Saltar navegación

Tarea 6 - Curso Acreditación Competencia Digital A2 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 18 de junio de 2023 por Ana Maria S.

5 visualizaciones

Descargar la transcripción

bueno buenos días chicos vamos a comenzar con una situación de 00:00:02
aprendizaje nueva una nueva unidad de trabajo que se denomina ataques 00:00:08
informáticos y también sus contramedidas es decir vamos a ver qué ataques 00:00:13
informáticos existen en la actualidad y cómo poderlos podemos evitarlos ya 00:00:17
sabéis que los ataques informáticos están a la orden del día en la actualidad y 00:00:24
Muy probablemente cuando veis el telediario podéis escuchar que se ha producido un phishing 00:00:29
o que ha salido un ransomware o que ha suplantado la identidad de determinado usuario, etc. 00:00:36
Pero probablemente a estas alturas no sepáis cuántos tipos diferentes de ataques hay 00:00:44
ni qué cosas tiene cada uno de ellos o cómo podríamos evitarlos los usuarios de API. 00:00:49
Pues eso es lo que vamos a aprender en esta nueva situación de aprendizaje a la que nos vamos a enfrentar. 00:00:55
Vamos a ver qué tipos diferentes de ataques informáticos hay, en qué consiste cada uno de ellos y cómo podemos evitarlo. 00:01:00
Así que espero que estéis preparados para saber qué es el phishing, el ransomware, el pin de la muerte, el spyware y un montón de conceptos más que vamos a aprender en este tema. 00:01:10
por lo tanto los objetivos de esta situación de aprendizaje son que conozcáis los diferentes tipos de ataques informáticos 00:01:19
que desarrolléis estrategias para poder evitarlos 00:01:26
una vez que tengamos claro en qué consiste cada uno de los ataques y cómo podemos evitarlo 00:01:31
vamos a dividir la clase en una serie de grupos 00:01:36
y cada grupo tendrá que grabar un podcast relacionado con dos ataques informáticos que le hayan sido asignados 00:01:40
que os los voy a asignar yo 00:01:48
Una vez que grabemos los podcast, que cada grupo haya grabado sus podcast y que los escuchemos todos en clase 00:01:49
Pues os dejaré un par de días para que podáis estudiar los conceptos de esta nueva situación de aprendizaje 00:01:58
Y realizaremos un cajut que será individual que me permite a mí evaluar si efectivamente habéis adquirido los conocimientos propios de este tema 00:02:06
¿Cómo vamos a organizar esta situación de aprendizaje? 00:02:16
Bueno, pues veis que tenemos ahí diferentes pasos que vamos a ir dando 00:02:20
Primero vamos a realizar grupos de tres personas en la clase 00:02:24
Y a cada grupo le voy a asignar dos ataques informáticos 00:02:28
Ejemplo, al grupo uno, phishing y pin de la muerte 00:02:32
Al grupo dos, grooming y ataque man in the middle 00:02:35
Al grupo tres, grooming y suplantación de identidad 00:02:39
Por poneros un ejemplo, ¿vale? Y así sucesivamente. Entonces, cada grupo lo que va a tener que hacer es investigar en Internet sobre cada uno de los ataques que le ha sido asignado. 00:02:45
Tenéis que consultar diferentes fuentes porque ya sabéis que no todas las fuentes que encontráis en Internet son fiables o tienen la información correcta. 00:02:57
correcta, entonces tenéis que consultar diferentes fuentes, hacer comparativas y extraer aquella 00:03:04
información que os parece más interesante de forma que podáis explicar posteriormente 00:03:10
mediante un podcast a vuestros compañeros en qué consiste cada ataque y cómo se puede 00:03:15
evitar. Entonces, en el podcast lo que tenéis que incluir es el nombre de cada uno de los 00:03:20
integrantes del equipo, el nombre del ataque que habéis investigado, en qué consiste 00:03:26
dicho ataque? ¿Cuál es la frecuencia actual de que ocurra? Porque a lo mejor hay algunos 00:03:32
ataques que os he asignado que eran muy comunes en la antigüedad o años atrás, pero hoy 00:03:36
en día han dejado de ser tan frecuentes. ¿Qué medidas se pueden aplicar para poder 00:03:42
evitar ese tipo de ataque? Y luego tenéis que nombrar un ejemplo que hayáis encontrado 00:03:49
por internet sobre una situación en la que haya ocurrido cada uno de los ataques que 00:03:55
veis investigado. Con esta información os hacéis un guión y con esta información grabáis el podcast. 00:04:00
Todos los miembros del equipo tienen que participar, así que tienes que hacer un reparto de tareas 00:04:09
equitativo. Cuando ya tengamos todos los podcasts, los subiré a la mediateca y os pondré los enlaces 00:04:14
en el aula virtual, de forma que aunque los vamos a escuchar en clase, también los tengáis disponibles 00:04:22
para poder escucharlos en vuestra casa y poder asentar los conocimientos y darle un repaso. 00:04:27
Y una vez ya que hayamos escuchado los podcast y los hayáis podido escuchar también en vuestra casa, 00:04:34
entonces ya pasaremos a la parte de la evaluación mediante un cajut que será individual 00:04:40
y que me permitirá comprobar que efectivamente habéis entendido cada uno de los ataques. 00:04:46
La temporalización es la que veis ahí, tenemos una sesión para que podáis realizar el trabajo de investigación, seis sesiones para la grabación de los podcast, una sesión para escuchar los podcast en clase y serán evaluados por mí mediante una rúbrica que también tenéis disponible en el aula virtual para que sepáis qué partes voy a evaluar y finalmente tendremos la realización del CAHUT donde podré evaluar si efectivamente habéis adquirido los conocimientos. 00:04:53
conocimientos de este tema. Por lo tanto, la evaluación consistirá en evaluar el trabajo 00:05:23
en grupo, sabéis que el trabajo en grupo es muy importante, es una de las soft skills 00:05:32
que tanto os he ido comentando a lo largo de todo el curso, la calidad de la información 00:05:37
que habéis recopilado y que se va a escuchar en los podcast, el podcast que habéis creado 00:05:42
si se ajusta a todas las partes que os he dicho que debe de contener y finalmente el CAHUT de evaluación individual. 00:05:47
Bien, esta sería un poco la presentación de la situación de aprendizaje. 00:05:58
Alguna cosa más que os quiero comentar es que en el aula virtual he dejado colgadas tres tareas relacionadas con esta situación de aprendizaje. 00:06:03
Las podéis encontrar en el área 4. En primer lugar, la evaluación 1 es una actividad de rellenar los huecos. Entonces, una vez que hayáis estudiado cuáles son los tipos de ataques, tenéis que ser capaces de rellenar el hueco correspondiente a cada una de las definiciones. 00:06:14
Otra actividad consiste en hacer un crucigrama relacionado con los ataques informáticos 00:06:35
Entonces aquí os pongo la definición, engaña a las víctimas a través del envío de mensajes a los teléfonos móviles para conseguir contraseñas 00:06:43
Y tendríais que identificar qué ataque es y rellenar el crucigrama con esa palabra 00:06:50
Y finalmente tenemos un cuestionario de evaluación inicial similar al que podría ser el CAHUT, pero en este caso realizado en el aula virtual. Aquí tienes la vista previa del formulario y una serie de preguntas con sus respectivas respuestas. 00:07:00
Ese sería un tipo test. Y por último, dado que vamos a tener diferentes ritmos de aprendizaje en la clase, esto ya lo sabéis, pues he preparado un itinerario que va a ser seguido por todos y cada uno de vosotros con diferentes ritmos de aprendizaje. 00:07:18
aprendizaje. Entonces, en inicio tenéis las instrucciones de este espacio de aprendizaje 00:07:41
adaptado a diferentes ritmos. Vamos a esperar un segundín a que abra, vale. Aquí tenéis 00:07:48
las instrucciones para realizar este espacio de actividades. Primero, lógicamente, como 00:07:55
siempre, debéis de comprender correctamente lo que se pide en cada actividad, si no es 00:07:59
imposible que la podáis hacer. Como estamos trabajando en grupo, otra instrucción es 00:08:04
que debéis de respetar la opinión de vuestros compañeros, el trabajo de vuestros compañeros, 00:08:10
sabéis que trabajar en equipo, saber trabajar en equipo es muy importante. Debéis de emplear 00:08:15
conceptos técnicos en las explicaciones, vais a grabar un podcast, habéis leído un montón de 00:08:22
documentación en internet y en esa documentación veréis que utilizan contenidos y conceptos 00:08:26
técnicos, ¿vale? No podemos decir cualquier cosa, entonces es muy importante que ya interioricéis 00:08:31
todos esos conceptos técnicos y los utilicéis a la hora de explicar vuestro ataque, ya que 00:08:38
la profesionalidad también es importante, la profesionalidad también cuenta. Así que 00:08:43
espero que estéis listos para crear nuestro primer programa de radio, que aunque ahora 00:08:48
mismo parece que el camino va a ser arduo, pero os puedo asegurar que merecerá la pena, 00:08:52
chicos. Bien, estas serían las instrucciones de este espacio de aprendizaje y luego veis 00:08:57
que tenemos un itinerario. Bueno, pues si os vais a la actividad número 1, en esta 00:09:05
actividad vais a ver un vídeo con los 10 ataques informáticos más importantes de 00:09:10
la historia. En la actividad número 2 tenéis un Geniali, donde es un breve resumen de algunos 00:09:16
de los tipos de ataques que habéis investigado. Aquí no están todos, simplemente algunos, 00:09:24
pero podéis ver su clasificación y algunas de las contramedidas, como por ejemplo tenéis 00:09:28
aquí los virus, cómo se clasifican y qué podemos hacer contra los virus. En la actividad 00:09:33
número 3 tenéis una actividad que es de un crucigrama, pero en este caso es un poco 00:09:40
más grande que el crucigrama que tenéis colgado en el aula virtual acerca de delitos 00:09:46
informáticos. Como entiendo que esta actividad puede resultar un poco más compleja, bueno, 00:09:51
pues para aquellos alumnos que esa actividad les resulte más compleja, les permito ir 00:09:57
el repostaje. El repostaje es una actividad también relacionada con delitos informáticos, 00:10:02
pero un poco más sencilla. Entonces, el alumno que vaya un poco más lento, pues tendrá 00:10:07
que rellenar primero esta actividad, que es una sopa de letras, que le va a resultar mucho 00:10:15
más fácil que el crucigrama, y ya una vez que esta actividad sea capaz de hacerlo, entonces 00:10:20
volverá de nuevo a la actividad número 3. Al final, el objetivo es que todos lleguemos 00:10:24
a la meta. Aunque tengamos diferentes ritmos de aprendizaje, os aseguro que mediante este 00:10:30
itinerario todos vamos a llegar a la meta y todos vamos a ser capaces de adquirir los 00:10:34
contenidos propios de esta situación de aprendizaje. Finalmente, realizaremos la actividad número 00:10:39
cuatro todos juntos y llegaremos a la meta. Bueno, chicos, espero que os haya quedado 00:10:45
claro en qué consiste esta situación de aprendizaje, este nuevo día de trabajo que 00:10:51
vamos a empezar. Que estéis animados y ya verás qué cosas más chulas nos van a salir 00:10:56
de este tema. Venga, vamos a ello. 00:11:01
Autor/es:
Ana Mª Suárez Rivero
Subido por:
Ana Maria S.
Licencia:
Reconocimiento - No comercial
Visualizaciones:
5
Fecha:
18 de junio de 2023 - 9:57
Visibilidad:
Clave
Centro:
IES VILLAVERDE
Duración:
11′ 06″
Relación de aspecto:
1.78:1
Resolución:
1092x614 píxeles
Tamaño:
211.89 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid