Want to create interactive content? It’s easy in Genially!
Choice Board Educativo
EDUARDO MALDONADO
Created on November 29, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Team Retrospective
View
Fill in the Blanks
View
Museum Flipcards
View
Image Comparison Slider
View
Microcourse: Key Skills for the Professional Environment
View
The Meeting Microlearning
View
The Meeting Microlearning Mobile
Transcript
CULTURIA DIGITAL
Ing.
Eduardo maldonado Cerón
Haz clic en previsualizar
Instrucciones Choice board
Recomendación de recursos
verbos asociados
Explicación
Recordar
comprender
Aplicar
Analizar
Evaluar
Crear
Choice board educativo
ACUERDOS DE CONVIVENCIA
CRITERIO DE ÉXITO
Aplicar
Analizar
Evaluar
Crear
Acuerdos de Convivencia
son esenciales para crear un clima positivo en el aula y asegurar que la sesión sea efectiva.
ACUERDOS
Respeto Mutuo
Participación Activa
Colaboración en Grupos:
Uso Responsable de la Tecnología
Actitud Abierta y Reflexiva
Cumplimiento del Tiempo
Resolución Pacífica de Conflictos
Acuerdos de Convivencia
son esenciales para crear un clima positivo en el aula y asegurar que la sesión sea efectiva.
ACUERDOS
Respeto Mutuo
Participación Activa
Colaboración en Grupos:
Uso Responsable de la Tecnología
Actitud Abierta y Reflexiva
Cumplimiento del Tiempo
Resolución Pacífica de Conflictos
CRITERIO DE ÉXITO
Los participantes serán capaces de identificar, aplicar y evaluar herramientas de inteligencia artificial, como Copilot, para diseñar procesos de planeación educativa efectivos y personalizados.
los ataques cibernéticos registrados en los últimos 5 años a nivel mundial
IA
¿Qué es UN ATAQUE CIBERNETIVO?
Ventajas
Desventajas
Bueno o malo
es un intento malicioso de dañar, interrumpir o obtener acceso no autorizado a sistemas informáticos, redes o dispositivos conectados a internet.
Recursos para Analizar
ATAQUE CIBERNETICO
Link
Existen varios tipos de ataques cibernéticos que pueden dirigirse a sistemas informáticos, redes y usuarios con fines maliciosos
tipos dE IA
Estos son algunos de los conceptos clave que definen las distintas formas y métodos de la inteligencia artificial hoy en día
IA CAPILOT
protocolo de red?
son un conjunto de reglas y estándares que definen cómo se comunican los dispositivos en una red, garantizando que la transmisión de datos sea eficiente, segura y libre de errores.
Link
DEBATE -----PA
Recursos para Evaluar
RUBRICA DEBATE
El propósito es fomentar el pensamiento crítico, el análisis profundo y el desarrollo de habilidades de comunicación.
Recursos para Evaluar
ENCUESTA
El propósito es fomentar el pensamiento crítico, el análisis profundo y el desarrollo de habilidades de comunicación.
CIERRE REFLEXION
GENERAL
ASPECTOS PARTICULARES
ASPECTOS QUE PUED OBTENER DE IA
OPINION GENERAL
Recursos para Aplicar
Solicita que presenten un ensayo con los diferentes protocolos de red como son los siguientes DHCP, DNS, ICMP, RIP y NTP.
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿IPS Y AMP?
Solicita que los alumnos investiguen sobre los protocolos IPS y AMP, que presenten la información obtenida en una exposición por equipos.
- https://learningnetwork.cisco.com/s/question/0D53i00000KsuxDCAR/cisco-idsips-fundamentals
LINEA DEL TIEMPO
Solicita que los alumnos investiguen los ataques cibernéticos registrados en los últimos 5 años a nivel mundial, que presenten la información recopilada en una línea de tiempo.
¿Tienes una idea?
¡Que fluya la comunicación!
Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿ La biometría?
¡Que fluya la comunicación!
La biometría en la seguridad es el uso de características físicas o comportamentales únicas de una persona para verificar su identidad y otorgarle acceso a sistemas, dispositivos o áreas restringidas. Estas características pueden incluir huellas dactilares, reconocimiento facial, iris, voz, patrones de escritura, entre otras. El objetivo de la biometría es proporcionar un nivel de seguridad más alto al utilizar rasgos que son inherentemente exclusivos y difíciles de replicar o robar.
- Autenticación:
- Identificación:
- Control de acceso
- Monitoreo y seguimiento:
- Prevención de fraudes:
- características únicas que no pueden ser fácilmente duplicadas
CISCO
¡Que fluya la comunicación!
estudiantes se registren en la academia CISCO en la página https://skillsforall.com/ deberán usar su correo de Innova schools
- ://skillsforall.com
analizadores de paquetes
https://geekflare.com/es/network-packet-analyzers/
Los analizadores de paquetes, también conocidos como sniffers o packet sniffers, son herramientas que permiten capturar, analizar y monitorear los paquetes de datos que circulan a través de una red. Los paquetes son las unidades de datos que se envían y reciben a través de las redes, y los analizadores permiten examinar cómo estos datos viajan por la red para detectar problemas, optimizar el rendimiento y, sobre todo, mejorar la seguridad.
¿Tienes una idea?
Plásmala en una ventana
Crea una nueva capa de contenido con todas las funcionalidades de Genially.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
¿Qué es un Ataque Cibernético?
Un ataque cibernético es cualquier intento malicioso de comprometer la integridad, confidencialidad o disponibilidad de sistemas informáticos, redes o dispositivos. Los ciberatacantes pueden tener diferentes motivaciones, como el robo de datos, la interrupción de servicios, la destrucción de información, o incluso el sabotaje.
¿Tienes una idea?
¡Que fluya la comunicación!
Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Plásmala en una ventana
Crea una nueva capa de contenido con todas las funcionalidades de Genially.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
Acuerdos de Convivencia para la Sesión
- Respeto Mutuo
- Participación Activa
- Colaboración en Grupos
- Uso Responsable de la Tecnología
- Actitud Abierta y Reflexiva
- Cumplimiento del Tiempo
- Resolución Pacífica de Conflictos
¿Tienes una idea?
¡Que fluya la comunicación!
Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
CODIFICACÓN
Plásmala en una ventana
En el ámbito de la programación y la seguridad cibernética, existen diferentes enfoques y métodos de codificación que se utilizan con diversos fines. Algunos de estos métodos se enfocan en mejorar la eficiencia del código, mientras que otros se emplean para proteger la información o dificultar la comprensión del código. A continuación, te explico los conceptos que mencionaste: normalización, procedimientos almacenados, ofuscación, camuflaje, reutilización de código y SDK.
¿Tienes una idea?
¡Que fluya la comunicación!
Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras! ¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
¿Tienes una idea?
LINEA DEL TIEMPO
Solicita a los alumnos que investiguen la evolución de las características de validación biométrica en la seguridad, al finalizar que entreguen la investigación en una línea de tiempo
- evolución
- CARACTERISTICAS .
- TIPO
- HISTORIA
- EJEMPLO
analizadores de paquetes
Solicita que los alumnos investiguen los nombres de los actuales analizadores de paquetes que son utilizados por las empresas para la protección de su información, al final que presenten la información mediante la generación de un informe
¿IPS Y AMP?
Solicita que los alumnos investiguen sobre los protocolos IPS y AMP, que presenten la información obtenida en una exposición por equipos.
- https://learningnetwork.cisco.com/s/question/0D53i00000KsuxDCAR/cisco-idsips-fundamentals
¿IPWS --- AMP?
Los protocolos IPS (Intrusion Prevention Systems) son tecnologías utilizadas en la ciberseguridad para detectar y prevenir ataques o intrusiones en una red informática. Aunque el término "protocolos IPS" puede referirse a distintos aspectos, normalmente se asocia con sistemas de seguridad diseñados para proteger las redes y sistemas de información. https://btob.com.mx/ciberseguridad/que-es-ips-o-sistema-prevencion-intruso/
¿Qué es un Protocolo de Red?
¡Que fluya la comunicación!
Un protocolo de red es un conjunto de normas y procedimientos que gobiernan la forma en que los dispositivos de una red se comunican. Estos protocolos definen aspectos como el formato de los datos, las reglas para enviar y recibir mensajes, y cómo garantizar que los datos se transmitan correctamente. Los protocolos son esenciales porque permiten que dispositivos y sistemas diferentes, que pueden tener características y tecnologías distintas, trabajen juntos en una misma red.
- 1. DHCP (Dynamic Host Configuration Protocol)
- 2. DNS (Domain Name System)
- 3. ICMP (Internet Control Message Protocol)
- 4. RIP (Routing Information Protocol)
- 5. NTP (Network Time Protocol)
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Plásmala en una ventana
Crea una nueva capa de contenido con todas las funcionalidades de Genially.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
VAMOS A DEBATIR
participen en un debate sobre el impacto de la Inteligencia Artificial en diversos ámbitos, con un enfoque especial en la educación. Durante el debate, los participantes deberán argumentar a favor o en contra de los beneficios y riesgos de la IA, utilizando evidencia, ejemplos y datos relevantes. El propósito es fomentar el pensamiento crítico, el análisis profundo y el desarrollo de habilidades de comunicación.
¿Tienes una idea?
Plásmala en una ventana
Crea una nueva capa de contenido con todas las funcionalidades de Genially.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
¿Tienes una idea?
Plásmala en una ventana
Crea una nueva capa de contenido con todas las funcionalidades de Genially.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.