Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Digitalización del entorno N-I - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 5 de mayo de 2026 por Distancia cepa parla

6 visualizaciones

Descargar la transcripción

Hola, buenas tardes. Vamos a ver hoy la lección 9 de nivel 1 de ciencias, del temario de ciencias. 00:00:04
Nos faltaba acordar este tema, entonces para el examen de mañana, pues vamos a pasar un poco por encima de... 00:00:15
No es un tema complicado, es simplemente teórico, pero en este tema se ve sobre todo aplicaciones y herramientas dentro de la digitalización en el torno personal de aprendizaje. 00:00:25
¿De qué estamos hablando? Pues estamos hablando sobre todo de aplicaciones informáticas. 00:00:44
En el tema anterior, en el tema 8, ya estuvimos viendo qué era un programa, qué era el algoritmo y cómo podíamos nosotros programar por bloques como resultado de una serie de tareas ordenadas en las que nosotros vamos a elaborar un programa para poder realizar diferentes tareas. 00:00:49
Bien, pues precisamente eso es a lo que nosotros vamos hoy a hablar de una aplicación informática que es un programa o conjunto de programas diseñados para realizar una tarea específica en un ordenador, en un móvil o en cualquier otro sistema digital. 00:01:14
Entonces, vamos a englobar diferentes programas, de lo que ya estoy volviendo en el tema anterior de lo que era un programa 00:01:34
Vamos a englobar diferentes programas y vamos a definir una aplicación informática como esos programas que sirven para un uso determinado 00:01:42
Una función determinada, por ejemplo, procesar un texto, navegar por internet, gestionar datos o editar imágenes o juegos. 00:01:56
Bien, pues entre las diferentes aplicaciones informáticas más utilizadas, por una parte está el navegador. 00:02:08
Un navegador es un programa que permite acceder, visualizar e interactuar con páginas web en internet. 00:02:17
entonces ya digo el navegador precisamente ahora mismo estamos conectados 00:02:24
pues gracias a que nuestro ordenador tiene un navegador 00:02:32
y ese navegador nos permite dentro de internet acceder, visualizar e interactuar 00:02:36
otro tipo de aplicación, bueno esta la voy a poner con otro color 00:02:43
diferentes aplicaciones 00:02:49
otro tipo de aplicaciones informáticas 00:02:53
son los procesadores de texto 00:02:57
que este es un software diseñado para crear, editar 00:02:59
sobre todo dar formato y guardar documentos de texto 00:03:05
entonces, conocidos tenemos 00:03:09
Microsoft Word, también el LibreOffice 00:03:13
el VPS Office. Dentro de navegadores conocidos tenemos el Chrome, el Mozilla, Edge, Safari, 00:03:19
Opera, eso dentro de los navegadores más conocidos, hay muchos más. Y luego, otro 00:03:31
tipo de aplicación es un lector de PDFs, o sea, cuando nosotros queremos que nuestro 00:03:38
ordenador nos reconozca, nos lea y nos edite nuestro PDF, pues necesitamos este tipo de 00:03:44
aplicación que permite abrir y visualizar archivos en formato PDF. Tenemos como conocidos 00:03:51
el Adobe Acrobat Reader, también el Google Drive, que es un lector online, el Sumatra, 00:04:00
etcétera más tenemos las hojas de cálculo las hojas de cálculo son programas que calculan son 00:04:10
aplicaciones que permiten organizar analizar y manipular datos numéricos mediante celdas 00:04:20
organizadas en filas y columnas el más conocido es excel también el libreoffice calc el numbers 00:04:27
Nuestros datos nos los organizan en unas tablas con filas y columnas y no solo nos lo organizan, sino que nos permite, por ejemplo, calcular diferentes opciones de diferentes datos matemáticos con los datos que están en esa tabla. 00:04:40
También, otra aplicación sería creación de diapositivas, este permite presentaciones 00:05:00
mediante diapositivas con texto, imágenes, gráficos, vídeos, animaciones, etc. 00:05:11
Por ejemplo, el PowerPoint, el Google Slides, el LibreOffice Impress en gratuito, más. 00:05:18
aplicación sería visor de imágenes un visor de imágenes es un programa que 00:05:28
permite abrir y visualizar archivos de imágenes en diferentes formatos por 00:05:35
ejemplo si lo tenemos en jpg o en png en gif en bmp pues nos lo abre y nos lo 00:05:41
presenta en una edición pues por ejemplo 00:05:49
En Windows Fotos o en Google Fotos, algunos de los más conocidos. 00:05:55
Otras herramientas educativas, por ejemplo, tendríamos el Canva. 00:06:06
Este es una plataforma de diseño gráfico que permite crear presentaciones, infografías, folletos, póster, etc. 00:06:11
El Genially es una herramienta en línea para crear también contenido interactivo, como también lo mismo presentaciones, infografías, etc. 00:06:20
Y bueno, estos son menos conocidos, esto no hace falta. 00:06:32
Y vamos a ver ahora un tema muy importante, que es la seguridad en la red. 00:06:36
¿De qué estamos hablando? 00:06:43
Bien, pues nosotros por estar conectados a internet somos vulnerables de poder tener ataques en la red y poder tener sobre todo ataques maliciosos y de esos ataques maliciosos, software malicioso sería el malware. 00:06:45
El malware es una forma de que nuestro equipo pueda tener o estar sometido a ataques intencionados desde el exterior. 00:07:05
Entonces, lo voy a subrayar por aquí, ya digo, nuestro equipo puede estar sometido a ataques y eso se define como el malware, que viene de malicious software, software malicioso. 00:07:19
Bien, pues vamos a ver ya qué tipo de software malicioso podemos tener en nuestro equipo. Bueno, también puede ser en nuestro móvil o otros dispositivos informáticos. 00:07:31
Por una parte podríamos tener los virus, podemos infectarnos de virus. Cuando el usuario accede al archivo se activa el virus produciendo los efectos para que fue diseñado, por ejemplo, la destrucción de esos archivos que se bloquean o que no se dejen ver. 00:07:50
Entonces, esos virus, ya digo, infectan el sistema y se insertan entre medias de los documentos que nosotros queremos ver. Y sí, por supuesto se necesita la intervención del usuario y antivirus. Necesitaríamos protegernos por medio de antivirus. 00:08:17
Otro malware muy usual son los caballos de Troya, estos son programas que utilizan un código malicioso y esos programas o también muchas veces en juegos pueden entrar a través de nuestros juegos que estemos jugando 00:08:36
y este malware habilita el acceso remoto al ordenador infectado, entonces ya digo a través de juegos en línea o programas gratuitos entran en nuestro ordenador y se permite el acceso remoto a ese programa que nos infecta nuestro ordenador. 00:08:58
También tendríamos los gusanos. Estos entran atacando nuestro ordenador y se autorreplican sin intervención humana. O sea, que se autorreplican quiere decir que entra uno solo y luego se van multiplicando y cada vez hay más hasta que ya nos anulan nuestro sistema operativo y nuestro ordenador. 00:09:23
muchas veces no nos damos cuenta porque no destruyen 00:09:50
como puedan destruir el virus o el caballo de Troya 00:09:55
pero si tienen otras formas de atacar como es 00:09:58
ralentizar el funcionamiento de la red y del propio ordenador 00:10:01
bien, otro tipo de malware que nos puede atacar 00:10:05
es el spyware o programas espías 00:10:10
que estos no nos destruyen nada 00:10:15
Simplemente nos espían para recopilar información y después nos la roban y esta información luego sirve para que terceras personas sin nuestro consentimiento entren en nuestro ordenador 00:10:20
y nos cojan datos, por ejemplo, datos bancarios o datos de utilización nuestra de la tarjeta de crédito, en qué locales o en qué sitios podemos nosotros estar entrando para comprar, 00:10:38
pues ellos espían, ya digo, las actitudes o habilidades que tenga el usuario. 00:10:56
Bien, pierde rendimiento el sistema también y tenemos problemas de estabilidad. 00:11:10
Otro tipo de malware es el AdWord, se trata de programas que nos están todo el rato mostrando 00:11:15
publicidad aunque nosotros no lo hayamos pedido pero se cuelan y nos dan una cantidad de anuncios 00:11:29
o ventanas emergentes en las que se publicita un montón de cosas cada vez más y nos bloquean 00:11:37
bloquean el ordenador y nos lo ralentiza también, pero sobre todo pues eso, que nosotros no 00:11:45
queremos esa publicidad y nos están metiendo publicidad sin nosotros desearlo. 00:11:51
El phishing o suplantación de identidad, vale, esto es muy peligroso porque se mete 00:11:56
en nuestro sistema operativo y coge información nuestra y se confidencial de forma fraudulenta 00:12:09
y se hace pasar con esa información por otra empresa o persona de confianza y lo que hace 00:12:21
es que con el phishing, al suplantarse la identidad, pues se nos cuela una empresa que 00:12:31
creemos que es conocida y no es una empresa conocida y entonces puede también tener aquí 00:12:43
un agujero en nuestra seguridad y quedarse con datos nuestros de titularidad o bancarios 00:12:50
sin nuestra autorización y consentimiento 00:12:59
más tenemos el spam o correo basura 00:13:03
y consiste en el envío indiscriminado de mensajes de correo no solicitados 00:13:08
de eso ya cada vez que estamos entrando en internet 00:13:15
pues se nos genera una cantidad de correo basura o de spam 00:13:20
tanto también por llamadas como por mensajes que nos envíen o por SMS, no autorizado ya digo, y que esto es peligroso. 00:13:24
Y el último es el ransomware, ese encripta y bloquea nuestros datos y lo peor es que encima nos pide un pago para recuperar los mismos. 00:13:37
Entonces, esto ya sobre todo a nivel de empresa, un ransomware lo que hace es bloquear los ordenadores de esa empresa y si no se les da una cantidad de dinero normalmente, pues no deja que se utilice el sistema informático, bueno es una especie como de piratas y infectan el sistema operativo. 00:13:53
Aquí tenemos una tabla en la que aparecen los diferentes malware que acabamos de nombrar, aquí los virus, las características, cómo se transmiten, los daños que producen, el caballo de proya, los gusanos, los programas espías, los spyware, las ventanas emergentes, 00:14:16
el CISI, la suplantación de identidad para obtener información, el SPAN o correo basura 00:14:41
y lo último, el ransomware, que ya digo que bloquea el ordenador 00:14:49
y no te deja utilizar los ordenadores hasta que no pagas un rescate. 00:14:53
Bien, cuando nosotros tenemos, para evitar que nuestro ordenador se contagie de los diferentes malware, nosotros necesitamos una seguridad informática a la hora de navegar. 00:15:00
Entonces, a su vez, instalaríamos diferentes programas que nos contraatacan a los posibles casos de malware que pudieran darse en nuestro ordenador. 00:15:25
Entonces, para los virus, por ejemplo, tendríamos que instalar programas antivirus, que son programas que detectan el virus e impiden su ejecución y lo eliminan. 00:15:42
Vale, también podríamos instalar firewall o cortafuegos y son programas que bloquean la comunicación entre las aplicaciones de nuestros equipos y la red, pues eso, el cortafuegos, su nombre lo dice, no deja que entren desde la red a nuestro ordenador todos los, ya no solo los buenos, no solo los malos, sino también toda la información. 00:15:58
y muchos malware que estén navegando, pues con el cortafuegos no entrarían. 00:16:28
Otro programa es el anti-spam, son filtros capaces de detectar correo basura, 00:16:37
y luego el anti-spam sería contra el correo basura y contra los spyware, 00:16:45
los programas que nos espían y que nos roban nuestros datos, 00:16:54
por ejemplo, claves de acceso al banco, movimientos, etc., pues ante eso tendríamos los programas antiespía, que es parecido al antivirus. 00:16:57
Entonces, medidas de protección, lo más importante, tener y mantener instalado y actualizado un software antimalware, 00:17:13
con alguno de estos que hemos estado comentando 00:17:25
tener actualizado el sistema operativo 00:17:30
esto también es importante, cada vez que nuestro sistema operativo nos ofrece 00:17:34
una actualización, pues debemos de aceptarla 00:17:39
porque esa actualización es buena para tener 00:17:42
nuestro sistema operativo también 00:17:46
con los menos esos posibles 00:17:48
Bueno, también utilizar programas que sean legales o evitar programas ilegales 00:17:53
Entonces muchas veces nos metemos en páginas que no son legales, que no son las adecuadas 00:18:03
Bueno, pues evitar meternos sobre todo en páginas ilegales 00:18:08
Luego, también evitar descargas desde los programas P2P o desde webs que no son de confianza 00:18:12
No abrir correos ni ficheros de procedencia desconocida o sospechosa 00:18:21
O sea, no abrir todo lo que nos llega 00:18:28
Porque muchas veces estamos enfrentándonos a correo basura 00:18:31
Estamos enfrentándonos a phishing 00:18:38
Nos está llegando una suplantación de identidad que creemos que es del banco 00:18:41
Y resulta que no es del banco 00:18:45
Y también en las ventanas emergentes, pues en estas, si abrimos todo lo que nos están ofreciendo, estamos dando paso a que se nos esté colando alguno de los malware que hemos comentado antes. 00:18:47
Luego, también no suministrar nuestros datos de número de cuenta, DNI, direcciones, etc., a no ser que nosotros, primero, nos lo hayan solicitado previamente o conozcamos la procedencia de la persona o la dirección de correo que nos está solicitando los datos importantes. 00:19:04
luego acceder a webs de compra de confianza con el protocolo HTTPS 00:19:30
también configurar el navegador con bloqueo de ventanas emergentes 00:19:39
eso se configura y así evitamos que nos aparezcan muchas veces 00:19:45
propaganda indeseada y anuncios que parece que son sencillos y que no tienen nada, pero esos anuncios luego tienen detrás una serie de malware y de spam que puede llegar a transmitir o descargar otros virus que no nos estamos dando cuenta. 00:19:52
También es importante la configuración de un filtro y los filtros, por ejemplo, en Explorer 00:20:22
tiene el SmartScreen que impide el acceso a páginas web con elementos peligrosos y 00:20:31
con notificaciones de sitio web no seguro. 00:20:38
Y bueno, ya por último, navegadores in private, in private significa que permiten la navegación web de forma anónima, entonces en privado, como si dijéramos. 00:20:42
Entonces esa navegación web en privado, esta herramienta pues elimina cookies, historiales de navegación y cualquier información que se haya introducido. 00:21:02
Así es que es importante tener pues eso, navegación por ejemplo en private, en incógnito o navegaciones privadas, esto es bueno para nuestro ordenador. 00:21:17
Bueno, redes inalámbricas tendríamos, las redes inalámbricas como el wifi han supuesto un gran avance en las telecomunicaciones, pero también tienen grandes problemas de seguridad. 00:21:32
Entonces, cuando nuestra red es alámbrica, la tenemos conectada por cable, bueno, pues es más fácil de controlar porque nuestros datos viajan por esos cables y son los que nosotros estamos mandando. 00:21:46
Pero cuando nuestra red es wifi o inalámbrica, ahí podríamos tener más problemas de seguridad porque pueden haber otras redes inalámbricas cercanas y se nos pueden colar, si no todos los vecinos que tengamos alrededor van a ser gente buena y de confianza, sino que podemos tener algunas inclusiones indeseadas. 00:22:00
Entonces, es importante, pues eso, que las redes Wi-Fi sean seguras y hacerlas las más seguras posible. 00:22:27
bien, esto ya es para leérselo un poco 00:22:41
pero vamos, que eso es un consejo sobre todo 00:22:48
a la hora de montar una red wifi en casa o en el trabajo 00:22:51
bueno, pues por ejemplo que tengas copias de seguridad 00:22:57
y por ejemplo elegir bien que datos queremos tener 00:23:02
con qué frecuencia y dónde almacenarlo, etc. Ya digo que son ejercicios, digo, consejos para cuando nosotros, nuestra red Wi-Fi, estamos navegando por Internet y queremos sentirnos seguros dentro de nuestro ordenador 00:23:09
ordenador y los datos que tenemos que no se compartan con otros usuarios. Bien, pues hasta 00:23:30
aquí la lección. Hemos visto sobre todo medidas de protección de nuestros ordenadores, estas 10 00:23:38
medidas para proteger nuestro equipo. Hemos visto también cómo podemos combatir los malware más 00:23:46
frecuentes con estos antivirus, con el firewall, anti-spam y anti-espía y también hemos visto 00:23:55
en este cuadro qué tipos de malware son los más característicos y qué daños producen, 00:24:02
ya digo los virus, caballos de troya, gusanos, spyware, malware phishing y spam y ransomware. 00:24:11
Y también hemos visto al principio de la lección las aplicaciones informáticas que más se utilizan o que más podemos necesitar a la hora tanto del ocio como del trabajo o como a la hora de configurar nuestro ordenador. 00:24:19
Y pues eso, por ejemplo, los navegadores web, los procesadores de textos, lectores de PDF, hojas de cálculo, los programas que nos organizan las diapositivas, visor de imágenes y luego ya también a nivel educativo el Cambia y el Geniali. 00:24:45
Bien, pues con esta lección terminamos no solo el tema 9 sino también el curso y espero que para el examen de la tercera evaluación os resulte sencillo y podáis sacarlo sin problema. 00:25:09
Pues un saludo y buenas tardes. 00:25:30
Materias:
Ciencias
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Educación de personas adultas
    • Enseñanza básica para personas adultas
      • Alfabetización
      • Consolidación de conocimientos y técnicas instrumentales
    • Enseñanzas Iniciales
      • I 1º curso
      • I 2º curso
      • II 1º curso
      • II 2º curso
    • ESPAD
      • Primer Curso
      • Segundo Curso
      • Tercer Curso
      • Cuarto Curso
    • Pruebas libres título G ESO
    • Formación Técnico Profesional y Ocupacional
    • Alfabetización en lengua castellana (español para inmigrantes)
    • Enseñanzas para el desarrollo personal y la participación
    • Bachillerato adultos y distancia
      • Primer Curso
      • Segundo Curso
    • Enseñanza oficial de idiomas (That's English)
      • Módulo 1
      • Módulo 2
      • Módulo 3
      • Módulo 4
      • Módulo 5
      • Módulo 6
      • Módulo 7
      • Módulo 8
      • Módulo 9
    • Ciclo formativo grado medio a distancia
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo grado superior a distancia
      • Primer Curso
      • Segundo Curso
    • Aulas Mentor
    • Ciclo formativo de grado básico
    • Primer Curso
    • Segundo Curso
    • Niveles para la obtención del título de E.S.O.
      • Nivel I
      • Nivel II
Autor/es:
Gloria Royo Mejia
Subido por:
Distancia cepa parla
Licencia:
Reconocimiento - No comercial
Visualizaciones:
6
Fecha:
5 de mayo de 2026 - 19:02
Visibilidad:
Público
Centro:
CEPAPUB RAMON Y CAJAL
Duración:
25′ 37″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
100.99 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid