Saltar navegación

Sesión 25 - Digitalización del entorno personal de aprendizaje (2ª parte) - 8 de mayo - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 8 de mayo de 2025 por Hilario S.

1 visualizaciones

Descargar la transcripción

Hola, buenas tardes a todos. Bienvenidos de nuevo a esta clase. 00:00:04
Hoy vamos a seguir con el tema de digitalización. 00:00:10
En la clase anterior vimos los tipos de malware principales que había y ahora vamos a ver cómo nos podemos proteger de ellos. 00:00:19
El software de seguridad informática o software anti-malware dispone de tantas variedades como tipo de malware existen. 00:00:26
La mayoría de estos programas ofrecen una versión gratuita con protección básica y también existe la versión de pago con una protección más completa. 00:00:33
Los principales programas anti-malware se clasifican en antivirus, que es un programa cuyo objetivo es detectar el software malicioso, impedir que se ejecute en nuestro ordenador y eliminarlo. 00:00:43
Los firewalls, que son cortafuegos, un cortafuego que es un programa cuya utilidad consiste en bloquear la comunicación entre las aplicaciones de nuestro equipo y la red. 00:00:56
Otro tipo de software anti-malware es el anti-spam, que es un programa basado en filtros capaces de detectar correos basura y los elimina o los envía a una carpeta especial. 00:01:10
Y luego tenemos los antiespía, que es un programa similar a los antivirus, pero como funciona es que compara los archivos de nuestro ordenador con una base de datos de virus para poder detectarlos y posteriormente eliminarlos. 00:01:20
Es importante que adoptemos las siguientes medidas de protección para proteger nuestro ordenador. 00:01:35
Vale, estas medidas son instalar y mantener actualizado el software anti-malware 00:01:44
Este software debe analizar también los medios portables como los pendrives o los dvds 00:01:50
Debemos tener actualizado el sistema operativo, al menos las actualizaciones críticas 00:01:57
Debemos evitar utilizar programas ilegales 00:02:03
Debemos evitar también descargar desde programas p2p o desde webs que no son de confianza 00:02:05
No debemos abrir correos ni ficheros adjuntos de procedencia desconocida o sospechosa. No suministrar datos importantes nunca, ni números de cuenta bancaria, DNI, direcciones, contraseñas, ni por correo electrónico ni por teléfono, salvo que lo hayas solicitado previamente para la contratación de un producto o servicio y tengas la seguridad de que estás en contacto con la persona o dirección de correo que gestiona dicho servicio. 00:02:11
Otra pauta para acceder a webs de compras de confianza, hay que asegurarse de que el protocolo, en vez de por la HTTPS, la S es un símbolo de seguridad, luego debemos configurar en el navegador el bloqueo de ventanas emergentes. 00:02:40
hay aplicaciones legítimas que utilizan ventanas emergentes, por lo que en este caso o bien habilitamos las ventanas emergentes de forma permanente 00:02:57
o debemos estar atento a la barra de direcciones del navegador donde nos aparecerá un mensaje de ventana emergente bloqueada para poder desbloquear. 00:03:06
Algunos navegadores como Internet Explorer 11 permite la configuración de filtros Smart Screen que impide el acceso a páginas web con elementos peligrosos 00:03:16
o me envía notificaciones de sitio web no seguro. 00:03:26
Este filtro es muy conveniente tenerlo siempre activo. 00:03:30
Luego tenemos también el InPrivate, que son algunos navegadores como Internet Explorer 11, 00:03:34
permite la navegación web de forma anónima mediante la navegación InPrivate. 00:03:42
Esta herramienta elimina las cookies, el historial de navegación y cualquier información que se haya introducido. 00:03:46
Se debe utilizar esta prestación cuando usamos un ordenador público, como cuando estás en una biblioteca, en una cafetería o en un locutorio. 00:03:52
Este modo de navegación InPrivate adopta distintos nombres dependiendo de la aplicación que utilicemos. 00:04:03
Por ejemplo, en Internet Explorer se llama InPrivate, en Google Chrome modo incógnito, en Firefox navegación privada, como también se llama así en Opera navegación privada. 00:04:08
Pero todos funcionan de la misma forma. 00:04:18
¿Cómo protegernos también de las redes inalámbricas? 00:04:20
Cuando tu ordenador o tu dispositivo está conectado a una red inalámbrica como un wifi 00:04:25
debemos estar protegidos 00:04:31
Estas redes han supuesto un gran avance en las telecomunicaciones 00:04:34
pero también suponen un problema de seguridad 00:04:37
El riesgo de conexión es aún mayor cuando estamos en una red pública 00:04:39
que no tiene medidas de seguridad 00:04:45
Según una encuesta que hizo Capers KeyLab en 2015 sobre hábitos de seguridad multiservicios en España, recogió que más del 73% de los usuarios utiliza redes Wi-Fi públicas gratuitas 00:04:47
y un 40% de ellos comparte datos sensibles, personales y financieros a través de este tipo de accesos. 00:05:01
Para ello, debemos de tomar medidas de seguridad. 00:05:10
Las medidas de seguridad y las redes inalámbricas se configuran en el punto de acceso inalámbrico, 00:05:13
normalmente integrado en el rute suministrado por el proveedor. 00:05:19
A continuación vamos a ver las principales medidas de seguridad que se recomiendan para protegernos las redes inalámbricas. 00:05:23
La primera, la clave Wi-Fi. 00:05:32
Utiliza una clave Wi-Fi compleja que tenga al menos 12 caracteres, 00:05:34
que utilice letras, números y símbolos alternando mayúsculas y minúsculas. 00:05:37
Luego también el cifrado. 00:05:43
Utilizar una encriptación de mensajes con tipos de autenticación. Si te conectas a una red pública, asegúrate de que la autenticación es WPA2 AES. Y aún así también hay que compartir ningún tipo de dato sensible. 00:05:44
Vale, desde el punto de vista de nuestro ordenador, ¿cómo protegerlo? 00:06:03
Lo hemos visto ya con las redes inalámbricas, cómo protegerlo es ir haciendo copias de seguridad 00:06:10
Las copias de seguridad son una forma de proteger la información que guardas en tu ordenador, móvil o tablet 00:06:25
Consiste en hacer una copia de los archivos más importantes y guardarlos en otro lugar 00:06:31
Como puede ser un disco duro externo o un servicio de almacenamiento en la nube 00:06:35
Así, si pierdes, se daña un archivo o entra un malware en tu dispositivo, puedes recuperar tu archivo. 00:06:42
Tienes la opción de hacer una copia de seguridad manualmente, es decir, serás tú el que de manera proactiva copies aquellos archivos que te parezca más importante salvaguardar en otro soporte o programarla para que se haga automáticamente cada cierto tiempo, despreocupándote así de esta forma de la tarea en cuestión. 00:06:49
Lo recomendable, independientemente de la forma que elijas, es hacerla con frecuencia y revisarla periódicamente para asegurarte de que la información de la copia de seguridad siga operativa. 00:07:08
Hacer copias de seguridad es importante porque mejora la capacidad de respuesta. 00:07:20
Si sufres una pérdida de datos, podrás restaurarlos rápidamente desde la copia de seguridad y seguir trabajando sin interrupciones ni retrasos. 00:07:28
También te permite tener todos los archivos en un mismo lugar 00:07:36
Puedes organizar tus archivos y carpetas bajo una misma unidad 00:07:39
Tienes un registro de las versiones y cambios que has hecho en tus archivos 00:07:47
Permitiendo devolver a estados anteriores de un documento, carpeta o sistema si lo necesitas 00:07:50
Además, libera espacio en tu dispositivo 00:07:57
Incrementas el espacio de almacenamiento de tu dispositivo 00:08:00
Lo que hace que el sistema del mismo sea más eficiente y rápido 00:08:03
Las copias de seguridad son una forma de proteger los datos importantes que tenemos en nuestros dispositivos digitales 00:08:06
Por tanto, algunas consideraciones a tener en cuenta a la hora de hacer estas copias de seguridad son 00:08:15
Primero, elegir bien qué datos queremos respaldar, con qué frecuencia y dónde queremos almacenarlos 00:08:20
Y verificar que las copias se hayan realizado correctamente y que se puedan restaurar 00:08:26
Por último, aunque no menos importante, hay que mantener las copias en un lugar seguro 00:08:31
En la actualidad disponemos de varios servicios de almacenamiento en la nube 00:08:36
En los que podemos hacer copias de seguridad con la ventaja de tener acceso a esos datos cuando y donde queramos 00:08:39
Desde cualquier dispositivo con el único requisito de disponer de conexión a internet 00:08:45
Los servicios en la nube más populares entre los usuarios son Google Drive 00:08:50
También soportes físicos como hemos visto, discos duros externos o un simple pendrive 00:08:54
Pero es muy recomendable de esos documentos para que puedas tener acceso en caso de cualquier problema que tengamos en el ordenador. 00:09:07
Bueno, ya para terminar y tener claro todo lo que acabamos de ver, vamos a hacer los ejercicios que nos faltaban. 00:09:23
Empezamos desde el 14. 00:09:32
Explica el propósito de un firewall o cortafuegos en la seguridad informática. 00:09:35
Como hemos visto, el cortafuegos es un programa que sirve para bloquear la comunicación entre la aplicación de nuestro equipo y la red. 00:09:38
15. ¿Qué medidas básicas de seguridad se deben tomar para protegerse contra el malware? 00:09:47
Vale, pues recordad que hemos visto en total 10 medidas que eran 00:09:52
Instalar y mantener actualizado el software anti-malware 00:09:56
Tener actualizado el sistema operativo 00:09:59
No usar programas ilegales 00:10:02
evitar descargas del programa P2P o webs que no son de confianza 00:10:04
no abrir correos ni ficheros adjuntos de procedencia desconocida o sospechosa 00:10:08
no suministrar datos importantes como números de cuenta, banca, ya sea por correo electrónico o por teléfono 00:10:13
salvo que evidentemente se haya solicitado previamente y estemos seguros de que estamos hablando con la persona que se tiene que poner en contacto con nosotros 00:10:21
acceder a webs de compras de confianza y asegurarte del protocolo HTTPS 00:10:29
Configurar en el navegador el bloqueo de ventanas emergentes 00:10:35
Navegar con el filtro Smart Screen en aquellos navegadores que lo permitan 00:10:40
Recordad que este filtro también va a ver en el que estemos 00:10:45
Que es el filtro In Private, el incógnito o navegación privada 00:10:51
¿Vale? 00:10:56
¿Cómo funciona el cifrado VP2-AS en redes inalámbricas y por qué es importante? 00:10:58
¿Qué es lo que hace el VP2-AS? 00:11:04
Pues que encripta los mensajes con tipo de autentificación VPA2 y el algoritmo de cifrado AES. 00:11:07
Es importante porque nos da la seguridad de que la red a la que estamos conectados es segura. 00:11:14
La pregunta 17 dice que cuáles son las recomendaciones que se debe seguir para conectarnos en las redes Wi-Fi públicas de forma segura. 00:11:20
Pues con letras, números y símbolos, cartas de mayúsculas y minúsculas. 00:11:31
Y luego, en el cifrado, utilicemos una encriptación de mensajes con el tipo de autenticación VPA2 y el algoritmo de cifrado AES. 00:11:38
¿Qué beneficios aporta realizar copias de seguridad regularmente? 00:11:48
Si sufres una pérdida de datos, puedes restaurarlo rápidamente desde la copia de seguridad. 00:11:52
Permite, además, tener los archivos en un mismo lugar. 00:11:57
Te ofrece mayor control de la información, facilitándote un registro de las versiones y los cambios que has hecho en los archivos. 00:12:00
y además te libera el espacio en tu dispositivo al tenerlo en una nube. 00:12:07
Con esto damos por finalizado este tema de digitalización interno personal de aprendizaje. 00:12:13
Muchísimas gracias. Cualquier duda o consulta que tengáis, nos preguntáis. 00:12:21
Muchísimas gracias. Un saludo. 00:12:27
Materias:
Ciencias
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Educación de personas adultas
    • Enseñanza básica para personas adultas
      • Alfabetización
      • Consolidación de conocimientos y técnicas instrumentales
    • Enseñanzas Iniciales
      • I 1º curso
      • I 2º curso
      • II 1º curso
      • II 2º curso
    • ESPAD
      • Primer Curso
      • Segundo Curso
      • Tercer Curso
      • Cuarto Curso
    • Pruebas libres título G ESO
    • Formación Técnico Profesional y Ocupacional
    • Alfabetización en lengua castellana (español para inmigrantes)
    • Enseñanzas para el desarrollo personal y la participación
    • Bachillerato adultos y distancia
      • Primer Curso
      • Segundo Curso
    • Enseñanza oficial de idiomas (That's English)
      • Módulo 1
      • Módulo 2
      • Módulo 3
      • Módulo 4
      • Módulo 5
      • Módulo 6
      • Módulo 7
      • Módulo 8
      • Módulo 9
    • Ciclo formativo grado medio a distancia
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo grado superior a distancia
      • Primer Curso
      • Segundo Curso
    • Aulas Mentor
    • Ciclo formativo de grado básico
    • Primer Curso
    • Segundo Curso
    • Niveles para la obtención del título de E.S.O.
      • Nivel I
      • Nivel II
Autor/es:
Hilario Sánchez
Subido por:
Hilario S.
Licencia:
Todos los derechos reservados
Visualizaciones:
1
Fecha:
8 de mayo de 2025 - 19:48
Visibilidad:
Clave
Centro:
CEPAPUB RAMON Y CAJAL
Duración:
12′ 30″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
22.45 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid