Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Clase 27 Digitalización - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 5 de mayo de 2026 por Distancia cepa parla

6 visualizaciones

Descargar la transcripción

Vamos con una nueva clase online de ciencias a distancia, nivel 1. Venga, vamos con el último tema, el tema 9, digitalización del entorno personal de aprendizaje. Os recuerdo que mañana a las 9 y media tenéis el examen de mates ciencias en el aula 22, ¿de acuerdo? 00:00:00
Y que tenéis que estudiar, tenéis que resumir los cuatro temas que entran, hemos dicho que son energía, geología, pensamiento computacional y digitalización, ¿de acuerdo? Tenéis que resumirlos y, bueno, pues, hará una pregunta corta de cada tema, ¿vale? 00:00:17
¿Qué es una aplicación informática? Es un programa que tenemos aquí diseñado para realizar una tarea específica. Es un programa que se utiliza para realizar una tarea específica. 00:00:31
vale, yo quiero que esto todo el rato esté subrayando, pues lo vamos a poner aquí, así, venga, de acuerdo, entre las diferentes aplicaciones, aquí lo tenemos, aplicaciones, pues tenemos, vamos a ver, que no se me queda todo el rato esto, 00:00:51
Las diferentes aplicaciones que podemos utilizar, pues tenemos navegador web, que se utiliza para navegar por páginas a través de internet, ¿de acuerdo? 00:01:12
Fijaos que estas páginas de internet funcionan con un código, un lenguaje de programación que se llama código HTML, ¿vale? 00:01:24
Entre los navegadores más utilizados, pues tendríamos el, un momento, vamos a ver, porque yo quiero dejar esto fijo, porque no puedo hacerlo, vamos a ver. 00:01:31
Un momento, tendríamos el navegador Google Chrome, o tendríamos también el Mozilla, o tendríamos, vamos a ver, vamos a grabar aquí, un momentito, y le vamos a coger, yo quiero que esto todo el rato se quede fijo, 00:01:42
control z 00:02:02
navegador google chrome 00:02:07
vamos a abrir esto un momento 00:02:10
aquí 00:02:12
venga 00:02:16
grabamos, bueno tendríamos también 00:02:17
el navegador 00:02:20
Mozilla Firefox o Microsoft 00:02:24
S o Safari o Opera 00:02:26
ya tenemos aquí, vale ahora si 00:02:27
ya puedo escribir, mejor todo el rato 00:02:30
no tengo que estar de acuerdo, bueno tendríamos 00:02:32
también procesadores de texto 00:02:34
que es un programa para editar texto 00:02:36
y luego podemos darle 00:02:39
formato, podemos guardarlo 00:02:41
entre ellos 00:02:43
Google Docs, no es más conocido 00:02:44
luego también tenemos programas lectores de PDF 00:02:47
sabéis que PDF 00:02:49
es un tipo de 00:02:51
formato de texto que 00:02:53
normalmente no podemos 00:02:55
editar, sino que simplemente 00:02:57
son lectura 00:02:59
de lectura, documentos de lectura 00:03:01
tenemos el Google Drive, tenemos el 00:03:03
la Adobe Acrobat Reader, el Fawcett, 00:03:05
que ahora mismo es el programa que estoy utilizando 00:03:08
para editar este documento de PDF, Fawcett, ¿vale? 00:03:10
Tenemos hojas de cálculo. 00:03:14
Hojas de cálculo, pues ya sabéis, 00:03:15
es un programa para realizar cálculos gráficos, 00:03:16
el más conocido, el Microsoft Excel, ¿vale? 00:03:19
También tenemos programas para crear diapositivas, 00:03:22
es decir, programas de presentaciones visuales, 00:03:25
el más conocido, pues Microsoft Power. 00:03:27
Luego también tenemos programas de visores de imágenes, 00:03:29
como pueden ser programas que nos permiten 00:03:32
abrir distintos formatos de imagen, como puede ser 00:03:35
JPNG, JPG, 00:03:37
PNG, GIF, MP, 00:03:40
etc. Podemos destacar 00:03:41
por ejemplo, pues aquí tenemos 00:03:43
la herramienta, herramientas 00:03:45
en Windows, de forma 00:03:47
predefinida, que ya nos 00:03:49
permiten abrir estos formatos, ¿no? 00:03:51
Vale, venga. 00:03:54
También con Google Fotos, normalmente las fotos 00:03:56
suelen ir en JPG, podemos 00:03:57
abrir con Google Fotos este tipo 00:03:59
de archivos. Normalmente en Internet vamos a poder 00:04:01
O sea, en Windows ya vienen por defecto programas para abrir este tipo de imágenes, ¿vale? 00:04:03
Luego tenemos el Canva, el Canva que es un programa de diseño gráfico, ¿vale? 00:04:09
Que es en línea, ¿vale? Necesitamos instalarlo y pues permite hacer infografías, póster, folletos, etc. 00:04:14
También tenemos Geniali, ¿vale? Es una herramienta también en línea y nos permite crear, pues, contenido interactivo tipo presentaciones, ¿vale? 00:04:20
Bien. Luego tendríamos las aulas virtuales. Las aulas virtuales, que son los Learning Management Systems, plataformas de aprendizaje, ¿vale? Pues serían lo que tendríamos en la Comunidad de Madrid, EducaMadrid, ¿no? 00:04:27
En el aula virtual de EducaMadrid lo que vamos haciendo es que podemos colgar contenidos, podemos colgar actividades para las que vayáis haciendo, apuntes, ejercicios. De hecho, los apuntes de distancia están colgados todos en el aula virtual de EducaMadrid. 00:04:57
Luego tenemos el Padlet. El Padlet es una herramienta también en línea para crear murales colaborativos. Es decir, nos sale una especie de pantalla donde podemos ir varias personas a la vez haciendo un mural colaborativo. Podemos compartir ideas, imágenes, enlaces, etc. 00:05:13
Luego tenemos el Quizzits, es una plataforma para crear cuestionarios y juegos educativos, ¿vale? Venga, seguimos, vamos con el punto 2, seguridad en la red, ¿vale? ¿Qué es el malware? El malware lo tenemos por aquí, procede, esta palabra la tenéis aquí, fijaos, procede de la unión de dos términos ingleses, malicious y software, entonces malware, software malicioso. 00:05:32
¿Qué es el malware? El malware es un software malicioso, ¿de acuerdo? Es un software malicioso que va a hacer algún destrozo en nuestro ordenador. 00:05:58
el más importante 00:06:11
de software malicioso que puede entrar en nuestro 00:06:14
ordenador, pues son los virus 00:06:16
infectan archivos del sistema 00:06:17
de aplicaciones 00:06:19
de documentos 00:06:22
lo que hacen es que van a dañar 00:06:24
activos de tu ordenador 00:06:27
fijaos que un virus se puede 00:06:30
producir por cualquier medio, un correo electrónico, un pendrive 00:06:32
¿de acuerdo? 00:06:34
los daños pues se pueden producir, dependen 00:06:35
de la intención de quien lo desarrolló 00:06:38
es una simple broma, hasta el bordado de los datos de tu ordenador. 00:06:39
Luego tendríamos un caballo de Troya, también es un tipo de malware, 00:06:45
pero normalmente es algo malicioso, pero se disfraza de programa útil. 00:06:48
Es decir, son por ejemplo juegos en línea o programas gratuitos 00:06:54
y dentro tienen un software que va a habilitar un acceso remoto a tu ordenador. 00:06:58
y entonces lo que va a posibilitar un caballo de Troya 00:07:05
es que otras personas puedan acceder a tu ordenador 00:07:08
abre una puerta disfrazado 00:07:10
de una aplicación gratuita que 00:07:12
limpia tu ordenador 00:07:14
o incluso un juego 00:07:15
lo hemos dicho 00:07:20
luego tenemos un gusano 00:07:21
son aquellos 00:07:23
se autorreplican 00:07:25
sin intervención humana propagándose por la red 00:07:28
es decir, no necesitan infectar ningún fichero 00:07:30
sino que se aloja en la memoria del ordenador 00:07:32
El objetivo es llegar a la mayor cantidad de usuarios posible. Normalmente ralentizan el funcionamiento de la red y del propio ordenador. Están alojados en la memoria y se van duplicando cada vez que tenemos una conexión con otro ordenador. El objetivo es llegar a la mayor cantidad de usuarios posible. Luego tenemos el spyware, programa espía. Es un tipo de malware que recopila información del ordenador y después transmite esta información a una entidad externa sin consentimiento. 00:07:34
Un spyware, un espía, un software espía, pues se autoinstala en el sistema y va tomando, por ejemplo, pues entendemos, lógicamente, puede ocasionar una pérdida considerable del rendimiento, problemas de estabilidad, etc. 00:08:04
Es un programa espía que nos va a ir recopilando información 00:08:24
confidencial del usuario. 00:08:27
Venga. 00:08:32
Y la transmite, pues, efectivamente a una instancia 00:08:33
interna que luego puede hacer con ella, pues, 00:08:37
una estafa o cualquier cosa mala. 00:08:39
Venga, vamos al AdWare. 00:08:45
AdWare se trata de programas creados para mostrarnos, 00:08:46
pues, publicidad que normalmente tienen forma de ventanas 00:08:49
emergentes, pop-ups, ¿vale? 00:08:51
Pues si descargamos algún contenido de la red y se abren a tal velocidad que a veces pueden llegar a bloquear el ordenador, ¿vale? Luego tenemos el phishing o suplantación de identidad, ¿vale? Pues es que está caracterizado por intentar adquirir información confidencial de forma fraudulenta. 00:08:53
Puede ser, por ejemplo, una contraseña, número de tarjeta bancaria. El Pfizer se hace pasar por una persona de empresa de confianza. 00:09:14
Fijaos, una aparente comunicación oficial o común correo electrónico o algún sistema de mensajería instantánea, incluso también a través de llamadas telefónicas. 00:09:29
El término phishing o phishing significa pesca, ¿no? 00:09:37
Pesca en inglés, phish, phishing, phishing, 00:09:41
entonces phishing y hace referencia al intento de conseguir 00:09:44
la protección de las víctimas muertas en el anzuelo, ¿vale? 00:09:48
Phishing, suplantación de identidad, phishing, eso es phishing, 00:09:51
no phishing, phishing. 00:09:55
Venga, entonces tenemos el spam también o correo basura, 00:09:56
todo el mundo sabe lo que es, ¿vale? 00:09:59
Se envíen discriminados de mensajes de correo por no solicitados. 00:10:01
Tenemos el ransomware, ¿vale? 00:10:04
Que lo que hace es que bloquea el acceso a los datos y los encripta pidiendo un pago para poder recuperar los mismos, ¿vale? 00:10:06
Fijaos que ransomware significa rescate en inglés, ¿vale? 00:10:13
Bueno, pues aquí tenemos como un resumen de todo lo que hemos visto. 00:10:18
Fijaos, los virus que infectan programas, documentos, archivos, se transmiten por cualquier medio. 00:10:21
Ya lo hemos dicho, descargas de la web, email, pendrive y los daños que produce pues depende de la intención, ¿no? 00:10:28
Luego tenemos el caballo de Troya, que ya lo hemos dicho, que es como un virus o malware disfrazado de una aplicación o juego gratuito, ¿no? Por sí mismo no produce daño, pero posibilita abrir una puerta a que otros puedan acceder a tu ordenador. 00:10:34
Los gusanos, ya lo hemos visto, se autorreplican sin intervención humana a través de la red. Lo tenemos aquí. El spyware, ya lo hemos dicho también, transmiten al exterior datos, son programas espía. El adware, son las ventanas emergentes. El phishing, que lo que hace es suplantar la identidad para obtener información. 00:10:47
Y luego tenemos el spam o correo basura, ¿vale? Un montón de correos de publicidad, ransomware, que son, ya hemos dicho, que accede a los datos de un ordenador, los bloquea y pide un rescate, un dinero por liberarlos, ¿no? 00:11:07
Las características del malware más frecuente 00:11:20
Son estas 00:11:24
Estos tipos de malware y sus características 00:11:27
El software de seguridad informática 00:11:30
Tenemos diferentes programas 00:11:31
Que nos van a intentar detectar 00:11:36
Y luchar contra este malware 00:11:37
Tenemos por un lado los antivirus 00:11:39
Cuyo objetivo es detectar el software malicioso 00:11:41
Y impedir su ejecución y eliminarlo 00:11:43
Tenemos el firewall 00:11:45
Un programa cuya utilidad consiste en bloquear 00:11:46
la comunicación entre las aplicaciones de nuestro equipo y la red, ¿no? Es como un filtro que tenemos entre nuestro equipo y la red y que abre o cierra puertas, ¿vale? Tenemos programas también anti-spam, tenemos programas anti-espía, ¿vale? Bien, ¿qué medidas tenemos que adoptar de protección? Pues, hombre, tenemos para estar protegido contra este software malicioso. 00:11:50
Tenemos que tener actualizado el antivirus, tener actualizado también el sistema operativo, evitar programas ilegales, evitar descargas de webs que no son de confianza, obviamente no abrir correo ni fecheros adjuntos de procedencia desconocida, no suministrar nunca datos importantes, número de cuenta, DNI o direcciones, ni por correo electrónico ni por teléfono, ¿vale? 00:12:12
Y hacer la web de compras de confianza, ¿no? Normalmente tenemos que fijarnos en esta S de Security, HTTPS, es decir, que el entorno es más seguro, ¿vale? Tenemos que configurar el navegador, pues, para el bloqueo de ventanas emergentes, ¿no? Para que las que no se puedan abrir continuamente. 00:12:39
luego algunos navegadores como el Internet Explorer 11 00:12:58
pues cuentan con, permitan algunos filtros 00:13:02
que impiden el acceso a páginas web 00:13:06
que no son seguras 00:13:08
y luego también tenemos, pues fijaos que 00:13:09
el Internet Explorer o Google Chrome son navegadores 00:13:14
aunque se utilizaba más el Google Chrome que el Internet Explorer 00:13:17
que se utilizaba más antiguamente 00:13:20
esto de InPrivate, esto es 00:13:21
la navegación que decimos de incógnito, Google Chrome, ¿no? 00:13:25
La navegación de forma anónima, de forma que tú no estás 00:13:29
logueado a la cuenta, no aparecen tus datos, 00:13:32
es como un usuario anónimo, ¿vale? 00:13:37
De forma que no hay, deja rastro de historial de navegación 00:13:40
o elimina los pequeños archivos estos que se llaman cookies 00:13:43
que se van quedando en nuestro dado cuando visitamos 00:13:48
alguna página. 00:13:51
Bueno, veis aquí, entonces, con Google Chrome, 00:13:53
Pues navegaríamos de incógnito, ya digo que de incógnito es que simplemente no estamos, no hemos iniciado sesión con nuestro usuario y no estamos logueados, no están nuestros datos ahí, nuestro nombre, datos personales, ¿no? Es un usuario anónimo, ¿vale? También tenemos Mozilla, Opera, cuatro navegadores, ¿sí? Venga, seguimos. Vamos para allá. 00:13:56
protección en redes inalámbricas 00:14:20
siempre 00:14:24
cuando nos conectamos 00:14:26
por ejemplo cuando estamos hablando 00:14:27
del wifi 00:14:30
redes inalámbricas 00:14:31
fijaos Casper Sky 00:14:33
un antivirus famoso 00:14:35
claro las redes wifi 00:14:37
públicas pues tienen más riesgo 00:14:42
que si son personales 00:14:44
o privadas 00:14:46
bueno entonces 00:14:47
la medida de seguridad que tenemos que tomar en las redes inalámbricas, pues las tenemos por aquí, fijaos, vamos a ver, tenemos lógicamente una clave de wifi, que sea lo más compleja posible para acceder, dice letras, números, símbolos y tenemos un cifrado que es que utiliza una encriptación de los mensajes, vale, los mensajes tienen una, están codificados con un sistema de encriptación, vale, 00:14:49
Bueno, también tenemos que tener, lógicamente, copias de seguridad de nuestros activos porque los podemos borrar, los podemos perder y es la forma de recuperarlos, ¿vale? 00:15:19
¿Vale? Venga, vamos por aquí. Lógicamente, pues, si sufrimos una pérdida, tenemos una copia de seguridad, nos podemos restaurar. Además, pues, si vamos almacenando nuestros datos en una copia de seguridad, pues, podemos ir liberando memoria de nuestro dispositivo, ¿verdad? 00:15:29
Bueno, fijaos que la copia de seguridad es la forma de proteger los datos más importantes que tenemos, ¿vale? Y al final aquí ya lo que tenemos es una serie de ejercicios que tenéis que contestar y que algunas de estas preguntas os podrían entrar en el examen, ¿no? 00:15:56
Procesadores de texto pueden ser programas para hacer cálculos o gráficos. Excel puede ser un programa para navegar por páginas de Internet, lo que llamamos un navegador. Google Chrome, Internet Explorer, ¿vale? Estamos aquí mencionándolo. Navegadores, Google Chrome, Internet Explorer, Mozilla Firefox. ¿Para qué sirve un procesador de texto? Pues ya lo estamos diciendo, para editar y dar formato al texto. ¿Qué es lo que hace un lector de PDF? Pues lee documentos de PDF, que son documentos de solo texto, ¿vale? 00:16:25
La utilidad principal de una hoja de cálculo, Excel, ya lo hemos dicho, hacer gráficos y hacer cálculos. Los entornos virtuales de aprendizaje, pues son aplicaciones que tenemos en Internet donde podemos ir colgando apuntes, ejercicios, como puede ser EducaMadrid para favorecer el aprendizaje. 00:16:52
El aprendizaje fuera como complemento a la enseñanza presencial. Pues un virus informático, ya hemos dicho, un tipo de malware que lo que hace es que va a contaminar nuestro ordenador y va a dañar archivos. 00:17:11
El phishing, pues ya hemos visto que era, lo tenemos por aquí, tenéis que ir contestando todas estas preguntas, lo teníamos aquí, un momentito, aquí ves, es la suplantación de la identidad para obtener información sensible, vale, mediante un correo electrónico, chazo de teléfonos, el robo de datos sensibles, claves, cuentas bancarias, ese es el phishing, el phishing, vale. 00:17:24
Sí, y el spyware es el robo de datos sensibles, es decir, es lo mismo, ¿vale?, pero el spyware pues se hace a través de juegos y programas gratuitos o por acceso a ciertas webs, mientras que el phishing es por el correo electrónico, chat o teléfono, esa es la diferencia, ¿vale?, spyware a través de juegos o programas gratuitos, mientras que el phishing es a través del correo electrónico, chat o teléfono, ¿vale? 00:17:53
Ya estamos acabando, ya hemos acabado todo. Ya digo, tenéis que terminar todas estas gusano caballo de Troya, que fijaos que es un tipo de malware que es malicioso, pero está disfrazado de aplicación gratuita o juego gratuito y que permite abrir una puerta en tu ordenador para acceder a él. 00:18:26
bueno pues ya digo 00:18:50
y vais contestando 00:18:52
todas estas preguntas 00:18:53
y la vamos a dejar aquí 00:18:53
continuaremos ya pues 00:18:55
haciendo el repaso 00:18:56
para la evaluación ordinaria 00:18:58
y os recuerdo ya insisto 00:18:59
mañana tenéis el examen 00:19:01
a las 9 y media 00:19:03
de acuerdo venga 00:19:03
un saludo 00:19:04
hasta pronto 00:19:04
Materias:
Ciencias
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Educación de personas adultas
    • Niveles para la obtención del título de E.S.O.
      • Nivel I
Subido por:
Distancia cepa parla
Licencia:
Reconocimiento - No comercial - Compartir igual
Visualizaciones:
6
Fecha:
5 de mayo de 2026 - 12:43
Visibilidad:
Público
Centro:
CEPAPUB RAMON Y CAJAL
Duración:
19′ 11″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
109.64 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid