sábado, 16 de mayo de 2026

Triple exclipse solar.

 

Presentación de recursos didácticos y actividades prácticas

Requisitos de finalización
  • Cuentacuentos y taller De qué están hechas las estrellas(Infantil y Primaria) – Alejandra Goded (IAC). Ficha didáctica.
  • Taller “¿Cómo brilla el Sol?” (Primaria, Secundaria, Bachillerato) - Antonio Eff-Darwich (Ciencia@ULL). Ficha didáctica.
  • Taller “Un simple modelo de la estructura interna del Sol” (Primaria, Secundaria y Bachillerato) - Antonio Eff-Darwich (Ciencia@ULL). Ficha didáctica.
  • Taller “El Sol electromagnético” (Primaria, Secundaria y Bachillerato) - Antonio Eff-Darwich (Ciencia@ULL). Ficha didáctica.
  • Taller sobre rotación solar (Secundaria) - Proyecto CosmoLab (IAC). Ficha didáctica.
  • Talleres sobre la actividad solar y el número de Wolf (Secundaria) – Alejandra Goded (IAC). Ficha didáctica “Estudio de la actividad del Sol" y ficha didáctica “Obtención del número de Wolf".
  • Taller “Construye un espectroscopio casero” (Primaria y Secundaria) - Nayra Rodríguez Eugenio (IAC). Ficha didáctica.

  • Otros recursos sugeridos

    Requisitos de finalización

    • Magnético Sol. El Sol es un imán. Vídeo divulgativo en YouTube sobre la actividad magnética del Sol y fenomenología asociada – IAA-CSIC
    • The QuEST. Serie de animación de cuatro episodios sobre figuras relevantes de la historia de la física solar – European Solar Telescope (EST)
    • El increíble y asombroso viaje de Fotón. Vídeo divulgativo de animación que cuenta el increíble y extraordinario viaje de un fotón desde las entrañas del Sol hasta alcanzar la Tierra - IAA-CSIC
    • Solar mission: EST. Videojuego orientado a acercar la investigación en física solar a escolares de una forma divertida y entretenida (en inglés) - European Solar Telescope (EST)
    • EST Solarpedia. Infografías que abordan una amplia variedad de temas solares, desde el Sol como estrella, sus propiedades, capas y procesos físicos, hasta el Sol eruptivo, las relaciones Sol-Tierra y el clima espacial (en inglés) - European Solar Telescope (EST)
    •  EST Virtual Solar Kit. Libros de actividades sobre telescopios, observaciones solares, campos magnéticos y sus fenómenos (en inglés) - European Solar Telescope (EST)
    •  EST Solar Gallery. Selección de imágenes y vídeos procedentes tanto de telescopios terrestres como espaciales que ilustran la amplia variedad de fenómenos que pueden observarse en el Sol (en inglés) - European Solar Telescope (EST)

miércoles, 13 de mayo de 2026

Taller de Ciberseguridad y Ética Digital: "CSI Tecnológico"

 

Objetivo: Analizar la cadena de ataque de un malware avanzado y las implicaciones legales del ciberacoso según el Código Penal español.

Escenario 1: Infección por Ransomware y Movimiento Lateral

Contexto: Un empleado de una empresa logística recibe un correo electrónico que simula ser una factura de la luz en formato PDF. Al abrirlo, no sucede nada aparente. Sin embargo, horas después, los servidores de la empresa comienzan a cifrar sus datos y el equipo del empleado muestra una nota de rescate exigiendo 0.5 Bitcoin.

Desafío Técnico para el alumno:

  1. Análisis del Vector de Ataque: Explica detalladamente cómo un archivo aparentemente inofensivo (PDF) puede ejecutar código malicioso (conceptos de scripts ocultos o vulnerabilidades de día cero).

  2. El Movimiento Lateral: Si el malware se propaga desde el ordenador del empleado hacia el servidor central, ¿qué protocolos de red o vulnerabilidades suele explotar?

  3. Criptografía: Investiga y explica brevemente la diferencia entre cifrado simétrico y asimétrico en el contexto del Ransomware. ¿Por qué es casi imposible recuperar los archivos sin la clave?


Escenario 2: Ciberacoso y Difusión de Imágenes (Sexting sin consentimiento)

Contexto: Un alumno de 4º de ESO comparte en un grupo privado de confianza una imagen íntima de una ex-pareja. Un "amigo" del grupo decide reenviarla a otros grupos y, en 24 horas, toda la comunidad escolar tiene acceso a la foto. La víctima comienza a recibir insultos de cuentas anónimas y se niega a asistir a clase.

Desafío Ético-Legal para el alumno:

  1. Responsabilidad Penal: Según el Artículo 197.7 del Código Penal (España), ¿comete delito solo quien compartió la foto originalmente o también quienes la reenvían? Justifica la respuesta.

  2. El Protocolo de Evidencias: La víctima decide borrar su cuenta de Instagram por el acoso. Explica por qué esta acción, aunque comprensible emocionalmente, es un error técnico si se quiere denunciar. Define qué es la cadena de custodia digital.

  3. Ingeniería Social: Analiza cómo el anonimato en redes sociales facilita el fenómeno de la "deshumanización" del acoso.

Guía Detallada para el Desarrollo en Clase

Fase 1: Investigación (30 min)

Los alumnos, organizados en grupos de 4 (formando "unidades de respuesta ante incidentes"), deben investigar conceptos clave:

  • Malware: ¿Qué es un ejecutable .exe camuflado y cómo actúan los procesos en segundo plano?

  • Legal: Buscar qué es la Agencia Española de Protección de Datos (AEPD) y su "Canal Prioritario" para eliminar contenido sensible.

Fase 2: Resolución de Problemas (20 min)

Cada grupo debe redactar un Plan de Respuesta ante Incidentes (PRI) que incluya:

  • Para el Caso 1: Pasos técnicos desde que se detecta la infección (aislamiento de VLANs, revisión de logs, restauración de backups offline).

  • Para el Caso 2: Plan de apoyo a la víctima y pasos para la denuncia formal (notario digital, capturas de pantalla con metadatos, denuncia ante la Guardia Civil/Policía Nacional).

Fase 3: El "Juicio" (10 min)

Se realiza un debate final donde se cuestiona: "¿Es el anonimato un derecho o un peligro?" y "¿Debe una empresa pagar un rescate si su supervivencia depende de ello?".

 Herramientas Sugeridas para la Actividad

  • VirusTotal: Para que los alumnos analicen (teóricamente) archivos sospechosos.

  • Have I Been Pwned: Para comprobar si sus propios correos han sido filtrados en brechas de seguridad.

  • Código Penal: Consulta del BOE sobre delitos informáticos.

“El ciclo del Sol y su impacto en la Tierra” . Héctor Socas (Fund. EST, IAC).

 

“Estructura y actividad solar”. David Orozco (IAA).


lunes, 4 de mayo de 2026

"Código: Las Huellas de las Pioneras"

 

 Nivel educativo y edades

  • Nivel: Educación Primaria (2º o 3º Ciclo).

  • Edades: De 8 a 12 años.

Objetivos pedagógicos

  1. Pensamiento Computacional: Comprender los conceptos de algoritmo (secuencia de pasos), depuración (corrección de errores) y bucles.

  2. Igualdad de Género: Reconocer y valorar las aportaciones de mujeres referentes en el ámbito STEM (Ciencia, Tecnología, Ingeniería y Matemáticas).

  3. Trabajo en Equipo: Fomentar la comunicación asertiva y el rol colaborativo sin sesgos de género.

 Resumen de la actividad

En un tablero gigante en el suelo, el alumnado deberá "programar" a un compañero o compañera (el Robot) para que navegue por un mapa lleno de obstáculos y llegue hasta una Pionera de la historia. Para lograrlo, el equipo de "Programadores" utilizará tarjetas físicas con comandos. El reto no es solo llegar, sino evitar los "muros de cristal" (obstáculos que representan prejuicios históricos) para rescatar la historia de estas mujeres.

 Desarrollo paso a paso

1. Preparación del entorno (El Tablero)

Se dibuja en el suelo una cuadrícula de 5x5 metros (usando cinta de carrocero). En algunas casillas se colocan fotos de mujeres ilustres (Ada Lovelace, Marie Curie, Katherine Johnson, Hedy Lamarr) y en otras, tarjetas de "Obstáculo" (frases como: "Las niñas no saben de mates" o "Es un trabajo de hombres").

2. Definición de roles

Los alumnos se dividen en equipos de 4 personas con roles rotativos para asegurar la igualdad de participación:

  • El Programador/a: Diseña la secuencia de movimientos usando tarjetas.

  • El Robot: Ejecuta los movimientos estrictamente como se le indica.

  • El Tester (Analista): Verifica que el robot no choque y busca errores en el código.

  • La Cronista: Al finalizar el recorrido, lee la ficha biográfica de la científica alcanzada.

3. Fase de Programación (El Algoritmo)

El equipo recibe una tarjeta de "Misión": “Lleva al Robot hasta Margaret Hamilton evitando los prejuicios de género”. Deben colocar en el suelo, fuera del tablero, la secuencia de flechas:

  • ⬆️ (Avanzar)

  • ➡️ (Giro derecha 90°)

  • ⬅️ (Giro izquierda 90°)

  • 🔄 (Bucle/Repetir)

4. Ejecución y Debugging (Depuración)

El Robot camina sobre la cuadrícula siguiendo las tarjetas. Si el Robot pisa un "Obstáculo" o se sale del tablero, el equipo debe gritar "¡Error en el sistema!", analizar dónde falló el algoritmo y corregir la secuencia de tarjetas antes de volver a empezar.

5. El Premio: Conocimiento

Al llegar a la casilla de la Pionera, la Cronista lee un breve texto sobre sus logros. Por ejemplo: "Hedy Lamarr no solo fue actriz, ¡inventó el sistema de comunicaciones en el que se basa el Wi-Fi actual!".

 Recursos necesarios

  • Cinta de carrocero o tiza para el suelo.

  • Tarjetas de comandos: Flechas impresas o dibujadas en cartulina.

  • Fichas de Pioneras: Imágenes de mujeres científicas con un resumen de su vida en el reverso.

  • Tarjetas de Obstáculo: Carteles que representen sesgos de género para ser evitados.

  • Pañuelo o peto: Para identificar quién es el "Robot" en cada turno.

 Anexos (Material Sugerido)

ComandoAcción
AvanzarEl Robot da un paso al frente al centro del siguiente cuadrado.
GirarEl Robot rota sobre su propio eje, pero no cambia de cuadrado.
Bucle (x2)Se coloca junto a una flecha para indicar que ese paso se repite dos veces.
 Es fundamental que, al terminar, se realice una breve reflexión grupal: “¿Ha sido más difícil programar o ser el robot? ¿Conocíais a estas mujeres antes de hoy? ¿Por qué creéis que no aparecen tanto en los libros?”