Tarea 6 - Curso Acreditación Competencia Digital A2 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
bueno buenos días chicos vamos a comenzar con una situación de
00:00:02
aprendizaje nueva una nueva unidad de trabajo que se denomina ataques
00:00:08
informáticos y también sus contramedidas es decir vamos a ver qué ataques
00:00:13
informáticos existen en la actualidad y cómo poderlos podemos evitarlos ya
00:00:17
sabéis que los ataques informáticos están a la orden del día en la actualidad y
00:00:24
Muy probablemente cuando veis el telediario podéis escuchar que se ha producido un phishing
00:00:29
o que ha salido un ransomware o que ha suplantado la identidad de determinado usuario, etc.
00:00:36
Pero probablemente a estas alturas no sepáis cuántos tipos diferentes de ataques hay
00:00:44
ni qué cosas tiene cada uno de ellos o cómo podríamos evitarlos los usuarios de API.
00:00:49
Pues eso es lo que vamos a aprender en esta nueva situación de aprendizaje a la que nos vamos a enfrentar.
00:00:55
Vamos a ver qué tipos diferentes de ataques informáticos hay, en qué consiste cada uno de ellos y cómo podemos evitarlo.
00:01:00
Así que espero que estéis preparados para saber qué es el phishing, el ransomware, el pin de la muerte, el spyware y un montón de conceptos más que vamos a aprender en este tema.
00:01:10
por lo tanto los objetivos de esta situación de aprendizaje son que conozcáis los diferentes tipos de ataques informáticos
00:01:19
que desarrolléis estrategias para poder evitarlos
00:01:26
una vez que tengamos claro en qué consiste cada uno de los ataques y cómo podemos evitarlo
00:01:31
vamos a dividir la clase en una serie de grupos
00:01:36
y cada grupo tendrá que grabar un podcast relacionado con dos ataques informáticos que le hayan sido asignados
00:01:40
que os los voy a asignar yo
00:01:48
Una vez que grabemos los podcast, que cada grupo haya grabado sus podcast y que los escuchemos todos en clase
00:01:49
Pues os dejaré un par de días para que podáis estudiar los conceptos de esta nueva situación de aprendizaje
00:01:58
Y realizaremos un cajut que será individual que me permite a mí evaluar si efectivamente habéis adquirido los conocimientos propios de este tema
00:02:06
¿Cómo vamos a organizar esta situación de aprendizaje?
00:02:16
Bueno, pues veis que tenemos ahí diferentes pasos que vamos a ir dando
00:02:20
Primero vamos a realizar grupos de tres personas en la clase
00:02:24
Y a cada grupo le voy a asignar dos ataques informáticos
00:02:28
Ejemplo, al grupo uno, phishing y pin de la muerte
00:02:32
Al grupo dos, grooming y ataque man in the middle
00:02:35
Al grupo tres, grooming y suplantación de identidad
00:02:39
Por poneros un ejemplo, ¿vale? Y así sucesivamente. Entonces, cada grupo lo que va a tener que hacer es investigar en Internet sobre cada uno de los ataques que le ha sido asignado.
00:02:45
Tenéis que consultar diferentes fuentes porque ya sabéis que no todas las fuentes que encontráis en Internet son fiables o tienen la información correcta.
00:02:57
correcta, entonces tenéis que consultar diferentes fuentes, hacer comparativas y extraer aquella
00:03:04
información que os parece más interesante de forma que podáis explicar posteriormente
00:03:10
mediante un podcast a vuestros compañeros en qué consiste cada ataque y cómo se puede
00:03:15
evitar. Entonces, en el podcast lo que tenéis que incluir es el nombre de cada uno de los
00:03:20
integrantes del equipo, el nombre del ataque que habéis investigado, en qué consiste
00:03:26
dicho ataque? ¿Cuál es la frecuencia actual de que ocurra? Porque a lo mejor hay algunos
00:03:32
ataques que os he asignado que eran muy comunes en la antigüedad o años atrás, pero hoy
00:03:36
en día han dejado de ser tan frecuentes. ¿Qué medidas se pueden aplicar para poder
00:03:42
evitar ese tipo de ataque? Y luego tenéis que nombrar un ejemplo que hayáis encontrado
00:03:49
por internet sobre una situación en la que haya ocurrido cada uno de los ataques que
00:03:55
veis investigado. Con esta información os hacéis un guión y con esta información grabáis el podcast.
00:04:00
Todos los miembros del equipo tienen que participar, así que tienes que hacer un reparto de tareas
00:04:09
equitativo. Cuando ya tengamos todos los podcasts, los subiré a la mediateca y os pondré los enlaces
00:04:14
en el aula virtual, de forma que aunque los vamos a escuchar en clase, también los tengáis disponibles
00:04:22
para poder escucharlos en vuestra casa y poder asentar los conocimientos y darle un repaso.
00:04:27
Y una vez ya que hayamos escuchado los podcast y los hayáis podido escuchar también en vuestra casa,
00:04:34
entonces ya pasaremos a la parte de la evaluación mediante un cajut que será individual
00:04:40
y que me permitirá comprobar que efectivamente habéis entendido cada uno de los ataques.
00:04:46
La temporalización es la que veis ahí, tenemos una sesión para que podáis realizar el trabajo de investigación, seis sesiones para la grabación de los podcast, una sesión para escuchar los podcast en clase y serán evaluados por mí mediante una rúbrica que también tenéis disponible en el aula virtual para que sepáis qué partes voy a evaluar y finalmente tendremos la realización del CAHUT donde podré evaluar si efectivamente habéis adquirido los conocimientos.
00:04:53
conocimientos de este tema. Por lo tanto, la evaluación consistirá en evaluar el trabajo
00:05:23
en grupo, sabéis que el trabajo en grupo es muy importante, es una de las soft skills
00:05:32
que tanto os he ido comentando a lo largo de todo el curso, la calidad de la información
00:05:37
que habéis recopilado y que se va a escuchar en los podcast, el podcast que habéis creado
00:05:42
si se ajusta a todas las partes que os he dicho que debe de contener y finalmente el CAHUT de evaluación individual.
00:05:47
Bien, esta sería un poco la presentación de la situación de aprendizaje.
00:05:58
Alguna cosa más que os quiero comentar es que en el aula virtual he dejado colgadas tres tareas relacionadas con esta situación de aprendizaje.
00:06:03
Las podéis encontrar en el área 4. En primer lugar, la evaluación 1 es una actividad de rellenar los huecos. Entonces, una vez que hayáis estudiado cuáles son los tipos de ataques, tenéis que ser capaces de rellenar el hueco correspondiente a cada una de las definiciones.
00:06:14
Otra actividad consiste en hacer un crucigrama relacionado con los ataques informáticos
00:06:35
Entonces aquí os pongo la definición, engaña a las víctimas a través del envío de mensajes a los teléfonos móviles para conseguir contraseñas
00:06:43
Y tendríais que identificar qué ataque es y rellenar el crucigrama con esa palabra
00:06:50
Y finalmente tenemos un cuestionario de evaluación inicial similar al que podría ser el CAHUT, pero en este caso realizado en el aula virtual. Aquí tienes la vista previa del formulario y una serie de preguntas con sus respectivas respuestas.
00:07:00
Ese sería un tipo test. Y por último, dado que vamos a tener diferentes ritmos de aprendizaje en la clase, esto ya lo sabéis, pues he preparado un itinerario que va a ser seguido por todos y cada uno de vosotros con diferentes ritmos de aprendizaje.
00:07:18
aprendizaje. Entonces, en inicio tenéis las instrucciones de este espacio de aprendizaje
00:07:41
adaptado a diferentes ritmos. Vamos a esperar un segundín a que abra, vale. Aquí tenéis
00:07:48
las instrucciones para realizar este espacio de actividades. Primero, lógicamente, como
00:07:55
siempre, debéis de comprender correctamente lo que se pide en cada actividad, si no es
00:07:59
imposible que la podáis hacer. Como estamos trabajando en grupo, otra instrucción es
00:08:04
que debéis de respetar la opinión de vuestros compañeros, el trabajo de vuestros compañeros,
00:08:10
sabéis que trabajar en equipo, saber trabajar en equipo es muy importante. Debéis de emplear
00:08:15
conceptos técnicos en las explicaciones, vais a grabar un podcast, habéis leído un montón de
00:08:22
documentación en internet y en esa documentación veréis que utilizan contenidos y conceptos
00:08:26
técnicos, ¿vale? No podemos decir cualquier cosa, entonces es muy importante que ya interioricéis
00:08:31
todos esos conceptos técnicos y los utilicéis a la hora de explicar vuestro ataque, ya que
00:08:38
la profesionalidad también es importante, la profesionalidad también cuenta. Así que
00:08:43
espero que estéis listos para crear nuestro primer programa de radio, que aunque ahora
00:08:48
mismo parece que el camino va a ser arduo, pero os puedo asegurar que merecerá la pena,
00:08:52
chicos. Bien, estas serían las instrucciones de este espacio de aprendizaje y luego veis
00:08:57
que tenemos un itinerario. Bueno, pues si os vais a la actividad número 1, en esta
00:09:05
actividad vais a ver un vídeo con los 10 ataques informáticos más importantes de
00:09:10
la historia. En la actividad número 2 tenéis un Geniali, donde es un breve resumen de algunos
00:09:16
de los tipos de ataques que habéis investigado. Aquí no están todos, simplemente algunos,
00:09:24
pero podéis ver su clasificación y algunas de las contramedidas, como por ejemplo tenéis
00:09:28
aquí los virus, cómo se clasifican y qué podemos hacer contra los virus. En la actividad
00:09:33
número 3 tenéis una actividad que es de un crucigrama, pero en este caso es un poco
00:09:40
más grande que el crucigrama que tenéis colgado en el aula virtual acerca de delitos
00:09:46
informáticos. Como entiendo que esta actividad puede resultar un poco más compleja, bueno,
00:09:51
pues para aquellos alumnos que esa actividad les resulte más compleja, les permito ir
00:09:57
el repostaje. El repostaje es una actividad también relacionada con delitos informáticos,
00:10:02
pero un poco más sencilla. Entonces, el alumno que vaya un poco más lento, pues tendrá
00:10:07
que rellenar primero esta actividad, que es una sopa de letras, que le va a resultar mucho
00:10:15
más fácil que el crucigrama, y ya una vez que esta actividad sea capaz de hacerlo, entonces
00:10:20
volverá de nuevo a la actividad número 3. Al final, el objetivo es que todos lleguemos
00:10:24
a la meta. Aunque tengamos diferentes ritmos de aprendizaje, os aseguro que mediante este
00:10:30
itinerario todos vamos a llegar a la meta y todos vamos a ser capaces de adquirir los
00:10:34
contenidos propios de esta situación de aprendizaje. Finalmente, realizaremos la actividad número
00:10:39
cuatro todos juntos y llegaremos a la meta. Bueno, chicos, espero que os haya quedado
00:10:45
claro en qué consiste esta situación de aprendizaje, este nuevo día de trabajo que
00:10:51
vamos a empezar. Que estéis animados y ya verás qué cosas más chulas nos van a salir
00:10:56
de este tema. Venga, vamos a ello.
00:11:01
- Autor/es:
- Ana Mª Suárez Rivero
- Subido por:
- Ana Maria S.
- Licencia:
- Reconocimiento - No comercial
- Visualizaciones:
- 5
- Fecha:
- 18 de junio de 2023 - 9:57
- Visibilidad:
- Clave
- Centro:
- IES VILLAVERDE
- Duración:
- 11′ 06″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1092x614 píxeles
- Tamaño:
- 211.89 MBytes