd según unas características. 17 00:01:08,560 --> 00:01:14,840 Si tienen tres posibles edificios con una serie de ventajas e inconvenientes, justificando 18 00:01:14,840 --> 00:01:19,400 la respuesta deben encontrar el edificio en el que tendrían que instalarlo. 19 00:01:19,400 --> 00:01:25,600 También me gustaría hablar de la metodología activa del flipped classroom o clase invertida, 20 00:01:25,600 --> 00:01:31,120 la cual utilizo en la unidad de trabajo 3 y como se puede ver les abro los contenidos 21 00:01:31,120 --> 00:01:36,200 una semana antes para que los vayan trabajando en casa y posteriormente en clase hacemos 22 00:01:36,200 --> 00:01:41,600 de manera presencial y comentándolas entre todos estas son sus actividades. 23 00:01:41,600 --> 00:01:48,080 Como materiales que les ofrezco para preparar este tema en su casa, les doy unos apuntes 24 00:01:48,080 --> 00:01:53,160 realizados por mí mismo, le doy una serie de enlaces, algunos son de internet, otros 25 00:01:53,160 --> 00:01:57,760 son vídeos de youtube y también les doy un curso sobre criptografía de la plataforma 26 00:01:57,760 --> 00:02:02,800 de OpenWebDars, la cual en este curso académico utilizamos bastante. 27 00:02:02,800 --> 00:02:08,120 Y por último también me gustaría destacar la metodología activa de gamificación, la 28 00:02:08,120 --> 00:02:14,040 cual pongo en práctica en la unidad de trabajo de hacking ético y en la cual realizo grupos 29 00:02:14,040 --> 00:02:17,680 de 4 o 5 alumnos y a cada uno le asigno un ordenador. 30 00:02:17,680 --> 00:02:23,000 Durante una clase realizan estos cuatro juegos, los cuales están disponibles en la plataforma 31 00:02:23,000 --> 00:02:24,000 INCIBE. 32 00:02:24,000 --> 00:02:29,600 En la siguiente clase ponen en práctica estos conocimientos realizando un RIVIAN también 33 00:02:29,600 --> 00:02:35,940 disponible en la plataforma INCIBE y el cual consiste en lo siguiente, es un archivo que 34 00:02:35,940 --> 00:02:41,000 descargamos con diferentes preguntas para que las vayan respondiendo en clase y por 35 00:02:41,000 --> 00:02:46,000 último finalizamos realizando un cuestionario que trata todos estos conocimientos que han 36 00:02:46,000 --> 00:02:49,000 ido aprendiendo a través de las anteriores clases. 37 00:02:49,000 --> 00:02:52,360 Este cuestionario también está disponible en la plataforma INCIBE. 38 00:02:52,360 --> 00:02:54,360 Muchas gracias.