Sesión 24 - Digitalización del entorno personal de aprendizaje (1ª parte) - 24 de abril - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Hola, buenas tardes a todos. Hoy vamos a ver el tema de digitalización del entorno personal de aprendizaje, que es lo que llamamos EPA.
00:00:02
Lo primero que debemos saber para afrontar este tema es qué es un EPA o entorno personal de aprendizaje.
00:00:13
Un EPA es un conjunto de recursos y herramientas que se usan para aprender y para organizar nuestro propio aprendizaje.
00:00:18
El EPA puede incluir herramientas tecnológicas, fuentes de información, actividades y varias herramientas.
00:00:26
En definitiva, es todo aquello. Ejemplos de entornos personales pueden ser Google Drive, OneDrive, información que te sirva para tu propio aprendizaje, documentos, herramientas que te sirvan para gestionar individualmente tu propio curso.
00:00:32
¿Qué aplicaciones y herramientas educativas utilizamos para generar nuestro propio entorno personal de aprendizaje?
00:00:53
Una aplicación informática es un conjunto de programas diseñados para realizar una tarea específica en un ordenador, dispositivo móvil, tablet u otro sistema digital.
00:01:04
Estas aplicaciones permiten a los usuarios interactuar con el sistema para llevar a cabo diversas funciones
00:01:14
como procesar texto, navegar por internet, gestionar datos o editar imágenes
00:01:22
Entre los tipos de aplicaciones más comunes tenemos el navegador web
00:01:26
que es un programa que permite acceder, visualizar e interactuar con páginas web en internet
00:01:32
Funciona interpretando el código HTML de los sitios y mostrando la información de forma estructurada.
00:01:38
Los principales navegadores son Google Chrome, Mozilla Firefox, Microsoft Edge, Safari u Opera, entre otros.
00:01:45
De hecho, para acceder a estas clases habéis accedido a través de alguno de estos navegadores, casi con total seguridad.
00:01:52
Procesador de texto.
00:02:02
Un procesador de texto es un software diseñado para crear, editar, dar formato y guardar documentos de texto.
00:02:03
Como ejemplos de procesadores de texto tenemos Microsoft Word, Google Docs y WPS de Office.
00:02:09
Son los más comunes.
00:02:22
Luego tenemos los lectores de PDF.
00:02:24
Un lector de PDF es una aplicación que permite abrir y visualizar archivos en este formato,
00:02:27
que suelen contener documentos formateados para su impresión y distribución digital.
00:02:33
Algunos lectores también permiten hacer anotaciones y rellenar formularios.
00:02:38
Algunos ejemplos de lectores de PDF, pues Adobe Acrobat Reader, el Foxy Reader, Sumatra PDF, Google Drive, que es un lector online, son los más comunes.
00:02:42
Las hojas de cálculo.
00:02:52
Un programa de hojas de cálculo es una aplicación que permite organizar, analizar de celdas organizadas por filas y columnas.
00:02:54
Se utiliza para cálculos matemáticos, gráficos y análisis de datos, principalmente.
00:03:03
Entre los más comunes se encuentran Microsoft Excel, Google Sheets, el LibreOffice Calc o el Numbers, que es para Mac.
00:03:07
Para crear diapositivas es una aplicación que permite crear presentaciones visuales mediante diapositivas con texto, imágenes, gráficos, animaciones y vídeo.
00:03:17
Los más usados son Microsoft PowerPoint, Google Slides, Keynote, que es para Mac, o el LibreOffice Impress.
00:03:29
Luego, visor de imágenes.
00:03:36
Un visor de imágenes es un programa que permite abrir y visualizar archivos de imagen en distintos formatos.
00:03:39
Estos formatos suelen ser de extensiones JPG, PNG, GIF, BMP, esos son los más comunes.
00:03:47
Algunos visores incluyen herramientas básicas para poder editar estas imágenes.
00:03:53
Ejemplos de visor de imágenes, Windows Photo, InfraView, XnView, ACDC, Google Fotos, es decir, cualquier programa también.
00:03:57
Ahora vamos a ver algunas herramientas educativas en línea, que pueden ser de Canva, Genial y bueno, vamos viéndolas.
00:04:11
Por ahora lo que hemos visto son las aplicaciones que utilizamos más comunes, si veis, la mayoría ya las conocéis
00:04:17
y lo más interesante es que, sabiendo cómo funcionan cada una de ellas, porque su uso es bastante común,
00:04:23
porque la defináis con vuestras propias palabras, ¿vale?
00:04:32
Bueno, vamos a ver ahora las herramientas educativas en línea, ¿vale?
00:04:38
Por ejemplo, Canva.
00:04:42
Canva es una plataforma de diseño gráfico en línea que permite crear presentaciones, infografías, pósteres, folletos
00:04:44
y materiales visuales educativos de manera sencilla.
00:04:50
Genial. Es otra herramienta en línea para crear contenido interactivo como presentaciones, infografías animadas,
00:04:55
juegos educativos o materiales gamificados. Las aulas virtuales, que se conocen por sus
00:05:01
siglas en inglés como LMS, de Learning Management System. Las aulas virtuales son plataformas
00:05:09
digitales que facilitan la gestión de aprendizaje en línea, permitiendo compartir material,
00:05:14
realizar evaluaciones y comunicarse con los estudiantes. ¿Qué es el ejemplo de una aula
00:05:19
virtual o un LMS? Pues la plataforma donde estamos conectados ahora y desde donde estáis
00:05:24
viendo esta clase. El Padlet. El Padlet es una herramienta en línea para crear murales
00:05:30
colaborativos donde los estudiantes pueden compartir ideas, imágenes, enlaces y documentos
00:05:35
en tiempo real. Y luego otra herramienta puede ser el Quizzisk, que es una herramienta también
00:05:40
en línea para crear murales colaborativos, perdona, es una plataforma para crear cuestionarios
00:05:46
y juegos educativos interactivos donde los estudiantes pueden resolver a su propio ritmo
00:05:50
las tareas en forma de juego. Aquí vemos algunas de las herramientas y aplicaciones
00:05:57
más usadas y que podéis utilizar vosotros para poder desarrollar vuestro propio entorno
00:06:05
personal de aprendizaje. Todo esto es muy importante que lo tengáis con todos los sistemas
00:06:12
y protecciones de seguridad, visto que en la red hay diferentes tipos de malwares o
00:06:19
amenazas. Vamos a empezar con hablar de la seguridad en red, empezando por las protecciones
00:06:24
contra los malware. La conexión en red de un equipo informático ofrece muchísimas
00:06:33
ventajas, pero también implica una serie de amenazas. Además de los potenciales peligros
00:06:38
accidentales debido a errores humanos, nuestro equipo informático está sometido a ataques
00:06:44
intencionados desde el exterior. Todos estos posibles ataques reciben el nombre genérico
00:06:50
de malware que procede del inglés y de la unión de los términos malicious software,
00:06:56
malware. Existen muchos tipos diferentes de malware que es lo que vamos a ver ahora.
00:07:03
Los virus, empecemos por ellos. Los virus infectan archivos del sistema, de aplicaciones
00:07:09
o se insertan en documentos. Cuando intentamos acceder al archivo, se activa el virus produciendo
00:07:15
los efectos para los que fue diseñado. Por tanto, necesitan de la intervención del usuario.
00:07:20
Se puede introducir por cualquier medio, correo electrónico, pendrive, cds, dvds, descarga
00:07:26
de ficheros desde una web, descargas, desde cualquier medio. Los daños que pueden producir
00:07:31
los virus dependen de la intención de quienes los creó, desde algo sencillo hasta el borrado
00:07:36
total del disco o al parcial, pasando por el bloqueo del PC o la imposibilidad de volver
00:07:42
a arrancar el dispositivo.
00:07:47
Es el caballo de Troya o Trollano, que parece generalmente un programa útil, pero los trollanos
00:07:50
se suelen proporcionar en juegos en línea o programados gratuitos. Este tipo de malware
00:08:01
habilita el acceso remoto al ordenador infectado. Por sí mismo no produce daños, pero posibilita
00:08:07
que otros lo hagan al tener este acceso remoto a nuestra computadora.
00:08:12
Los gusanos. Se autorreplican sin intervención humana propagándose por la red.
00:08:18
No necesitan infectar ningún fichero sino que se alojan en la memoria del ordenador.
00:08:23
El objetivo es llegar a la mayor cantidad de usuarios posible, normalmente ralentizando el funcionamiento de la red.
00:08:27
Otro malware, el spyware. El spyware es un programa espía que recopila información de un ordenador
00:08:35
y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario afectado.
00:08:41
Un spyware típico se autoinstala en el sistema, de forma que se ejecuta cada vez que se pone en marcha el ordenador.
00:08:48
Las consecuencias de una infección de spyware, aparte de las cuestiones de privacidad, son una pérdida considerable del rendimiento del sistema.
00:08:56
En casos extremos puede llegar hasta una pérdida del rendimiento y también problemas de estabilidad rápidos, donde el ordenador se queda colgado.
00:09:04
También causan dificultad a la hora de conectarse a Internet.
00:09:13
El AdWord. El AdWord son programas creados para mostrarnos publicidad normalmente en forma de ventanas emergentes, lo que llamamos pop-ups.
00:09:17
Se instala cuando descargamos algún contenido de la red y a veces hablen ventanas a tal velocidad que bloquean el ordenador.
00:09:25
AdWord viene de la unión de las dos palabras en inglés Advertising Malware.
00:09:33
Phishing o suplantación de identidad está caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria.
00:09:40
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza, de ingeniería social, en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea, o incluso utilizando también llamadas telefónicas.
00:09:56
El término phishing significa pesca en inglés y hace referencia al intento de conseguir que las potenciales víctimas muerdan el anzuelo.
00:10:14
Bueno, como veis, todos los nombres de estos malware tienen un significado en inglés. Advertising malware, phishing, que es pescar en inglés, spy malware, que es espiar en inglés, ¿vale?
00:10:22
Bueno, vamos a otro módulo que es el spam. El spam es lo que generalmente conocemos como correo basura. Consiste en envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. En ocasiones pueden contener enlaces que permiten la descarga de otro módulo.
00:10:41
Y luego, que es un malware que bloquea el acceso a los datos o los encripta pidiendo un pago para recuperar los mismos.
00:11:01
Ransom en inglés significa rescate, ¿vale?
00:11:14
Como decía, todos estos tipos de malware vienen de la...
00:11:17
Normalmente, un ransomware se transmite como un troyano o como un gusano infectando el sistema operativo, ¿vale?
00:11:23
En la siguiente tabla podemos ver los diferentes tipos de malware que acabamos de ver, con sus principales características,
00:11:30
características, cómo se transmite y los daños que produce. Por ejemplo, los virus
00:11:37
infectan programas, documentos o archivos del sistema, requiere de la intervención
00:11:43
del usuario y se transmite por cualquier medio, descarga web, email, pendrive, etc., que
00:11:46
se insertan en los programas y los ficheros. Y los daños que produce dependen de la intención
00:11:54
del creador de este malware. El caballo de Troya permite acceso a programas o usuarios
00:12:01
externos a través de juegos o programas gratuitos. Por sí mismo no produce daños, pero posibilita
00:12:06
que otros lo hagan. Los gusanos se autorreplican sin intervención humana a través de la red
00:12:12
y ralentizan el ordenador. El spyware transmite al exterior datos, por ejemplo, cuando escribimos
00:12:17
el usuario la clave de acceso a un banco y o movimientos de la red. ¿Cómo se transmiten?
00:12:25
A través de juegos y programas gratuitos para acceso a ciertas webs y producen daños
00:12:33
como robo de datos sensibles, claves, cuentas bancarias, contraseñas, ralentizan al ordenador
00:12:37
y la inestabilidad del sistema operativo. El adware, que son las ventanas emergentes
00:12:42
o pop-ups, se transmiten a través de otras webs y en instalaciones de aplicaciones y
00:12:48
si se abre muy rápido pueden llegar a realizar esta tabla es muy importante como estamos viendo
00:13:00
por qué hace un resumen de todos los tipos de malware que acabamos de ver que son los
00:13:09
principales los más comunes antes de ver cómo podemos protegernos ante este tipo de
00:13:17
malware, que lo veremos ya en la siguiente clase, vamos a ver algunos de los ejercicios
00:13:28
que tenemos al final del tema. Por ejemplo, el ejercicio número 2, que te dice, menciona
00:13:35
tres ejemplos de navegadores web. Los que hemos visto, algunos ejemplos que hemos visto
00:13:43
al principio de la clase, o los que más conocemos, pues Google Chrome, Mozilla Firefox, el Microsoft
00:13:51
Safari, Opera, son algunos ejemplos. ¿Para qué sirve un procesador de texto? Pues un
00:13:56
procesador de texto sirve para crear, editar, dar formato y guardar documentos de texto.
00:14:03
¿Qué es un lector PDF y cuál es su función principal? Pues es una aplicación que permite
00:14:11
abrir y visualizar archivos en formatos PDF que suelen tener documentos formateados para
00:14:16
su impresión o distribución digital. ¿Cuál es la principal utilidad de un programa de
00:14:21
hojas de cálculo? Yo os recomiendo que penséis en algún software de procesador de hojas
00:14:29
de cálculo que conozcamos. Por ejemplo, Microsoft Excel, que es el más habitual. Pensad para
00:14:38
qué sirve y definidlo. Por ejemplo, Excel sirve para organizar, analizar y manipular
00:14:43
datos numéricos en filas y columnas, de modo que se pueden hacer cálculos matemáticos,
00:14:48
obtener gráficos o analizar datos.
00:14:55
La pregunta del ejercicio número 6, por ejemplo, ¿qué son las aulas virtuales, las LMS y
00:15:04
qué función cumplen en la educación?
00:15:10
Pues las LMS son plataformas digitales que facilitan la gestión de aprendizaje en línea,
00:15:12
permitiendo compartir material didáctico, realizar evaluaciones, comunicarse con los
00:15:18
estudiantes o impartir clase como estamos haciendo ahora mismo.
00:15:23
Un ejemplo es cuál es la diferencia entre un gusano y un caballo de Troya, un troyano.
00:15:28
Pues principalmente que el troyano por sí solo no produce daños, es decir, posibilita
00:15:35
que otros lo hagan, mientras que el gusano ralentiza el ordenador y los gusanos se autorreplican
00:15:40
sin intervención humana.
00:15:46
La siguiente pregunta, ¿qué es el spyware y qué información puede robar?
00:15:50
El spyware es un malware que recopila información de un ordenador para transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario del ordenador.
00:15:53
Esta es la parte principal del spyware.
00:16:03
Puede robar cualquier tipo de información que tengamos en ese ordenador, como números de cuenta bancaria, contraseñas u otros accesos a páginas oficiales o correos.
00:16:06
Como digo, lo importante del spyware es que es un programa espía
00:16:14
Una persona que se mete dentro de nuestro ordenador sin el consentimiento y el conocimiento del propietario
00:16:19
Luego, para terminar, la PAM y qué riesgo puede tener
00:16:26
El spam consiste en el envío indiscriminado de mails no solicitados
00:16:35
Pudiendo contener enlaces que descargan otro tipo de malware
00:16:39
bueno, vamos a dejar por aquí
00:16:43
ya la clase de la sesión de hoy
00:16:46
y nada, nos vemos en la siguiente sesión
00:16:48
donde terminaremos este tema
00:16:51
¿vale?
00:16:53
venga, muchísimas gracias
00:16:54
- Materias:
- Ciencias
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Educación de personas adultas
- Enseñanza básica para personas adultas
- Alfabetización
- Consolidación de conocimientos y técnicas instrumentales
- Enseñanzas Iniciales
- I 1º curso
- I 2º curso
- II 1º curso
- II 2º curso
- ESPAD
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Pruebas libres título G ESO
- Formación Técnico Profesional y Ocupacional
- Alfabetización en lengua castellana (español para inmigrantes)
- Enseñanzas para el desarrollo personal y la participación
- Bachillerato adultos y distancia
- Primer Curso
- Segundo Curso
- Enseñanza oficial de idiomas (That's English)
- Módulo 1
- Módulo 2
- Módulo 3
- Módulo 4
- Módulo 5
- Módulo 6
- Módulo 7
- Módulo 8
- Módulo 9
- Ciclo formativo grado medio a distancia
- Primer Curso
- Segundo Curso
- Ciclo formativo grado superior a distancia
- Primer Curso
- Segundo Curso
- Aulas Mentor
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Niveles para la obtención del título de E.S.O.
- Nivel I
- Nivel II
- Enseñanza básica para personas adultas
- Autor/es:
- Hilario Sánchez
- Subido por:
- Hilario S.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 2
- Fecha:
- 24 de abril de 2025 - 19:59
- Visibilidad:
- Clave
- Centro:
- CEPAPUB RAMON Y CAJAL
- Duración:
- 16′ 57″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 33.69 MBytes