Saltar navegación

Sesión 24 - Digitalización del entorno personal de aprendizaje (1ª parte) - 24 de abril - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 24 de abril de 2025 por Hilario S.

2 visualizaciones

Descargar la transcripción

Hola, buenas tardes a todos. Hoy vamos a ver el tema de digitalización del entorno personal de aprendizaje, que es lo que llamamos EPA. 00:00:02
Lo primero que debemos saber para afrontar este tema es qué es un EPA o entorno personal de aprendizaje. 00:00:13
Un EPA es un conjunto de recursos y herramientas que se usan para aprender y para organizar nuestro propio aprendizaje. 00:00:18
El EPA puede incluir herramientas tecnológicas, fuentes de información, actividades y varias herramientas. 00:00:26
En definitiva, es todo aquello. Ejemplos de entornos personales pueden ser Google Drive, OneDrive, información que te sirva para tu propio aprendizaje, documentos, herramientas que te sirvan para gestionar individualmente tu propio curso. 00:00:32
¿Qué aplicaciones y herramientas educativas utilizamos para generar nuestro propio entorno personal de aprendizaje? 00:00:53
Una aplicación informática es un conjunto de programas diseñados para realizar una tarea específica en un ordenador, dispositivo móvil, tablet u otro sistema digital. 00:01:04
Estas aplicaciones permiten a los usuarios interactuar con el sistema para llevar a cabo diversas funciones 00:01:14
como procesar texto, navegar por internet, gestionar datos o editar imágenes 00:01:22
Entre los tipos de aplicaciones más comunes tenemos el navegador web 00:01:26
que es un programa que permite acceder, visualizar e interactuar con páginas web en internet 00:01:32
Funciona interpretando el código HTML de los sitios y mostrando la información de forma estructurada. 00:01:38
Los principales navegadores son Google Chrome, Mozilla Firefox, Microsoft Edge, Safari u Opera, entre otros. 00:01:45
De hecho, para acceder a estas clases habéis accedido a través de alguno de estos navegadores, casi con total seguridad. 00:01:52
Procesador de texto. 00:02:02
Un procesador de texto es un software diseñado para crear, editar, dar formato y guardar documentos de texto. 00:02:03
Como ejemplos de procesadores de texto tenemos Microsoft Word, Google Docs y WPS de Office. 00:02:09
Son los más comunes. 00:02:22
Luego tenemos los lectores de PDF. 00:02:24
Un lector de PDF es una aplicación que permite abrir y visualizar archivos en este formato, 00:02:27
que suelen contener documentos formateados para su impresión y distribución digital. 00:02:33
Algunos lectores también permiten hacer anotaciones y rellenar formularios. 00:02:38
Algunos ejemplos de lectores de PDF, pues Adobe Acrobat Reader, el Foxy Reader, Sumatra PDF, Google Drive, que es un lector online, son los más comunes. 00:02:42
Las hojas de cálculo. 00:02:52
Un programa de hojas de cálculo es una aplicación que permite organizar, analizar de celdas organizadas por filas y columnas. 00:02:54
Se utiliza para cálculos matemáticos, gráficos y análisis de datos, principalmente. 00:03:03
Entre los más comunes se encuentran Microsoft Excel, Google Sheets, el LibreOffice Calc o el Numbers, que es para Mac. 00:03:07
Para crear diapositivas es una aplicación que permite crear presentaciones visuales mediante diapositivas con texto, imágenes, gráficos, animaciones y vídeo. 00:03:17
Los más usados son Microsoft PowerPoint, Google Slides, Keynote, que es para Mac, o el LibreOffice Impress. 00:03:29
Luego, visor de imágenes. 00:03:36
Un visor de imágenes es un programa que permite abrir y visualizar archivos de imagen en distintos formatos. 00:03:39
Estos formatos suelen ser de extensiones JPG, PNG, GIF, BMP, esos son los más comunes. 00:03:47
Algunos visores incluyen herramientas básicas para poder editar estas imágenes. 00:03:53
Ejemplos de visor de imágenes, Windows Photo, InfraView, XnView, ACDC, Google Fotos, es decir, cualquier programa también. 00:03:57
Ahora vamos a ver algunas herramientas educativas en línea, que pueden ser de Canva, Genial y bueno, vamos viéndolas. 00:04:11
Por ahora lo que hemos visto son las aplicaciones que utilizamos más comunes, si veis, la mayoría ya las conocéis 00:04:17
y lo más interesante es que, sabiendo cómo funcionan cada una de ellas, porque su uso es bastante común, 00:04:23
porque la defináis con vuestras propias palabras, ¿vale? 00:04:32
Bueno, vamos a ver ahora las herramientas educativas en línea, ¿vale? 00:04:38
Por ejemplo, Canva. 00:04:42
Canva es una plataforma de diseño gráfico en línea que permite crear presentaciones, infografías, pósteres, folletos 00:04:44
y materiales visuales educativos de manera sencilla. 00:04:50
Genial. Es otra herramienta en línea para crear contenido interactivo como presentaciones, infografías animadas, 00:04:55
juegos educativos o materiales gamificados. Las aulas virtuales, que se conocen por sus 00:05:01
siglas en inglés como LMS, de Learning Management System. Las aulas virtuales son plataformas 00:05:09
digitales que facilitan la gestión de aprendizaje en línea, permitiendo compartir material, 00:05:14
realizar evaluaciones y comunicarse con los estudiantes. ¿Qué es el ejemplo de una aula 00:05:19
virtual o un LMS? Pues la plataforma donde estamos conectados ahora y desde donde estáis 00:05:24
viendo esta clase. El Padlet. El Padlet es una herramienta en línea para crear murales 00:05:30
colaborativos donde los estudiantes pueden compartir ideas, imágenes, enlaces y documentos 00:05:35
en tiempo real. Y luego otra herramienta puede ser el Quizzisk, que es una herramienta también 00:05:40
en línea para crear murales colaborativos, perdona, es una plataforma para crear cuestionarios 00:05:46
y juegos educativos interactivos donde los estudiantes pueden resolver a su propio ritmo 00:05:50
las tareas en forma de juego. Aquí vemos algunas de las herramientas y aplicaciones 00:05:57
más usadas y que podéis utilizar vosotros para poder desarrollar vuestro propio entorno 00:06:05
personal de aprendizaje. Todo esto es muy importante que lo tengáis con todos los sistemas 00:06:12
y protecciones de seguridad, visto que en la red hay diferentes tipos de malwares o 00:06:19
amenazas. Vamos a empezar con hablar de la seguridad en red, empezando por las protecciones 00:06:24
contra los malware. La conexión en red de un equipo informático ofrece muchísimas 00:06:33
ventajas, pero también implica una serie de amenazas. Además de los potenciales peligros 00:06:38
accidentales debido a errores humanos, nuestro equipo informático está sometido a ataques 00:06:44
intencionados desde el exterior. Todos estos posibles ataques reciben el nombre genérico 00:06:50
de malware que procede del inglés y de la unión de los términos malicious software, 00:06:56
malware. Existen muchos tipos diferentes de malware que es lo que vamos a ver ahora. 00:07:03
Los virus, empecemos por ellos. Los virus infectan archivos del sistema, de aplicaciones 00:07:09
o se insertan en documentos. Cuando intentamos acceder al archivo, se activa el virus produciendo 00:07:15
los efectos para los que fue diseñado. Por tanto, necesitan de la intervención del usuario. 00:07:20
Se puede introducir por cualquier medio, correo electrónico, pendrive, cds, dvds, descarga 00:07:26
de ficheros desde una web, descargas, desde cualquier medio. Los daños que pueden producir 00:07:31
los virus dependen de la intención de quienes los creó, desde algo sencillo hasta el borrado 00:07:36
total del disco o al parcial, pasando por el bloqueo del PC o la imposibilidad de volver 00:07:42
a arrancar el dispositivo. 00:07:47
Es el caballo de Troya o Trollano, que parece generalmente un programa útil, pero los trollanos 00:07:50
se suelen proporcionar en juegos en línea o programados gratuitos. Este tipo de malware 00:08:01
habilita el acceso remoto al ordenador infectado. Por sí mismo no produce daños, pero posibilita 00:08:07
que otros lo hagan al tener este acceso remoto a nuestra computadora. 00:08:12
Los gusanos. Se autorreplican sin intervención humana propagándose por la red. 00:08:18
No necesitan infectar ningún fichero sino que se alojan en la memoria del ordenador. 00:08:23
El objetivo es llegar a la mayor cantidad de usuarios posible, normalmente ralentizando el funcionamiento de la red. 00:08:27
Otro malware, el spyware. El spyware es un programa espía que recopila información de un ordenador 00:08:35
y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario afectado. 00:08:41
Un spyware típico se autoinstala en el sistema, de forma que se ejecuta cada vez que se pone en marcha el ordenador. 00:08:48
Las consecuencias de una infección de spyware, aparte de las cuestiones de privacidad, son una pérdida considerable del rendimiento del sistema. 00:08:56
En casos extremos puede llegar hasta una pérdida del rendimiento y también problemas de estabilidad rápidos, donde el ordenador se queda colgado. 00:09:04
También causan dificultad a la hora de conectarse a Internet. 00:09:13
El AdWord. El AdWord son programas creados para mostrarnos publicidad normalmente en forma de ventanas emergentes, lo que llamamos pop-ups. 00:09:17
Se instala cuando descargamos algún contenido de la red y a veces hablen ventanas a tal velocidad que bloquean el ordenador. 00:09:25
AdWord viene de la unión de las dos palabras en inglés Advertising Malware. 00:09:33
Phishing o suplantación de identidad está caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria. 00:09:40
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza, de ingeniería social, en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea, o incluso utilizando también llamadas telefónicas. 00:09:56
El término phishing significa pesca en inglés y hace referencia al intento de conseguir que las potenciales víctimas muerdan el anzuelo. 00:10:14
Bueno, como veis, todos los nombres de estos malware tienen un significado en inglés. Advertising malware, phishing, que es pescar en inglés, spy malware, que es espiar en inglés, ¿vale? 00:10:22
Bueno, vamos a otro módulo que es el spam. El spam es lo que generalmente conocemos como correo basura. Consiste en envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. En ocasiones pueden contener enlaces que permiten la descarga de otro módulo. 00:10:41
Y luego, que es un malware que bloquea el acceso a los datos o los encripta pidiendo un pago para recuperar los mismos. 00:11:01
Ransom en inglés significa rescate, ¿vale? 00:11:14
Como decía, todos estos tipos de malware vienen de la... 00:11:17
Normalmente, un ransomware se transmite como un troyano o como un gusano infectando el sistema operativo, ¿vale? 00:11:23
En la siguiente tabla podemos ver los diferentes tipos de malware que acabamos de ver, con sus principales características, 00:11:30
características, cómo se transmite y los daños que produce. Por ejemplo, los virus 00:11:37
infectan programas, documentos o archivos del sistema, requiere de la intervención 00:11:43
del usuario y se transmite por cualquier medio, descarga web, email, pendrive, etc., que 00:11:46
se insertan en los programas y los ficheros. Y los daños que produce dependen de la intención 00:11:54
del creador de este malware. El caballo de Troya permite acceso a programas o usuarios 00:12:01
externos a través de juegos o programas gratuitos. Por sí mismo no produce daños, pero posibilita 00:12:06
que otros lo hagan. Los gusanos se autorreplican sin intervención humana a través de la red 00:12:12
y ralentizan el ordenador. El spyware transmite al exterior datos, por ejemplo, cuando escribimos 00:12:17
el usuario la clave de acceso a un banco y o movimientos de la red. ¿Cómo se transmiten? 00:12:25
A través de juegos y programas gratuitos para acceso a ciertas webs y producen daños 00:12:33
como robo de datos sensibles, claves, cuentas bancarias, contraseñas, ralentizan al ordenador 00:12:37
y la inestabilidad del sistema operativo. El adware, que son las ventanas emergentes 00:12:42
o pop-ups, se transmiten a través de otras webs y en instalaciones de aplicaciones y 00:12:48
si se abre muy rápido pueden llegar a realizar esta tabla es muy importante como estamos viendo 00:13:00
por qué hace un resumen de todos los tipos de malware que acabamos de ver que son los 00:13:09
principales los más comunes antes de ver cómo podemos protegernos ante este tipo de 00:13:17
malware, que lo veremos ya en la siguiente clase, vamos a ver algunos de los ejercicios 00:13:28
que tenemos al final del tema. Por ejemplo, el ejercicio número 2, que te dice, menciona 00:13:35
tres ejemplos de navegadores web. Los que hemos visto, algunos ejemplos que hemos visto 00:13:43
al principio de la clase, o los que más conocemos, pues Google Chrome, Mozilla Firefox, el Microsoft 00:13:51
Safari, Opera, son algunos ejemplos. ¿Para qué sirve un procesador de texto? Pues un 00:13:56
procesador de texto sirve para crear, editar, dar formato y guardar documentos de texto. 00:14:03
¿Qué es un lector PDF y cuál es su función principal? Pues es una aplicación que permite 00:14:11
abrir y visualizar archivos en formatos PDF que suelen tener documentos formateados para 00:14:16
su impresión o distribución digital. ¿Cuál es la principal utilidad de un programa de 00:14:21
hojas de cálculo? Yo os recomiendo que penséis en algún software de procesador de hojas 00:14:29
de cálculo que conozcamos. Por ejemplo, Microsoft Excel, que es el más habitual. Pensad para 00:14:38
qué sirve y definidlo. Por ejemplo, Excel sirve para organizar, analizar y manipular 00:14:43
datos numéricos en filas y columnas, de modo que se pueden hacer cálculos matemáticos, 00:14:48
obtener gráficos o analizar datos. 00:14:55
La pregunta del ejercicio número 6, por ejemplo, ¿qué son las aulas virtuales, las LMS y 00:15:04
qué función cumplen en la educación? 00:15:10
Pues las LMS son plataformas digitales que facilitan la gestión de aprendizaje en línea, 00:15:12
permitiendo compartir material didáctico, realizar evaluaciones, comunicarse con los 00:15:18
estudiantes o impartir clase como estamos haciendo ahora mismo. 00:15:23
Un ejemplo es cuál es la diferencia entre un gusano y un caballo de Troya, un troyano. 00:15:28
Pues principalmente que el troyano por sí solo no produce daños, es decir, posibilita 00:15:35
que otros lo hagan, mientras que el gusano ralentiza el ordenador y los gusanos se autorreplican 00:15:40
sin intervención humana. 00:15:46
La siguiente pregunta, ¿qué es el spyware y qué información puede robar? 00:15:50
El spyware es un malware que recopila información de un ordenador para transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario del ordenador. 00:15:53
Esta es la parte principal del spyware. 00:16:03
Puede robar cualquier tipo de información que tengamos en ese ordenador, como números de cuenta bancaria, contraseñas u otros accesos a páginas oficiales o correos. 00:16:06
Como digo, lo importante del spyware es que es un programa espía 00:16:14
Una persona que se mete dentro de nuestro ordenador sin el consentimiento y el conocimiento del propietario 00:16:19
Luego, para terminar, la PAM y qué riesgo puede tener 00:16:26
El spam consiste en el envío indiscriminado de mails no solicitados 00:16:35
Pudiendo contener enlaces que descargan otro tipo de malware 00:16:39
bueno, vamos a dejar por aquí 00:16:43
ya la clase de la sesión de hoy 00:16:46
y nada, nos vemos en la siguiente sesión 00:16:48
donde terminaremos este tema 00:16:51
¿vale? 00:16:53
venga, muchísimas gracias 00:16:54
Materias:
Ciencias
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Educación de personas adultas
    • Enseñanza básica para personas adultas
      • Alfabetización
      • Consolidación de conocimientos y técnicas instrumentales
    • Enseñanzas Iniciales
      • I 1º curso
      • I 2º curso
      • II 1º curso
      • II 2º curso
    • ESPAD
      • Primer Curso
      • Segundo Curso
      • Tercer Curso
      • Cuarto Curso
    • Pruebas libres título G ESO
    • Formación Técnico Profesional y Ocupacional
    • Alfabetización en lengua castellana (español para inmigrantes)
    • Enseñanzas para el desarrollo personal y la participación
    • Bachillerato adultos y distancia
      • Primer Curso
      • Segundo Curso
    • Enseñanza oficial de idiomas (That's English)
      • Módulo 1
      • Módulo 2
      • Módulo 3
      • Módulo 4
      • Módulo 5
      • Módulo 6
      • Módulo 7
      • Módulo 8
      • Módulo 9
    • Ciclo formativo grado medio a distancia
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo grado superior a distancia
      • Primer Curso
      • Segundo Curso
    • Aulas Mentor
    • Ciclo formativo de grado básico
    • Primer Curso
    • Segundo Curso
    • Niveles para la obtención del título de E.S.O.
      • Nivel I
      • Nivel II
Autor/es:
Hilario Sánchez
Subido por:
Hilario S.
Licencia:
Todos los derechos reservados
Visualizaciones:
2
Fecha:
24 de abril de 2025 - 19:59
Visibilidad:
Clave
Centro:
CEPAPUB RAMON Y CAJAL
Duración:
16′ 57″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
33.69 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid