Ciberseguridad y Amenazas GlobalesActividades y Estrategias de Enseñanza
La ciberseguridad es un tema abstracto y en constante evolución que requiere más que solo explicaciones teóricas. Los estudiantes aprenden mejor cuando interactúan con situaciones reales, toman decisiones en contextos auténticos y ven las consecuencias inmediatas de sus acciones o descuidos. Este enfoque activo transforma conceptos complejos en experiencias tangibles que fomentan la retención y el pensamiento crítico.
Objetivos de Aprendizaje
- 1Analizar las vulnerabilidades comunes en sistemas digitales y explicar cómo pueden ser explotadas por ciberdelincuentes.
- 2Evaluar el impacto de ataques de ciberseguridad a infraestructuras críticas en la seguridad nacional y global de Chile.
- 3Comparar diferentes métodos de autenticación y cifrado para proteger datos personales y corporativos.
- 4Diseñar un plan básico de ciberseguridad personal que incluya contraseñas seguras, autenticación de dos factores y prácticas de navegación segura.
- 5Criticar la efectividad de las políticas actuales de ciberseguridad a nivel nacional e internacional.
¿Quieres un plan de clase completo con estos objetivos? Generar una Misión →
Juego de Simulación: Escenarios de Phishing
Divide la clase en grupos. Cada grupo recibe un email ficticio con señas de phishing y debe identificar riesgos, proponer respuestas seguras y compartir hallazgos. Termina con una votación clase sobre las mejores estrategias.
Preparación y detalles
¿Cómo se protegen los datos y la información en el entorno digital?
Consejo de Facilitación: En la simulación de phishing, prepare al menos tres correos falsos distintos con errores gramaticales o enlaces sospechosos para que los estudiantes detecten patrones comunes.
Setup: Espacio flexible para estaciones de grupo
Materials: Tarjetas de rol con metas/recursos, Moneda de juego o fichas, Marcador de rondas
Análisis de Estudio de Caso: Casos Reales de Ciberataques
Proporciona noticias sobre ataques globales como WannaCry. En parejas, los estudiantes resumen causas, consecuencias y medidas preventivas, luego presentan en plenaria. Incluye discusión sobre impactos en Chile.
Preparación y detalles
¿Qué riesgos representa la ciberdelincuencia para la seguridad global?
Consejo de Facilitación: Para el análisis de casos reales, seleccione ataques recientes en Chile o Latinoamérica y pida a los estudiantes que identifiquen los métodos usados y las vulnerabilidades explotadas.
Setup: Grupos en mesas con materiales del caso
Materials: Paquete del estudio de caso (3-5 páginas), Hoja de trabajo del marco de análisis, Plantilla de presentación
Debate Formal: Cultura de Ciberseguridad
Forma dos bandos: uno defiende que la ciberseguridad es responsabilidad individual, otro que es estatal. Prepara argumentos basados en ejemplos globales y vota al final por la posición más convincente.
Preparación y detalles
¿Cómo se fomenta una cultura de ciberseguridad en la ciudadanía?
Consejo de Facilitación: Durante el debate, asigne roles específicos (ej. ciberdelincuente, experto en seguridad, ciudadano afectado) para que todos participen y evite respuestas genéricas.
Setup: Dos equipos frente a frente, asientos de audiencia para el resto
Materials: Tarjeta de proposición del debate, Resumen de investigación para cada lado, Rúbrica de evaluación para la audiencia, Temporizador
Creación: Carteles de Prevención
Individualmente, diseña un póster con tips de ciberseguridad para redes sociales. Incluye contraseñas seguras y reconocimiento de amenazas. Exhibe y evalúa en ronda grupal.
Preparación y detalles
¿Cómo se protegen los datos y la información en el entorno digital?
Consejo de Facilitación: Al crear carteles de prevención, limite el espacio visual a un tamaño similar a un afiche real para que los estudiantes prioricen la información clave y el diseño impactante.
Setup: Grupos en mesas con acceso a materiales de investigación
Materials: Documento del escenario del problema, Tabla SQA o marco de indagación, Biblioteca de recursos, Plantilla de presentación de solución
Enseñando Este Tema
Este tema se enseña mejor cuando se combina el aprendizaje basado en problemas con discusiones guiadas. Evite saturar a los estudiantes con terminología técnica; en su lugar, enfoque las clases en cómo reconocer amenazas y actuar ante ellas. La pedagogía más efectiva aquí es la de 'aprendizaje en contexto', donde los estudiantes ven el impacto directo de sus decisiones digitales, lo que aumenta la motivación y la comprensión. La investigación muestra que los jóvenes responden mejor a ejemplos cercanos, como ataques a bancos chilenos o fraudes en redes sociales populares entre ellos.
Qué Esperar
Al finalizar estas actividades, los estudiantes deberían poder identificar amenazas comunes, explicar medidas de protección básicas y argumentar la importancia de prácticas como la autenticación de dos factores o el manejo seguro de contraseñas. Además, deberían reconocer que la ciberseguridad es responsabilidad de todos, no solo de expertos técnicos.
Estas actividades son un punto de partida. La misión completa es la experiencia.
- Guion completo de facilitación con diálogos del docente
- Materiales imprimibles para el alumno, listos para la clase
- Estrategias de diferenciación para cada tipo de estudiante
Cuidado con estas ideas erróneas
Idea errónea comúnDurante la actividad Simulación: Escenarios de Phishing, watch for students who assume phishing only happens through emails. Redirect their attention to how phishing can also occur via SMS, redes sociales o llamadas falsas.
Qué enseñar en su lugar
En la misma actividad, entregue a los estudiantes ejemplos de mensajes de phishing en formatos distintos (email, WhatsApp, Instagram) y pídales que identifiquen las señales de alerta en cada uno, destacando que el contexto cambia pero los patrones de engaño son similares.
Idea errónea comúnDurante la actividad Análisis: Casos Reales de Ciberataques, watch for students who believe a strong password alone is enough protection. Redirect their focus to how hackers bypass passwords using other methods.
Qué enseñar en su lugar
En el análisis grupal, incluya un caso donde se usó ingeniería social para obtener contraseñas y discuta cómo la autenticación de dos factores habría impedido el acceso, usando evidencia concreta del caso.
Idea errónea comúnDurante la actividad Debate: Cultura de Ciberseguridad, watch for students who think cyber threats only affect large companies. Redirect their discussion to include examples of attacks on PYMES o personas en Chile.
Qué enseñar en su lugar
En el debate, presente un caso chileno de un pequeño comercio afectado por ransomware y pregunte al grupo cómo este ataque impactó no solo al dueño, sino también a empleados y clientes locales.
Ideas de Evaluación
After Análisis: Casos Reales de Ciberataques, use el escenario del ataque a la empresa de cobre para guiar una discusión donde los estudiantes analicen consecuencias económicas (pérdidas en exportaciones) y sociales (desconfianza en el sector), luego propongan soluciones en equipos.
During Creación: Carteles de Prevención, pida a los estudiantes que incluyan en el reverso del cartel una breve explicación de por qué su mensaje es relevante para adolescentes chilenos, usando ejemplos como compras online o redes sociales.
After Simulación: Escenarios de Phishing, muestre una lista de prácticas de seguridad (ej. 'usar contraseñas de 8 caracteres', 'hacer clic en enlaces de promociones') y pida a los estudiantes que marquen cuáles son riesgosas, justificando con ejemplos de la simulación.
Extensiones y Apoyo
- Challenge: Pida a los estudiantes que diseñen un juego de mesa basado en ciberseguridad donde los jugadores deban proteger sus datos mientras enfrentan ataques virtuales.
- Scaffolding: Proporcione plantillas con espacios en blanco para el análisis de casos, incluyendo preguntas guía como '¿Qué información fue comprometida?' o '¿Qué medidas pudo haber tomado la víctima?'.
- Deeper: Invite a un experto local en ciberseguridad a una videollamada para discutir cómo se investigan los ciberataques en Chile y qué carreras existen en este campo.
Vocabulario Clave
| Phishing | Un tipo de fraude en línea donde los atacantes se hacen pasar por entidades confiables para engañar a las personas y obtener información sensible, como contraseñas o datos bancarios. |
| Ransomware | Software malicioso que cifra los archivos de una víctima, exigiendo un rescate, generalmente en criptomonedas, para restaurar el acceso a los datos. |
| Autenticación de dos factores (2FA) | Un método de seguridad que requiere dos formas distintas de verificación para acceder a una cuenta, como una contraseña y un código enviado al teléfono. |
| Infraestructura Crítica | Sistemas y activos, físicos o virtuales, tan vitales para un país que su incapacidad o destrucción tendría un impacto debilitante en la seguridad, la economía, la salud pública o la seguridad nacional. |
| Ciberdelincuencia | Actividades criminales que involucran el uso de computadoras, redes u otros dispositivos electrónicos para cometer delitos. |
Metodologías Sugeridas
Juego de Simulación
Escenario complejo con roles y consecuencias
40–60 min
Análisis de Estudio de Caso
Análisis profundo de un caso real con análisis estructurado
30–50 min
Más en Chile en un Mundo Globalizado
Tratados Internacionales y Soberanía Nacional
Estudio de los acuerdos comerciales y de derechos humanos suscritos por Chile, analizando su impacto en la soberanía.
2 methodologies
Organismos Internacionales y Gobernanza Global
Análisis del rol de la ONU, la OEA y otros organismos internacionales en la resolución de conflictos y la cooperación global.
2 methodologies
Migración y Ciudadanía Transnacional
Análisis de los flujos migratorios contemporáneos y su impacto en la identidad nacional y la noción de ciudadanía.
2 methodologies
Desafíos Globales: Paz y Seguridad Internacional
Reflexión sobre el rol de los organismos internacionales en la resolución de conflictos y la prevención de la violencia.
2 methodologies
Derecho Internacional Humanitario
Estudio de los principios y normas del Derecho Internacional Humanitario en situaciones de conflicto armado.
2 methodologies
¿Listo para enseñar Ciberseguridad y Amenazas Globales?
Genera una misión completa con todo lo que necesitas
Generar una Misión