Want to create interactive content? It’s easy in Genially!

Get started free

Choice Board Educativo

EDUARDO MALDONADO

Created on November 29, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Team Retrospective

Fill in the Blanks

Museum Flipcards

Image Comparison Slider

Microcourse: Key Skills for the Professional Environment

The Meeting Microlearning

The Meeting Microlearning Mobile

Transcript

CULTURIA DIGITAL

Ing.

Eduardo maldonado Cerón

Haz clic en previsualizar

Instrucciones Choice board

Recomendación de recursos

verbos asociados

Explicación

Recordar
comprender
Aplicar
Analizar
Evaluar
Crear

Choice board educativo

ACUERDOS DE CONVIVENCIA
CRITERIO DE ÉXITO
Aplicar
Analizar
Evaluar
Crear

Acuerdos de Convivencia

son esenciales para crear un clima positivo en el aula y asegurar que la sesión sea efectiva.

ACUERDOS

Respeto Mutuo

Participación Activa

Colaboración en Grupos:

Uso Responsable de la Tecnología

Actitud Abierta y Reflexiva

Cumplimiento del Tiempo

Resolución Pacífica de Conflictos

Acuerdos de Convivencia

son esenciales para crear un clima positivo en el aula y asegurar que la sesión sea efectiva.

ACUERDOS

Respeto Mutuo

Participación Activa

Colaboración en Grupos:

Uso Responsable de la Tecnología

Actitud Abierta y Reflexiva

Cumplimiento del Tiempo

Resolución Pacífica de Conflictos

CRITERIO DE ÉXITO

Los participantes serán capaces de identificar, aplicar y evaluar herramientas de inteligencia artificial, como Copilot, para diseñar procesos de planeación educativa efectivos y personalizados.

los ataques cibernéticos registrados en los últimos 5 años a nivel mundial

IA

¿Qué es UN ATAQUE CIBERNETIVO?

Ventajas

Desventajas

Bueno o malo

es un intento malicioso de dañar, interrumpir o obtener acceso no autorizado a sistemas informáticos, redes o dispositivos conectados a internet.

Recursos para Analizar

ATAQUE CIBERNETICO

Link

Existen varios tipos de ataques cibernéticos que pueden dirigirse a sistemas informáticos, redes y usuarios con fines maliciosos

tipos dE IA

Estos son algunos de los conceptos clave que definen las distintas formas y métodos de la inteligencia artificial hoy en día

IA CAPILOT

protocolo de red?

son un conjunto de reglas y estándares que definen cómo se comunican los dispositivos en una red, garantizando que la transmisión de datos sea eficiente, segura y libre de errores.

Link

DEBATE -----PA

Recursos para Evaluar

RUBRICA DEBATE

El propósito es fomentar el pensamiento crítico, el análisis profundo y el desarrollo de habilidades de comunicación.

Recursos para Evaluar

ENCUESTA

El propósito es fomentar el pensamiento crítico, el análisis profundo y el desarrollo de habilidades de comunicación.

CIERRE REFLEXION

GENERAL

ASPECTOS PARTICULARES

ASPECTOS QUE PUED OBTENER DE IA

OPINION GENERAL

Recursos para Aplicar

Solicita que presenten un ensayo con los diferentes protocolos de red como son los siguientes DHCP, DNS, ICMP, RIP y NTP.

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

¿IPS Y AMP?

Solicita que los alumnos investiguen sobre los protocolos IPS y AMP, que presenten la información obtenida en una exposición por equipos.

  • https://learningnetwork.cisco.com/s/question/0D53i00000KsuxDCAR/cisco-idsips-fundamentals

LINEA DEL TIEMPO

Solicita que los alumnos investiguen los ataques cibernéticos registrados en los últimos 5 años a nivel mundial, que presenten la información recopilada en una línea de tiempo.

¿Tienes una idea?

¡Que fluya la comunicación!

Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

¿ La biometría?

¡Que fluya la comunicación!

La biometría en la seguridad es el uso de características físicas o comportamentales únicas de una persona para verificar su identidad y otorgarle acceso a sistemas, dispositivos o áreas restringidas. Estas características pueden incluir huellas dactilares, reconocimiento facial, iris, voz, patrones de escritura, entre otras. El objetivo de la biometría es proporcionar un nivel de seguridad más alto al utilizar rasgos que son inherentemente exclusivos y difíciles de replicar o robar.

  • Autenticación:
  • Identificación:
  • Control de acceso
  • Monitoreo y seguimiento:
  • Prevención de fraudes:
  • características únicas que no pueden ser fácilmente duplicadas

CISCO

¡Que fluya la comunicación!

estudiantes se registren en la academia CISCO en la página https://skillsforall.com/ deberán usar su correo de Innova schools

  • ://skillsforall.com

analizadores de paquetes

https://geekflare.com/es/network-packet-analyzers/

Los analizadores de paquetes, también conocidos como sniffers o packet sniffers, son herramientas que permiten capturar, analizar y monitorear los paquetes de datos que circulan a través de una red. Los paquetes son las unidades de datos que se envían y reciben a través de las redes, y los analizadores permiten examinar cómo estos datos viajan por la red para detectar problemas, optimizar el rendimiento y, sobre todo, mejorar la seguridad.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

¿Qué es un Ataque Cibernético?

Un ataque cibernético es cualquier intento malicioso de comprometer la integridad, confidencialidad o disponibilidad de sistemas informáticos, redes o dispositivos. Los ciberatacantes pueden tener diferentes motivaciones, como el robo de datos, la interrupción de servicios, la destrucción de información, o incluso el sabotaje.

¿Tienes una idea?

¡Que fluya la comunicación!

Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

Acuerdos de Convivencia para la Sesión

  1. Respeto Mutuo
  2. Participación Activa
  3. Colaboración en Grupos
  4. Uso Responsable de la Tecnología
  5. Actitud Abierta y Reflexiva
  6. Cumplimiento del Tiempo
  7. Resolución Pacífica de Conflictos

¿Tienes una idea?

¡Que fluya la comunicación!

Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

CODIFICACÓN

Plásmala en una ventana

En el ámbito de la programación y la seguridad cibernética, existen diferentes enfoques y métodos de codificación que se utilizan con diversos fines. Algunos de estos métodos se enfocan en mejorar la eficiencia del código, mientras que otros se emplean para proteger la información o dificultar la comprensión del código. A continuación, te explico los conceptos que mencionaste: normalización, procedimientos almacenados, ofuscación, camuflaje, reutilización de código y SDK.

¿Tienes una idea?

¡Que fluya la comunicación!

Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

¿Tienes una idea?

LINEA DEL TIEMPO

Solicita a los alumnos que investiguen la evolución de las características de validación biométrica en la seguridad, al finalizar que entreguen la investigación en una línea de tiempo

  • evolución
  • CARACTERISTICAS .
  • TIPO
  • HISTORIA
  • EJEMPLO

analizadores de paquetes

Solicita que los alumnos investiguen los nombres de los actuales analizadores de paquetes que son utilizados por las empresas para la protección de su información, al final que presenten la información mediante la generación de un informe

¿IPS Y AMP?

Solicita que los alumnos investiguen sobre los protocolos IPS y AMP, que presenten la información obtenida en una exposición por equipos.

  • https://learningnetwork.cisco.com/s/question/0D53i00000KsuxDCAR/cisco-idsips-fundamentals

¿IPWS --- AMP?

Los protocolos IPS (Intrusion Prevention Systems) son tecnologías utilizadas en la ciberseguridad para detectar y prevenir ataques o intrusiones en una red informática. Aunque el término "protocolos IPS" puede referirse a distintos aspectos, normalmente se asocia con sistemas de seguridad diseñados para proteger las redes y sistemas de información. https://btob.com.mx/ciberseguridad/que-es-ips-o-sistema-prevencion-intruso/

¿Qué es un Protocolo de Red?

¡Que fluya la comunicación!

Un protocolo de red es un conjunto de normas y procedimientos que gobiernan la forma en que los dispositivos de una red se comunican. Estos protocolos definen aspectos como el formato de los datos, las reglas para enviar y recibir mensajes, y cómo garantizar que los datos se transmitan correctamente. Los protocolos son esenciales porque permiten que dispositivos y sistemas diferentes, que pueden tener características y tecnologías distintas, trabajen juntos en una misma red.

  • 1. DHCP (Dynamic Host Configuration Protocol)
  • 2. DNS (Domain Name System)
  • 3. ICMP (Internet Control Message Protocol)
  • 4. RIP (Routing Information Protocol)
  • 5. NTP (Network Time Protocol)

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

VAMOS A DEBATIR

participen en un debate sobre el impacto de la Inteligencia Artificial en diversos ámbitos, con un enfoque especial en la educación. Durante el debate, los participantes deberán argumentar a favor o en contra de los beneficios y riesgos de la IA, utilizando evidencia, ejemplos y datos relevantes. El propósito es fomentar el pensamiento crítico, el análisis profundo y el desarrollo de habilidades de comunicación.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.