Skip to content

Ciberseguridad y Amenazas GlobalesActividades y Estrategias de Enseñanza

La ciberseguridad es un tema abstracto y en constante evolución que requiere más que solo explicaciones teóricas. Los estudiantes aprenden mejor cuando interactúan con situaciones reales, toman decisiones en contextos auténticos y ven las consecuencias inmediatas de sus acciones o descuidos. Este enfoque activo transforma conceptos complejos en experiencias tangibles que fomentan la retención y el pensamiento crítico.

IV MedioEducación Ciudadana4 actividades30 min50 min

Objetivos de Aprendizaje

  1. 1Analizar las vulnerabilidades comunes en sistemas digitales y explicar cómo pueden ser explotadas por ciberdelincuentes.
  2. 2Evaluar el impacto de ataques de ciberseguridad a infraestructuras críticas en la seguridad nacional y global de Chile.
  3. 3Comparar diferentes métodos de autenticación y cifrado para proteger datos personales y corporativos.
  4. 4Diseñar un plan básico de ciberseguridad personal que incluya contraseñas seguras, autenticación de dos factores y prácticas de navegación segura.
  5. 5Criticar la efectividad de las políticas actuales de ciberseguridad a nivel nacional e internacional.

¿Quieres un plan de clase completo con estos objetivos? Generar una Misión

45 min·Grupos pequeños

Juego de Simulación: Escenarios de Phishing

Divide la clase en grupos. Cada grupo recibe un email ficticio con señas de phishing y debe identificar riesgos, proponer respuestas seguras y compartir hallazgos. Termina con una votación clase sobre las mejores estrategias.

Preparación y detalles

¿Cómo se protegen los datos y la información en el entorno digital?

Consejo de Facilitación: En la simulación de phishing, prepare al menos tres correos falsos distintos con errores gramaticales o enlaces sospechosos para que los estudiantes detecten patrones comunes.

Setup: Espacio flexible para estaciones de grupo

Materials: Tarjetas de rol con metas/recursos, Moneda de juego o fichas, Marcador de rondas

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
50 min·Parejas

Análisis de Estudio de Caso: Casos Reales de Ciberataques

Proporciona noticias sobre ataques globales como WannaCry. En parejas, los estudiantes resumen causas, consecuencias y medidas preventivas, luego presentan en plenaria. Incluye discusión sobre impactos en Chile.

Preparación y detalles

¿Qué riesgos representa la ciberdelincuencia para la seguridad global?

Consejo de Facilitación: Para el análisis de casos reales, seleccione ataques recientes en Chile o Latinoamérica y pida a los estudiantes que identifiquen los métodos usados y las vulnerabilidades explotadas.

Setup: Grupos en mesas con materiales del caso

Materials: Paquete del estudio de caso (3-5 páginas), Hoja de trabajo del marco de análisis, Plantilla de presentación

AnalizarEvaluarCrearToma de DecisionesAutogestión
40 min·Toda la clase

Debate Formal: Cultura de Ciberseguridad

Forma dos bandos: uno defiende que la ciberseguridad es responsabilidad individual, otro que es estatal. Prepara argumentos basados en ejemplos globales y vota al final por la posición más convincente.

Preparación y detalles

¿Cómo se fomenta una cultura de ciberseguridad en la ciudadanía?

Consejo de Facilitación: Durante el debate, asigne roles específicos (ej. ciberdelincuente, experto en seguridad, ciudadano afectado) para que todos participen y evite respuestas genéricas.

Setup: Dos equipos frente a frente, asientos de audiencia para el resto

Materials: Tarjeta de proposición del debate, Resumen de investigación para cada lado, Rúbrica de evaluación para la audiencia, Temporizador

AnalizarEvaluarCrearAutogestiónToma de Decisiones
30 min·Individual

Creación: Carteles de Prevención

Individualmente, diseña un póster con tips de ciberseguridad para redes sociales. Incluye contraseñas seguras y reconocimiento de amenazas. Exhibe y evalúa en ronda grupal.

Preparación y detalles

¿Cómo se protegen los datos y la información en el entorno digital?

Consejo de Facilitación: Al crear carteles de prevención, limite el espacio visual a un tamaño similar a un afiche real para que los estudiantes prioricen la información clave y el diseño impactante.

Setup: Grupos en mesas con acceso a materiales de investigación

Materials: Documento del escenario del problema, Tabla SQA o marco de indagación, Biblioteca de recursos, Plantilla de presentación de solución

AnalizarEvaluarCrearToma de DecisionesAutogestiónHabilidades de Relación

Enseñando Este Tema

Este tema se enseña mejor cuando se combina el aprendizaje basado en problemas con discusiones guiadas. Evite saturar a los estudiantes con terminología técnica; en su lugar, enfoque las clases en cómo reconocer amenazas y actuar ante ellas. La pedagogía más efectiva aquí es la de 'aprendizaje en contexto', donde los estudiantes ven el impacto directo de sus decisiones digitales, lo que aumenta la motivación y la comprensión. La investigación muestra que los jóvenes responden mejor a ejemplos cercanos, como ataques a bancos chilenos o fraudes en redes sociales populares entre ellos.

Qué Esperar

Al finalizar estas actividades, los estudiantes deberían poder identificar amenazas comunes, explicar medidas de protección básicas y argumentar la importancia de prácticas como la autenticación de dos factores o el manejo seguro de contraseñas. Además, deberían reconocer que la ciberseguridad es responsabilidad de todos, no solo de expertos técnicos.

Estas actividades son un punto de partida. La misión completa es la experiencia.

  • Guion completo de facilitación con diálogos del docente
  • Materiales imprimibles para el alumno, listos para la clase
  • Estrategias de diferenciación para cada tipo de estudiante
Generar una Misión

Cuidado con estas ideas erróneas

Idea errónea comúnDurante la actividad Simulación: Escenarios de Phishing, watch for students who assume phishing only happens through emails. Redirect their attention to how phishing can also occur via SMS, redes sociales o llamadas falsas.

Qué enseñar en su lugar

En la misma actividad, entregue a los estudiantes ejemplos de mensajes de phishing en formatos distintos (email, WhatsApp, Instagram) y pídales que identifiquen las señales de alerta en cada uno, destacando que el contexto cambia pero los patrones de engaño son similares.

Idea errónea comúnDurante la actividad Análisis: Casos Reales de Ciberataques, watch for students who believe a strong password alone is enough protection. Redirect their focus to how hackers bypass passwords using other methods.

Qué enseñar en su lugar

En el análisis grupal, incluya un caso donde se usó ingeniería social para obtener contraseñas y discuta cómo la autenticación de dos factores habría impedido el acceso, usando evidencia concreta del caso.

Idea errónea comúnDurante la actividad Debate: Cultura de Ciberseguridad, watch for students who think cyber threats only affect large companies. Redirect their discussion to include examples of attacks on PYMES o personas en Chile.

Qué enseñar en su lugar

En el debate, presente un caso chileno de un pequeño comercio afectado por ransomware y pregunte al grupo cómo este ataque impactó no solo al dueño, sino también a empleados y clientes locales.

Ideas de Evaluación

Pregunta para Discusión

After Análisis: Casos Reales de Ciberataques, use el escenario del ataque a la empresa de cobre para guiar una discusión donde los estudiantes analicen consecuencias económicas (pérdidas en exportaciones) y sociales (desconfianza en el sector), luego propongan soluciones en equipos.

Boleto de Salida

During Creación: Carteles de Prevención, pida a los estudiantes que incluyan en el reverso del cartel una breve explicación de por qué su mensaje es relevante para adolescentes chilenos, usando ejemplos como compras online o redes sociales.

Verificación Rápida

After Simulación: Escenarios de Phishing, muestre una lista de prácticas de seguridad (ej. 'usar contraseñas de 8 caracteres', 'hacer clic en enlaces de promociones') y pida a los estudiantes que marquen cuáles son riesgosas, justificando con ejemplos de la simulación.

Extensiones y Apoyo

  • Challenge: Pida a los estudiantes que diseñen un juego de mesa basado en ciberseguridad donde los jugadores deban proteger sus datos mientras enfrentan ataques virtuales.
  • Scaffolding: Proporcione plantillas con espacios en blanco para el análisis de casos, incluyendo preguntas guía como '¿Qué información fue comprometida?' o '¿Qué medidas pudo haber tomado la víctima?'.
  • Deeper: Invite a un experto local en ciberseguridad a una videollamada para discutir cómo se investigan los ciberataques en Chile y qué carreras existen en este campo.

Vocabulario Clave

PhishingUn tipo de fraude en línea donde los atacantes se hacen pasar por entidades confiables para engañar a las personas y obtener información sensible, como contraseñas o datos bancarios.
RansomwareSoftware malicioso que cifra los archivos de una víctima, exigiendo un rescate, generalmente en criptomonedas, para restaurar el acceso a los datos.
Autenticación de dos factores (2FA)Un método de seguridad que requiere dos formas distintas de verificación para acceder a una cuenta, como una contraseña y un código enviado al teléfono.
Infraestructura CríticaSistemas y activos, físicos o virtuales, tan vitales para un país que su incapacidad o destrucción tendría un impacto debilitante en la seguridad, la economía, la salud pública o la seguridad nacional.
CiberdelincuenciaActividades criminales que involucran el uso de computadoras, redes u otros dispositivos electrónicos para cometer delitos.

¿Listo para enseñar Ciberseguridad y Amenazas Globales?

Genera una misión completa con todo lo que necesitas

Generar una Misión