Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Clase 27 Digitalización - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Vamos con una nueva clase online de ciencias a distancia, nivel 1. Venga, vamos con el último tema, el tema 9, digitalización del entorno personal de aprendizaje. Os recuerdo que mañana a las 9 y media tenéis el examen de mates ciencias en el aula 22, ¿de acuerdo?
00:00:00
Y que tenéis que estudiar, tenéis que resumir los cuatro temas que entran, hemos dicho que son energía, geología, pensamiento computacional y digitalización, ¿de acuerdo? Tenéis que resumirlos y, bueno, pues, hará una pregunta corta de cada tema, ¿vale?
00:00:17
¿Qué es una aplicación informática? Es un programa que tenemos aquí diseñado para realizar una tarea específica. Es un programa que se utiliza para realizar una tarea específica.
00:00:31
vale, yo quiero que esto todo el rato esté subrayando, pues lo vamos a poner aquí, así, venga, de acuerdo, entre las diferentes aplicaciones, aquí lo tenemos, aplicaciones, pues tenemos, vamos a ver, que no se me queda todo el rato esto,
00:00:51
Las diferentes aplicaciones que podemos utilizar, pues tenemos navegador web, que se utiliza para navegar por páginas a través de internet, ¿de acuerdo?
00:01:12
Fijaos que estas páginas de internet funcionan con un código, un lenguaje de programación que se llama código HTML, ¿vale?
00:01:24
Entre los navegadores más utilizados, pues tendríamos el, un momento, vamos a ver, porque yo quiero dejar esto fijo, porque no puedo hacerlo, vamos a ver.
00:01:31
Un momento, tendríamos el navegador Google Chrome, o tendríamos también el Mozilla, o tendríamos, vamos a ver, vamos a grabar aquí, un momentito, y le vamos a coger, yo quiero que esto todo el rato se quede fijo,
00:01:42
control z
00:02:02
navegador google chrome
00:02:07
vamos a abrir esto un momento
00:02:10
aquí
00:02:12
venga
00:02:16
grabamos, bueno tendríamos también
00:02:17
el navegador
00:02:20
Mozilla Firefox o Microsoft
00:02:24
S o Safari o Opera
00:02:26
ya tenemos aquí, vale ahora si
00:02:27
ya puedo escribir, mejor todo el rato
00:02:30
no tengo que estar de acuerdo, bueno tendríamos
00:02:32
también procesadores de texto
00:02:34
que es un programa para editar texto
00:02:36
y luego podemos darle
00:02:39
formato, podemos guardarlo
00:02:41
entre ellos
00:02:43
Google Docs, no es más conocido
00:02:44
luego también tenemos programas lectores de PDF
00:02:47
sabéis que PDF
00:02:49
es un tipo de
00:02:51
formato de texto que
00:02:53
normalmente no podemos
00:02:55
editar, sino que simplemente
00:02:57
son lectura
00:02:59
de lectura, documentos de lectura
00:03:01
tenemos el Google Drive, tenemos el
00:03:03
la Adobe Acrobat Reader, el Fawcett,
00:03:05
que ahora mismo es el programa que estoy utilizando
00:03:08
para editar este documento de PDF, Fawcett, ¿vale?
00:03:10
Tenemos hojas de cálculo.
00:03:14
Hojas de cálculo, pues ya sabéis,
00:03:15
es un programa para realizar cálculos gráficos,
00:03:16
el más conocido, el Microsoft Excel, ¿vale?
00:03:19
También tenemos programas para crear diapositivas,
00:03:22
es decir, programas de presentaciones visuales,
00:03:25
el más conocido, pues Microsoft Power.
00:03:27
Luego también tenemos programas de visores de imágenes,
00:03:29
como pueden ser programas que nos permiten
00:03:32
abrir distintos formatos de imagen, como puede ser
00:03:35
JPNG, JPG,
00:03:37
PNG, GIF, MP,
00:03:40
etc. Podemos destacar
00:03:41
por ejemplo, pues aquí tenemos
00:03:43
la herramienta, herramientas
00:03:45
en Windows, de forma
00:03:47
predefinida, que ya nos
00:03:49
permiten abrir estos formatos, ¿no?
00:03:51
Vale, venga.
00:03:54
También con Google Fotos, normalmente las fotos
00:03:56
suelen ir en JPG, podemos
00:03:57
abrir con Google Fotos este tipo
00:03:59
de archivos. Normalmente en Internet vamos a poder
00:04:01
O sea, en Windows ya vienen por defecto programas para abrir este tipo de imágenes, ¿vale?
00:04:03
Luego tenemos el Canva, el Canva que es un programa de diseño gráfico, ¿vale?
00:04:09
Que es en línea, ¿vale? Necesitamos instalarlo y pues permite hacer infografías, póster, folletos, etc.
00:04:14
También tenemos Geniali, ¿vale? Es una herramienta también en línea y nos permite crear, pues, contenido interactivo tipo presentaciones, ¿vale?
00:04:20
Bien. Luego tendríamos las aulas virtuales. Las aulas virtuales, que son los Learning Management Systems, plataformas de aprendizaje, ¿vale? Pues serían lo que tendríamos en la Comunidad de Madrid, EducaMadrid, ¿no?
00:04:27
En el aula virtual de EducaMadrid lo que vamos haciendo es que podemos colgar contenidos, podemos colgar actividades para las que vayáis haciendo, apuntes, ejercicios. De hecho, los apuntes de distancia están colgados todos en el aula virtual de EducaMadrid.
00:04:57
Luego tenemos el Padlet. El Padlet es una herramienta también en línea para crear murales colaborativos. Es decir, nos sale una especie de pantalla donde podemos ir varias personas a la vez haciendo un mural colaborativo. Podemos compartir ideas, imágenes, enlaces, etc.
00:05:13
Luego tenemos el Quizzits, es una plataforma para crear cuestionarios y juegos educativos, ¿vale? Venga, seguimos, vamos con el punto 2, seguridad en la red, ¿vale? ¿Qué es el malware? El malware lo tenemos por aquí, procede, esta palabra la tenéis aquí, fijaos, procede de la unión de dos términos ingleses, malicious y software, entonces malware, software malicioso.
00:05:32
¿Qué es el malware? El malware es un software malicioso, ¿de acuerdo? Es un software malicioso que va a hacer algún destrozo en nuestro ordenador.
00:05:58
el más importante
00:06:11
de software malicioso que puede entrar en nuestro
00:06:14
ordenador, pues son los virus
00:06:16
infectan archivos del sistema
00:06:17
de aplicaciones
00:06:19
de documentos
00:06:22
y
00:06:23
lo que hacen es que van a dañar
00:06:24
activos de tu ordenador
00:06:27
fijaos que un virus se puede
00:06:30
producir por cualquier medio, un correo electrónico, un pendrive
00:06:32
¿de acuerdo?
00:06:34
los daños pues se pueden producir, dependen
00:06:35
de la intención de quien lo desarrolló
00:06:38
es una simple broma, hasta el bordado de los datos de tu ordenador.
00:06:39
Luego tendríamos un caballo de Troya, también es un tipo de malware,
00:06:45
pero normalmente es algo malicioso, pero se disfraza de programa útil.
00:06:48
Es decir, son por ejemplo juegos en línea o programas gratuitos
00:06:54
y dentro tienen un software que va a habilitar un acceso remoto a tu ordenador.
00:06:58
y entonces lo que va a posibilitar un caballo de Troya
00:07:05
es que otras personas puedan acceder a tu ordenador
00:07:08
abre una puerta disfrazado
00:07:10
de una aplicación gratuita que
00:07:12
limpia tu ordenador
00:07:14
o incluso un juego
00:07:15
lo hemos dicho
00:07:20
luego tenemos un gusano
00:07:21
son aquellos
00:07:23
se autorreplican
00:07:25
sin intervención humana propagándose por la red
00:07:28
es decir, no necesitan infectar ningún fichero
00:07:30
sino que se aloja en la memoria del ordenador
00:07:32
El objetivo es llegar a la mayor cantidad de usuarios posible. Normalmente ralentizan el funcionamiento de la red y del propio ordenador. Están alojados en la memoria y se van duplicando cada vez que tenemos una conexión con otro ordenador. El objetivo es llegar a la mayor cantidad de usuarios posible. Luego tenemos el spyware, programa espía. Es un tipo de malware que recopila información del ordenador y después transmite esta información a una entidad externa sin consentimiento.
00:07:34
Un spyware, un espía, un software espía, pues se autoinstala en el sistema y va tomando, por ejemplo, pues entendemos, lógicamente, puede ocasionar una pérdida considerable del rendimiento, problemas de estabilidad, etc.
00:08:04
Es un programa espía que nos va a ir recopilando información
00:08:24
confidencial del usuario.
00:08:27
Venga.
00:08:32
Y la transmite, pues, efectivamente a una instancia
00:08:33
interna que luego puede hacer con ella, pues,
00:08:37
una estafa o cualquier cosa mala.
00:08:39
Venga, vamos al AdWare.
00:08:45
AdWare se trata de programas creados para mostrarnos,
00:08:46
pues, publicidad que normalmente tienen forma de ventanas
00:08:49
emergentes, pop-ups, ¿vale?
00:08:51
Pues si descargamos algún contenido de la red y se abren a tal velocidad que a veces pueden llegar a bloquear el ordenador, ¿vale? Luego tenemos el phishing o suplantación de identidad, ¿vale? Pues es que está caracterizado por intentar adquirir información confidencial de forma fraudulenta.
00:08:53
Puede ser, por ejemplo, una contraseña, número de tarjeta bancaria. El Pfizer se hace pasar por una persona de empresa de confianza.
00:09:14
Fijaos, una aparente comunicación oficial o común correo electrónico o algún sistema de mensajería instantánea, incluso también a través de llamadas telefónicas.
00:09:29
El término phishing o phishing significa pesca, ¿no?
00:09:37
Pesca en inglés, phish, phishing, phishing,
00:09:41
entonces phishing y hace referencia al intento de conseguir
00:09:44
la protección de las víctimas muertas en el anzuelo, ¿vale?
00:09:48
Phishing, suplantación de identidad, phishing, eso es phishing,
00:09:51
no phishing, phishing.
00:09:55
Venga, entonces tenemos el spam también o correo basura,
00:09:56
todo el mundo sabe lo que es, ¿vale?
00:09:59
Se envíen discriminados de mensajes de correo por no solicitados.
00:10:01
Tenemos el ransomware, ¿vale?
00:10:04
Que lo que hace es que bloquea el acceso a los datos y los encripta pidiendo un pago para poder recuperar los mismos, ¿vale?
00:10:06
Fijaos que ransomware significa rescate en inglés, ¿vale?
00:10:13
Bueno, pues aquí tenemos como un resumen de todo lo que hemos visto.
00:10:18
Fijaos, los virus que infectan programas, documentos, archivos, se transmiten por cualquier medio.
00:10:21
Ya lo hemos dicho, descargas de la web, email, pendrive y los daños que produce pues depende de la intención, ¿no?
00:10:28
Luego tenemos el caballo de Troya, que ya lo hemos dicho, que es como un virus o malware disfrazado de una aplicación o juego gratuito, ¿no? Por sí mismo no produce daño, pero posibilita abrir una puerta a que otros puedan acceder a tu ordenador.
00:10:34
Los gusanos, ya lo hemos visto, se autorreplican sin intervención humana a través de la red. Lo tenemos aquí. El spyware, ya lo hemos dicho también, transmiten al exterior datos, son programas espía. El adware, son las ventanas emergentes. El phishing, que lo que hace es suplantar la identidad para obtener información.
00:10:47
Y luego tenemos el spam o correo basura, ¿vale? Un montón de correos de publicidad, ransomware, que son, ya hemos dicho, que accede a los datos de un ordenador, los bloquea y pide un rescate, un dinero por liberarlos, ¿no?
00:11:07
Las características del malware más frecuente
00:11:20
Son estas
00:11:24
Estos tipos de malware y sus características
00:11:27
El software de seguridad informática
00:11:30
Tenemos diferentes programas
00:11:31
Que nos van a intentar detectar
00:11:36
Y luchar contra este malware
00:11:37
Tenemos por un lado los antivirus
00:11:39
Cuyo objetivo es detectar el software malicioso
00:11:41
Y impedir su ejecución y eliminarlo
00:11:43
Tenemos el firewall
00:11:45
Un programa cuya utilidad consiste en bloquear
00:11:46
la comunicación entre las aplicaciones de nuestro equipo y la red, ¿no? Es como un filtro que tenemos entre nuestro equipo y la red y que abre o cierra puertas, ¿vale? Tenemos programas también anti-spam, tenemos programas anti-espía, ¿vale? Bien, ¿qué medidas tenemos que adoptar de protección? Pues, hombre, tenemos para estar protegido contra este software malicioso.
00:11:50
Tenemos que tener actualizado el antivirus, tener actualizado también el sistema operativo, evitar programas ilegales, evitar descargas de webs que no son de confianza, obviamente no abrir correo ni fecheros adjuntos de procedencia desconocida, no suministrar nunca datos importantes, número de cuenta, DNI o direcciones, ni por correo electrónico ni por teléfono, ¿vale?
00:12:12
Y hacer la web de compras de confianza, ¿no? Normalmente tenemos que fijarnos en esta S de Security, HTTPS, es decir, que el entorno es más seguro, ¿vale? Tenemos que configurar el navegador, pues, para el bloqueo de ventanas emergentes, ¿no? Para que las que no se puedan abrir continuamente.
00:12:39
luego algunos navegadores como el Internet Explorer 11
00:12:58
pues cuentan con, permitan algunos filtros
00:13:02
que impiden el acceso a páginas web
00:13:06
que no son seguras
00:13:08
y luego también tenemos, pues fijaos que
00:13:09
el Internet Explorer o Google Chrome son navegadores
00:13:14
aunque se utilizaba más el Google Chrome que el Internet Explorer
00:13:17
que se utilizaba más antiguamente
00:13:20
esto de InPrivate, esto es
00:13:21
la navegación que decimos de incógnito, Google Chrome, ¿no?
00:13:25
La navegación de forma anónima, de forma que tú no estás
00:13:29
logueado a la cuenta, no aparecen tus datos,
00:13:32
es como un usuario anónimo, ¿vale?
00:13:37
De forma que no hay, deja rastro de historial de navegación
00:13:40
o elimina los pequeños archivos estos que se llaman cookies
00:13:43
que se van quedando en nuestro dado cuando visitamos
00:13:48
alguna página.
00:13:51
Bueno, veis aquí, entonces, con Google Chrome,
00:13:53
Pues navegaríamos de incógnito, ya digo que de incógnito es que simplemente no estamos, no hemos iniciado sesión con nuestro usuario y no estamos logueados, no están nuestros datos ahí, nuestro nombre, datos personales, ¿no? Es un usuario anónimo, ¿vale? También tenemos Mozilla, Opera, cuatro navegadores, ¿sí? Venga, seguimos. Vamos para allá.
00:13:56
protección en redes inalámbricas
00:14:20
siempre
00:14:24
cuando nos conectamos
00:14:26
por ejemplo cuando estamos hablando
00:14:27
del wifi
00:14:30
redes inalámbricas
00:14:31
fijaos Casper Sky
00:14:33
un antivirus famoso
00:14:35
claro las redes wifi
00:14:37
públicas pues tienen más riesgo
00:14:42
que si son personales
00:14:44
o privadas
00:14:46
bueno entonces
00:14:47
la medida de seguridad que tenemos que tomar en las redes inalámbricas, pues las tenemos por aquí, fijaos, vamos a ver, tenemos lógicamente una clave de wifi, que sea lo más compleja posible para acceder, dice letras, números, símbolos y tenemos un cifrado que es que utiliza una encriptación de los mensajes, vale, los mensajes tienen una, están codificados con un sistema de encriptación, vale,
00:14:49
Bueno, también tenemos que tener, lógicamente, copias de seguridad de nuestros activos porque los podemos borrar, los podemos perder y es la forma de recuperarlos, ¿vale?
00:15:19
¿Vale? Venga, vamos por aquí. Lógicamente, pues, si sufrimos una pérdida, tenemos una copia de seguridad, nos podemos restaurar. Además, pues, si vamos almacenando nuestros datos en una copia de seguridad, pues, podemos ir liberando memoria de nuestro dispositivo, ¿verdad?
00:15:29
Bueno, fijaos que la copia de seguridad es la forma de proteger los datos más importantes que tenemos, ¿vale? Y al final aquí ya lo que tenemos es una serie de ejercicios que tenéis que contestar y que algunas de estas preguntas os podrían entrar en el examen, ¿no?
00:15:56
Procesadores de texto pueden ser programas para hacer cálculos o gráficos. Excel puede ser un programa para navegar por páginas de Internet, lo que llamamos un navegador. Google Chrome, Internet Explorer, ¿vale? Estamos aquí mencionándolo. Navegadores, Google Chrome, Internet Explorer, Mozilla Firefox. ¿Para qué sirve un procesador de texto? Pues ya lo estamos diciendo, para editar y dar formato al texto. ¿Qué es lo que hace un lector de PDF? Pues lee documentos de PDF, que son documentos de solo texto, ¿vale?
00:16:25
La utilidad principal de una hoja de cálculo, Excel, ya lo hemos dicho, hacer gráficos y hacer cálculos. Los entornos virtuales de aprendizaje, pues son aplicaciones que tenemos en Internet donde podemos ir colgando apuntes, ejercicios, como puede ser EducaMadrid para favorecer el aprendizaje.
00:16:52
El aprendizaje fuera como complemento a la enseñanza presencial. Pues un virus informático, ya hemos dicho, un tipo de malware que lo que hace es que va a contaminar nuestro ordenador y va a dañar archivos.
00:17:11
El phishing, pues ya hemos visto que era, lo tenemos por aquí, tenéis que ir contestando todas estas preguntas, lo teníamos aquí, un momentito, aquí ves, es la suplantación de la identidad para obtener información sensible, vale, mediante un correo electrónico, chazo de teléfonos, el robo de datos sensibles, claves, cuentas bancarias, ese es el phishing, el phishing, vale.
00:17:24
Sí, y el spyware es el robo de datos sensibles, es decir, es lo mismo, ¿vale?, pero el spyware pues se hace a través de juegos y programas gratuitos o por acceso a ciertas webs, mientras que el phishing es por el correo electrónico, chat o teléfono, esa es la diferencia, ¿vale?, spyware a través de juegos o programas gratuitos, mientras que el phishing es a través del correo electrónico, chat o teléfono, ¿vale?
00:17:53
Ya estamos acabando, ya hemos acabado todo. Ya digo, tenéis que terminar todas estas gusano caballo de Troya, que fijaos que es un tipo de malware que es malicioso, pero está disfrazado de aplicación gratuita o juego gratuito y que permite abrir una puerta en tu ordenador para acceder a él.
00:18:26
bueno pues ya digo
00:18:50
y vais contestando
00:18:52
todas estas preguntas
00:18:53
y la vamos a dejar aquí
00:18:53
continuaremos ya pues
00:18:55
haciendo el repaso
00:18:56
para la evaluación ordinaria
00:18:58
y os recuerdo ya insisto
00:18:59
mañana tenéis el examen
00:19:01
a las 9 y media
00:19:03
de acuerdo venga
00:19:03
un saludo
00:19:04
hasta pronto
00:19:04
- Materias:
- Ciencias
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Educación de personas adultas
- Niveles para la obtención del título de E.S.O.
- Nivel I
- Subido por:
- Distancia cepa parla
- Licencia:
- Reconocimiento - No comercial - Compartir igual
- Visualizaciones:
- 6
- Fecha:
- 5 de mayo de 2026 - 12:43
- Visibilidad:
- Público
- Centro:
- CEPAPUB RAMON Y CAJAL
- Duración:
- 19′ 11″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 109.64 MBytes