Actividad 01
Juego de Simulación: Escenarios de Phishing
Divide la clase en grupos. Cada grupo recibe un email ficticio con señas de phishing y debe identificar riesgos, proponer respuestas seguras y compartir hallazgos. Termina con una votación clase sobre las mejores estrategias.
¿Cómo se protegen los datos y la información en el entorno digital?
Consejo de FacilitaciónEn la simulación de phishing, prepare al menos tres correos falsos distintos con errores gramaticales o enlaces sospechosos para que los estudiantes detecten patrones comunes.
Qué observarPresente a los estudiantes el siguiente escenario: 'Una empresa chilena de exportación de cobre ha sufrido un ataque de ransomware que ha paralizado sus operaciones. ¿Cuáles serían las posibles consecuencias económicas y sociales para Chile? ¿Qué medidas inmediatas debería tomar la empresa y el gobierno?' Guíe la discusión para que analicen el impacto y propongan soluciones.
AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa→· · ·
Actividad 02
Análisis de Estudio de Caso: Casos Reales de Ciberataques
Proporciona noticias sobre ataques globales como WannaCry. En parejas, los estudiantes resumen causas, consecuencias y medidas preventivas, luego presentan en plenaria. Incluye discusión sobre impactos en Chile.
¿Qué riesgos representa la ciberdelincuencia para la seguridad global?
Consejo de FacilitaciónPara el análisis de casos reales, seleccione ataques recientes en Chile o Latinoamérica y pida a los estudiantes que identifiquen los métodos usados y las vulnerabilidades explotadas.
Qué observarEntregue a cada estudiante una tarjeta con el nombre de una amenaza de ciberseguridad (ej. Phishing, Ransomware, Ataque DDoS). Pida que escriban en el reverso: 1) Una breve descripción de la amenaza en sus propias palabras y 2) Una recomendación práctica para que un ciudadano chileno se proteja de ella.
AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa→· · ·
Actividad 03
Debate Formal: Cultura de Ciberseguridad
Forma dos bandos: uno defiende que la ciberseguridad es responsabilidad individual, otro que es estatal. Prepara argumentos basados en ejemplos globales y vota al final por la posición más convincente.
¿Cómo se fomenta una cultura de ciberseguridad en la ciudadanía?
Consejo de FacilitaciónDurante el debate, asigne roles específicos (ej. ciberdelincuente, experto en seguridad, ciudadano afectado) para que todos participen y evite respuestas genéricas.
Qué observarMuestre a los estudiantes una lista de prácticas de seguridad digital (ej. 'Usar la misma contraseña en todas partes', 'Descargar archivos adjuntos de correos desconocidos', 'Activar la autenticación de dos factores'). Pida que identifiquen cuáles son prácticas seguras y cuáles son riesgos, justificando brevemente su elección.
AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa→· · ·
Actividad 04
Creación: Carteles de Prevención
Individualmente, diseña un póster con tips de ciberseguridad para redes sociales. Incluye contraseñas seguras y reconocimiento de amenazas. Exhibe y evalúa en ronda grupal.
¿Cómo se protegen los datos y la información en el entorno digital?
Consejo de FacilitaciónAl crear carteles de prevención, limite el espacio visual a un tamaño similar a un afiche real para que los estudiantes prioricen la información clave y el diseño impactante.
Qué observarPresente a los estudiantes el siguiente escenario: 'Una empresa chilena de exportación de cobre ha sufrido un ataque de ransomware que ha paralizado sus operaciones. ¿Cuáles serían las posibles consecuencias económicas y sociales para Chile? ¿Qué medidas inmediatas debería tomar la empresa y el gobierno?' Guíe la discusión para que analicen el impacto y propongan soluciones.
AnalizarEvaluarCrearToma de DecisionesAutogestiónHabilidades de Relación
Generar Clase Completa→Algunas notas para enseñar esta unidad
Este tema se enseña mejor cuando se combina el aprendizaje basado en problemas con discusiones guiadas. Evite saturar a los estudiantes con terminología técnica; en su lugar, enfoque las clases en cómo reconocer amenazas y actuar ante ellas. La pedagogía más efectiva aquí es la de 'aprendizaje en contexto', donde los estudiantes ven el impacto directo de sus decisiones digitales, lo que aumenta la motivación y la comprensión. La investigación muestra que los jóvenes responden mejor a ejemplos cercanos, como ataques a bancos chilenos o fraudes en redes sociales populares entre ellos.
Al finalizar estas actividades, los estudiantes deberían poder identificar amenazas comunes, explicar medidas de protección básicas y argumentar la importancia de prácticas como la autenticación de dos factores o el manejo seguro de contraseñas. Además, deberían reconocer que la ciberseguridad es responsabilidad de todos, no solo de expertos técnicos.
Cuidado con estas ideas erróneas
Durante la actividad Simulación: Escenarios de Phishing, watch for students who assume phishing only happens through emails. Redirect their attention to how phishing can also occur via SMS, redes sociales o llamadas falsas.
En la misma actividad, entregue a los estudiantes ejemplos de mensajes de phishing en formatos distintos (email, WhatsApp, Instagram) y pídales que identifiquen las señales de alerta en cada uno, destacando que el contexto cambia pero los patrones de engaño son similares.
Durante la actividad Análisis: Casos Reales de Ciberataques, watch for students who believe a strong password alone is enough protection. Redirect their focus to how hackers bypass passwords using other methods.
En el análisis grupal, incluya un caso donde se usó ingeniería social para obtener contraseñas y discuta cómo la autenticación de dos factores habría impedido el acceso, usando evidencia concreta del caso.
Durante la actividad Debate: Cultura de Ciberseguridad, watch for students who think cyber threats only affect large companies. Redirect their discussion to include examples of attacks on PYMES o personas en Chile.
En el debate, presente un caso chileno de un pequeño comercio afectado por ransomware y pregunte al grupo cómo este ataque impactó no solo al dueño, sino también a empleados y clientes locales.
Metodologías usadas en este resumen