1 00:00:02,480 --> 00:00:08,359 bueno buenos días chicos vamos a comenzar con una situación de 2 00:00:08,359 --> 00:00:13,080 aprendizaje nueva una nueva unidad de trabajo que se denomina ataques 3 00:00:13,080 --> 00:00:17,960 informáticos y también sus contramedidas es decir vamos a ver qué ataques 4 00:00:17,960 --> 00:00:24,019 informáticos existen en la actualidad y cómo poderlos podemos evitarlos ya 5 00:00:24,019 --> 00:00:29,239 sabéis que los ataques informáticos están a la orden del día en la actualidad y 6 00:00:29,239 --> 00:00:36,020 Muy probablemente cuando veis el telediario podéis escuchar que se ha producido un phishing 7 00:00:36,020 --> 00:00:43,719 o que ha salido un ransomware o que ha suplantado la identidad de determinado usuario, etc. 8 00:00:44,200 --> 00:00:49,859 Pero probablemente a estas alturas no sepáis cuántos tipos diferentes de ataques hay 9 00:00:49,859 --> 00:00:55,380 ni qué cosas tiene cada uno de ellos o cómo podríamos evitarlos los usuarios de API. 10 00:00:55,920 --> 00:01:00,899 Pues eso es lo que vamos a aprender en esta nueva situación de aprendizaje a la que nos vamos a enfrentar. 11 00:01:00,899 --> 00:01:08,900 Vamos a ver qué tipos diferentes de ataques informáticos hay, en qué consiste cada uno de ellos y cómo podemos evitarlo. 12 00:01:10,159 --> 00:01:19,920 Así que espero que estéis preparados para saber qué es el phishing, el ransomware, el pin de la muerte, el spyware y un montón de conceptos más que vamos a aprender en este tema. 13 00:01:19,920 --> 00:01:26,980 por lo tanto los objetivos de esta situación de aprendizaje son que conozcáis los diferentes tipos de ataques informáticos 14 00:01:26,980 --> 00:01:31,280 que desarrolléis estrategias para poder evitarlos 15 00:01:31,280 --> 00:01:36,680 una vez que tengamos claro en qué consiste cada uno de los ataques y cómo podemos evitarlo 16 00:01:36,680 --> 00:01:40,099 vamos a dividir la clase en una serie de grupos 17 00:01:40,099 --> 00:01:48,519 y cada grupo tendrá que grabar un podcast relacionado con dos ataques informáticos que le hayan sido asignados 18 00:01:48,519 --> 00:01:49,719 que os los voy a asignar yo 19 00:01:49,719 --> 00:01:58,780 Una vez que grabemos los podcast, que cada grupo haya grabado sus podcast y que los escuchemos todos en clase 20 00:01:58,780 --> 00:02:06,799 Pues os dejaré un par de días para que podáis estudiar los conceptos de esta nueva situación de aprendizaje 21 00:02:06,799 --> 00:02:16,300 Y realizaremos un cajut que será individual que me permite a mí evaluar si efectivamente habéis adquirido los conocimientos propios de este tema 22 00:02:16,300 --> 00:02:20,280 ¿Cómo vamos a organizar esta situación de aprendizaje? 23 00:02:20,280 --> 00:02:24,280 Bueno, pues veis que tenemos ahí diferentes pasos que vamos a ir dando 24 00:02:24,280 --> 00:02:28,419 Primero vamos a realizar grupos de tres personas en la clase 25 00:02:28,419 --> 00:02:32,419 Y a cada grupo le voy a asignar dos ataques informáticos 26 00:02:32,419 --> 00:02:35,680 Ejemplo, al grupo uno, phishing y pin de la muerte 27 00:02:35,680 --> 00:02:39,120 Al grupo dos, grooming y ataque man in the middle 28 00:02:39,120 --> 00:02:45,840 Al grupo tres, grooming y suplantación de identidad 29 00:02:45,840 --> 00:02:56,939 Por poneros un ejemplo, ¿vale? Y así sucesivamente. Entonces, cada grupo lo que va a tener que hacer es investigar en Internet sobre cada uno de los ataques que le ha sido asignado. 30 00:02:57,699 --> 00:03:04,840 Tenéis que consultar diferentes fuentes porque ya sabéis que no todas las fuentes que encontráis en Internet son fiables o tienen la información correcta. 31 00:03:04,840 --> 00:03:10,219 correcta, entonces tenéis que consultar diferentes fuentes, hacer comparativas y extraer aquella 32 00:03:10,219 --> 00:03:15,439 información que os parece más interesante de forma que podáis explicar posteriormente 33 00:03:15,439 --> 00:03:20,520 mediante un podcast a vuestros compañeros en qué consiste cada ataque y cómo se puede 34 00:03:20,520 --> 00:03:26,080 evitar. Entonces, en el podcast lo que tenéis que incluir es el nombre de cada uno de los 35 00:03:26,080 --> 00:03:32,060 integrantes del equipo, el nombre del ataque que habéis investigado, en qué consiste 36 00:03:32,060 --> 00:03:36,759 dicho ataque? ¿Cuál es la frecuencia actual de que ocurra? Porque a lo mejor hay algunos 37 00:03:36,759 --> 00:03:42,099 ataques que os he asignado que eran muy comunes en la antigüedad o años atrás, pero hoy 38 00:03:42,099 --> 00:03:49,139 en día han dejado de ser tan frecuentes. ¿Qué medidas se pueden aplicar para poder 39 00:03:49,139 --> 00:03:55,479 evitar ese tipo de ataque? Y luego tenéis que nombrar un ejemplo que hayáis encontrado 40 00:03:55,479 --> 00:04:00,300 por internet sobre una situación en la que haya ocurrido cada uno de los ataques que 41 00:04:00,300 --> 00:04:08,680 veis investigado. Con esta información os hacéis un guión y con esta información grabáis el podcast. 42 00:04:09,460 --> 00:04:14,240 Todos los miembros del equipo tienen que participar, así que tienes que hacer un reparto de tareas 43 00:04:14,240 --> 00:04:22,480 equitativo. Cuando ya tengamos todos los podcasts, los subiré a la mediateca y os pondré los enlaces 44 00:04:22,480 --> 00:04:27,759 en el aula virtual, de forma que aunque los vamos a escuchar en clase, también los tengáis disponibles 45 00:04:27,759 --> 00:04:34,040 para poder escucharlos en vuestra casa y poder asentar los conocimientos y darle un repaso. 46 00:04:34,839 --> 00:04:40,899 Y una vez ya que hayamos escuchado los podcast y los hayáis podido escuchar también en vuestra casa, 47 00:04:40,899 --> 00:04:46,899 entonces ya pasaremos a la parte de la evaluación mediante un cajut que será individual 48 00:04:46,899 --> 00:04:53,339 y que me permitirá comprobar que efectivamente habéis entendido cada uno de los ataques. 49 00:04:53,339 --> 00:05:23,319 La temporalización es la que veis ahí, tenemos una sesión para que podáis realizar el trabajo de investigación, seis sesiones para la grabación de los podcast, una sesión para escuchar los podcast en clase y serán evaluados por mí mediante una rúbrica que también tenéis disponible en el aula virtual para que sepáis qué partes voy a evaluar y finalmente tendremos la realización del CAHUT donde podré evaluar si efectivamente habéis adquirido los conocimientos. 50 00:05:23,339 --> 00:05:32,699 conocimientos de este tema. Por lo tanto, la evaluación consistirá en evaluar el trabajo 51 00:05:32,699 --> 00:05:37,139 en grupo, sabéis que el trabajo en grupo es muy importante, es una de las soft skills 52 00:05:37,139 --> 00:05:42,120 que tanto os he ido comentando a lo largo de todo el curso, la calidad de la información 53 00:05:42,120 --> 00:05:47,480 que habéis recopilado y que se va a escuchar en los podcast, el podcast que habéis creado 54 00:05:47,480 --> 00:05:56,480 si se ajusta a todas las partes que os he dicho que debe de contener y finalmente el CAHUT de evaluación individual. 55 00:05:58,959 --> 00:06:02,660 Bien, esta sería un poco la presentación de la situación de aprendizaje. 56 00:06:03,259 --> 00:06:14,480 Alguna cosa más que os quiero comentar es que en el aula virtual he dejado colgadas tres tareas relacionadas con esta situación de aprendizaje. 57 00:06:14,480 --> 00:06:35,279 Las podéis encontrar en el área 4. En primer lugar, la evaluación 1 es una actividad de rellenar los huecos. Entonces, una vez que hayáis estudiado cuáles son los tipos de ataques, tenéis que ser capaces de rellenar el hueco correspondiente a cada una de las definiciones. 58 00:06:35,279 --> 00:06:43,199 Otra actividad consiste en hacer un crucigrama relacionado con los ataques informáticos 59 00:06:43,199 --> 00:06:50,399 Entonces aquí os pongo la definición, engaña a las víctimas a través del envío de mensajes a los teléfonos móviles para conseguir contraseñas 60 00:06:50,399 --> 00:07:00,040 Y tendríais que identificar qué ataque es y rellenar el crucigrama con esa palabra 61 00:07:00,040 --> 00:07:18,759 Y finalmente tenemos un cuestionario de evaluación inicial similar al que podría ser el CAHUT, pero en este caso realizado en el aula virtual. Aquí tienes la vista previa del formulario y una serie de preguntas con sus respectivas respuestas. 62 00:07:18,759 --> 00:07:41,759 Ese sería un tipo test. Y por último, dado que vamos a tener diferentes ritmos de aprendizaje en la clase, esto ya lo sabéis, pues he preparado un itinerario que va a ser seguido por todos y cada uno de vosotros con diferentes ritmos de aprendizaje. 63 00:07:41,759 --> 00:07:48,259 aprendizaje. Entonces, en inicio tenéis las instrucciones de este espacio de aprendizaje 64 00:07:48,259 --> 00:07:55,379 adaptado a diferentes ritmos. Vamos a esperar un segundín a que abra, vale. Aquí tenéis 65 00:07:55,379 --> 00:07:59,420 las instrucciones para realizar este espacio de actividades. Primero, lógicamente, como 66 00:07:59,420 --> 00:08:04,180 siempre, debéis de comprender correctamente lo que se pide en cada actividad, si no es 67 00:08:04,180 --> 00:08:10,199 imposible que la podáis hacer. Como estamos trabajando en grupo, otra instrucción es 68 00:08:10,199 --> 00:08:15,000 que debéis de respetar la opinión de vuestros compañeros, el trabajo de vuestros compañeros, 69 00:08:15,120 --> 00:08:22,319 sabéis que trabajar en equipo, saber trabajar en equipo es muy importante. Debéis de emplear 70 00:08:22,319 --> 00:08:26,199 conceptos técnicos en las explicaciones, vais a grabar un podcast, habéis leído un montón de 71 00:08:26,199 --> 00:08:31,500 documentación en internet y en esa documentación veréis que utilizan contenidos y conceptos 72 00:08:31,500 --> 00:08:38,139 técnicos, ¿vale? No podemos decir cualquier cosa, entonces es muy importante que ya interioricéis 73 00:08:38,139 --> 00:08:43,419 todos esos conceptos técnicos y los utilicéis a la hora de explicar vuestro ataque, ya que 74 00:08:43,419 --> 00:08:48,639 la profesionalidad también es importante, la profesionalidad también cuenta. Así que 75 00:08:48,639 --> 00:08:52,700 espero que estéis listos para crear nuestro primer programa de radio, que aunque ahora 76 00:08:52,700 --> 00:08:57,460 mismo parece que el camino va a ser arduo, pero os puedo asegurar que merecerá la pena, 77 00:08:57,659 --> 00:09:05,159 chicos. Bien, estas serían las instrucciones de este espacio de aprendizaje y luego veis 78 00:09:05,159 --> 00:09:10,559 que tenemos un itinerario. Bueno, pues si os vais a la actividad número 1, en esta 79 00:09:10,559 --> 00:09:16,700 actividad vais a ver un vídeo con los 10 ataques informáticos más importantes de 80 00:09:16,700 --> 00:09:24,700 la historia. En la actividad número 2 tenéis un Geniali, donde es un breve resumen de algunos 81 00:09:24,700 --> 00:09:28,480 de los tipos de ataques que habéis investigado. Aquí no están todos, simplemente algunos, 82 00:09:28,700 --> 00:09:33,519 pero podéis ver su clasificación y algunas de las contramedidas, como por ejemplo tenéis 83 00:09:33,519 --> 00:09:40,320 aquí los virus, cómo se clasifican y qué podemos hacer contra los virus. En la actividad 84 00:09:40,320 --> 00:09:46,919 número 3 tenéis una actividad que es de un crucigrama, pero en este caso es un poco 85 00:09:46,919 --> 00:09:51,980 más grande que el crucigrama que tenéis colgado en el aula virtual acerca de delitos 86 00:09:51,980 --> 00:09:57,320 informáticos. Como entiendo que esta actividad puede resultar un poco más compleja, bueno, 87 00:09:57,419 --> 00:10:02,059 pues para aquellos alumnos que esa actividad les resulte más compleja, les permito ir 88 00:10:02,059 --> 00:10:07,080 el repostaje. El repostaje es una actividad también relacionada con delitos informáticos, 89 00:10:07,340 --> 00:10:15,679 pero un poco más sencilla. Entonces, el alumno que vaya un poco más lento, pues tendrá 90 00:10:15,679 --> 00:10:20,120 que rellenar primero esta actividad, que es una sopa de letras, que le va a resultar mucho 91 00:10:20,120 --> 00:10:24,899 más fácil que el crucigrama, y ya una vez que esta actividad sea capaz de hacerlo, entonces 92 00:10:24,899 --> 00:10:30,419 volverá de nuevo a la actividad número 3. Al final, el objetivo es que todos lleguemos 93 00:10:30,419 --> 00:10:34,700 a la meta. Aunque tengamos diferentes ritmos de aprendizaje, os aseguro que mediante este 94 00:10:34,700 --> 00:10:39,139 itinerario todos vamos a llegar a la meta y todos vamos a ser capaces de adquirir los 95 00:10:39,139 --> 00:10:45,279 contenidos propios de esta situación de aprendizaje. Finalmente, realizaremos la actividad número 96 00:10:45,279 --> 00:10:51,840 cuatro todos juntos y llegaremos a la meta. Bueno, chicos, espero que os haya quedado 97 00:10:51,840 --> 00:10:56,500 claro en qué consiste esta situación de aprendizaje, este nuevo día de trabajo que 98 00:10:56,500 --> 00:11:01,340 vamos a empezar. Que estéis animados y ya verás qué cosas más chulas nos van a salir 99 00:11:01,340 --> 00:11:03,860 de este tema. Venga, vamos a ello.